Después de un breve periodo de inactividad, Kaspersky ha detectado una nueva ola de correos electrónicos maliciosos dirigida a usuarios corporativos, la cual propaga el peligroso malware Qbot (también conocido como QakBot) y roba datos sensibles de las redes empresariales infectadas.
Desde el 28 de septiembre, se han registrado más de 1,500 usuarios afectados en distintos países, con los Estados Unidos, Italia, Alemania, India y Canadá registrando el mayor número de casos. Los usuarios de países latinoamericanos también están entre los más afectados con México (11a posición), Brasil (15a posición) y Colombia (puesto 17) figurando en el Top 20 a nivel global.
¿De qué se trata?
Qbot es un conocido troyano bancario, capaz de robar los datos y los correos electrónicos de los usuarios de las redes corporativas infectadas, propagarse por la red e instalar ransomware u otros troyanos en otros dispositivos de la red. Los ciberdelincuentes aparentemente interceptan las conversaciones de correo electrónico activas sobre asuntos de negocios y envían a los destinatarios un mensaje que contiene un enlace a un archivo y la contraseña para descargarlo para así infectar sus dispositivos con un troyano bancario. Hasta ahora, Kaspersky ha detectado más de 400 sitios infectados que propagan el malware Qbot.
Imitar la correspondencia laboral es un truco común utilizado por los ciberdelincuentes. Sin embargo, esta campaña es más complicada ya que los atacantes interceptan una conversación existente y esencialmente se insertan en ella. Este método hace que estos mensajes sean mucho más difíciles de detectar, y aumenta las posibilidades de que el destinatario abra los archivos. Por lo tanto, los empleados deben tener especial cuidado ahora en sus correos corporativos para no abrir accidentalmente un archivo malicioso con Qbot.
Para protegerse de los ataques de Qbot, Kaspersky recomienda:
1. Instalar una solución confiable de seguridad para la gestión del correo: filtrará automáticamente el spam y los mensajes maliciosos antes de que los usuarios finales puedan abrirlos.
2. Proporcionar a los colaboradores una formación básica sobre buenas prácticas de ciberseguridad: puede enseñarles cómo detectar el comportamiento de los ciberdelincuentes (por ejemplo, saber que la contraseña en el mail con el archivo cifrado sólo puede servir para un propósito: engañar a tecnologías antimalware).
3. Realizar ataques simulados: para asegurarse de que los empleados saben distinguir entre los correos electrónicos de phishing y maliciosos, y los auténticos.
4. Utilizar una solución de seguridad en cada endpoint que esté conectado a Internet. En este caso, si los empleados son víctimas de un ataque, puede impedir que se abra un archivo o que funcione un enlace malicioso.
Fuente info
Autor: