Nueva oleada de mensajes spam para distribuir el troyano Dridex

Escrito por Adrián Crespo
Seguridad
0

Para los asiduos a nuestro portal recordarán que Dridex ya fue noticia por distribuirse utilizando las macros de los documentos Word. En esta ocasión el sistema utilizado para su instalación es idéntico al indicado con la única diferencia de que la imagen (el reclamo) para que el usuario descargue este archivo de un correo spam es distinto. Como troyano bancario que es, busca el robo de las credenciales de acceso de sobre todo servicios de banca en línea.

El problema con el que se encuentran los usuarios es que según expertos en seguridad la tasa de detección de este archivo malicioso es prácticamente nula. De 48 motores de detección de herramientas de seguridad tanto gratuitas como de pago solo 3 son capaces de detectar la presencia de la amenaza. Tal y como hemos mencionado con anterioridad, la distribución se realiza utilizando un correo electrónico utilizando la imagen de la empresa Circor, una de las punteras en la manufactura de componentes para la energía solar.

En el cuerpo del mensaje se indica que se ha realizado una compra de ciertos componentes y que el pedido será enviado en el menor tiempo posible, indicando que los detalles del mismo se encuentran en el documento adjunto. Este es el momento en el que el usuario procede a la descarga del archivo y a comprobar qué ha sucedido para que se haya llevado a cabo ese pedido.

Tener deshabilitadas las macros evita que Dridex llegue al equipo

Tal y como es de imaginar, al abrir el fichero se indicará que las macros están deshabilitados y por lo tanto no aparecerá nada, llevando al usuario que active estas y provocando la descarga del malware que nos ocupa. Hay que recordar que desde hace tiempo Microsoft ha desactivado por defecto las macros, por lo tanto, el equipo estaría seguro siempre que no se activen estas.

Los servidores de control remoto de los equipos infectados son dos y están localizados en Brasil y Lituania, permitiendo a los ciberdelincuentes distribuir el ejecutable y posteriormente recibir los datos recopilados de los equipos infectados.

Fuente | Softpedia