Saltar al contenido

Criminales digitales se aprovechan del brote de Coronavirus para ejecutar ataques de Ransomware

Tabla de contenido

Luego de hacer seguimiento a los ataques de ransomware que se han lanzado en momentos de epidemias mundiales en el pasado, se espera que haya más ataques de este próximamente.

Todo esto dado a que los atacantes se aprovechan del pánico general en torno a la pandemia COVID-19 y utilizan estrategias de phishing, tomando la neumonía de Wuhan como ventaja para asegurarse los clics.

Nuevo Modus Operandi

Recientemente, Reason Cybersecurity lanzó un informe en el cual expresan con detalle un nuevo modus operandi para comprometer máquinas y dispositivos con tan solo un clic de phishing.

Dado que el mundo entero tiene sus ojos puestos sobre el avance del coronavirus, éstos aprovechan la oportunidad para difundir mapas que en realidad están cargados con un ataque a su dispositivo para robar información y contraseñas.

Con el brote del COVID-19, o neumonía de Wuhan, los atacantes están enviando correos electrónicos que dicen contener información valiosa sobre el coronavirus, cuando en realidad, en algunos casos, se trata de un malware troyano llamado Emotet.

Este virus en el pasado ya había estado asociado a los ransomware Ryuk y TrikBot, con la finalidad de controlar por completo todas las redes de algunas organizaciones.

También, se están enviando en gran volumen software maliciosos disfrazados de “mapas del coronavirus”, que muestran el avance de la pandemia.

¿Quiénes han sido lo más afectados con el malware?

El peligro se centra, de momento, en grandes empresas y corporaciones que dependen del movimiento comercial en China, dado que ellos o sus proveedores se verían afectados con la pandemia y no podrían ofrecer suministro de productos o servicios.

En general utilizan el correo electrónico para hacer negocios con este país. Otros objetivos que podrían estar comprometidos incluyen organizaciones de salud y servicios públicos.

Dadas estas realidades, los atacantes están infectando a las víctimas con el malware antes mencionado, Emotet, y también AZOrult.

Este último ha sido utilizado desde 2018 en al menos tres ataques, entre ellos a la industria naviera.

Se trata de un software malicioso que fue descubierto en 2016 y roba información almacenada en los web browsers, identificaciones, contraseñas, historiales, entre otros datos de las máquinas comprometidas.

Con toda esta información al alcance de un hacker, es posible incluso que puedan obtener números de tarjetas de crédito y otra información muy sensible.

Según el informe, AZORult es un software malicioso que se discute frecuentemente en foros ilegales rusos como herramienta para obtener información sensible de dispositivos.

Además con este malware es posible generar cuentas de administrador en las máquinas infectadas.

Conclusión

De continuarse propagando el Coronavirus y el interés por monitorearlo, también la variante del malware corona estaría cada vez más presente, aprovechándose de infectar máquinas sensibles.

Por esto cabe recomendar un mapa de coronavirus al cual le puede hacer seguimiento de forma segura, ofrecido por la Universidad Jonhs Hopkins en página oficial, que muestra datos específicos de cada país y ofrece la información general más importante en torno al virus COVID-19, que tiene a la población mundial en vilo, acumulando un total lamentable de 5614 muertes.

Share on facebook
Facebook
Share on google
Google+
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on pinterest
Pinterest

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *