Microsoft descubre una campaña masiva de correos con Excel maliciosos con temática de Covid-19
by Europa PressPhishing en redes sociales - PIXABAY - Archivo
Sigue en directo la última hora sobre el coronavirus en España y en el mundo
MADRID, 25 May. (Portaltic/EP) -
Microsoft ha descubierto una campaña de 'phishing' que ha enviado correos electrónicos fraudulentos de forma masiva con temática relacionada con la Covid-19, que contienen un documento de Excel malicioso con el fin de conseguir el control remoto del dispositivo infectado.
Los cibercriminales se hacen pasar en sus mensajes por la Universidad Johns Hopkins (Estados Unidos) a través de su Centro para la Seguridad de la Salud, como ha informado esta institución desde su cuenta en Twitter, que ha recomendado no descargar documentos adjuntos de fuentes desconocidas, puesto que en sus actualizaciones diarias oficiales no se incluyen.
La Universidad Johns Hopkins ha destacado en las útimas semanas por los recursos que ofrece para la investigación de la pandemia de coronavirus, incluido un mapa mundial sobre el avance de la enfermedad.
We've been notified of a phishing attack that claim to come from us w/ the title "WHO COVID-19 SITUATION REPORT" We don't send attachments in our daily update. Pls double check email address of sender & don't download files from unknown sources. https://t.co/X8lclzUYhO
— Johns Hopkins Center for Health Security (@JHSPH_CHS) May 22, 2020
La campaña, que comenzó el pasado 12 de mayo, incluye un archivo de Excel 4.0 con macros maliciosos que supuestamente muestra un gráfico con los casos de coronavirus en Estados Unidos. Desde que se iniciara, ha usado "cientos de archivos Excel únicos", pero todos vinculados a una 'url' de descarga.
Según ha explicado Microsoft a través de su Twitter de seguridad, los cibercriminales hace meses que utilizan los macros fraudulentos de Excel 4.0 para sus ataques, pero desde abril han comenzado a centrarse en la Covid-19 como temática.
En realidad, los macros de Excel se usan para conceder permiso a los criminales para manejar los dispositivos de las víctimas mediante NetSupport Manager, un 'software' legítimo de control remoto multiplataforma centrado en Windows que permite controlar la pantalla y la administración de sistemas desde un ordenador en remoto.
Los atacantes utilizan frecuentemente 'sotfware' como NetSupport Manager para ejecutar comandos en dispositivos comprometidos de forma remota, y en este caso procede a la descarga de archivos con extensiones .dll, .ini y .exe, así como VBScript, una versión corrompida de un script de PowerShell.