Tecnología & Cultura Digital

Microsoft descubre una campaña masiva de correos con Excel maliciosos

Los cibercriminales se hacen pasar en sus mensajes por la Universidad Johns Hopkins (Estados Unidos).

2020-05-26

Por Portaltic/EP

Microsoft ha descubierto una campaña de 'phishing' que ha enviado correos electrónicos fraudulentos de forma masiva con temática relacionada con la covid-19, que contienen un documento de Excel malicioso con el fin de conseguir el control remoto del dispositivo infectado.

Puede leer: Recomendaciones para garantizar la seguridad en el teletrabajo de los call centers

Los cibercriminales se hacen pasar en sus mensajes por la Universidad Johns Hopkins (Estados Unidos) a través de su Centro para la Seguridad de la Salud, como ha informado esta institución desde su cuenta en Twitter, que ha recomendado no descargar documentos adjuntos de fuentes desconocidas, puesto que en sus actualizaciones diarias oficiales no se incluyen.

La Universidad Johns Hopkins ha destacado en las últimas semanas por los recursos que ofrece para la investigación de la pandemia de coronavirus, incluido un mapa mundial sobre el avance de la enfermedad.

La campaña, que comenzó el pasado 12 de mayo, incluye un archivo de Excel 4.0 con macros maliciosos que supuestamente muestra un gráfico con los casos de coronavirus en Estados Unidos. Desde que se iniciara, ha usado 'cientos de archivos Excel únicos', pero todos vinculados a una 'url' de descarga.

Según ha explicado Microsoft a través de su Twitter de seguridad, los cibercriminales hace meses que utilizan los macros fraudulentos de Excel 4.0 para sus ataques, pero desde abril han comenzado a centrarse en la Covid-19 como temática.

En realidad, los macros de Excel se usan para conceder permiso a los criminales para manejar los dispositivos de las víctimas mediante NetSupport Manager, un 'software' legítimo de control remoto multiplataforma centrado en Windows que permite controlar la pantalla y la administración de sistemas desde un ordenador en remoto.

Los atacantes utilizan frecuentemente 'sotfware' como NetSupport Manager para ejecutar comandos en dispositivos comprometidos de forma remota, y en este caso procede a la descarga de archivos con extensiones .dll, .ini y .exe, así como VBScript, una versión corrompida de un script de PowerShell.

12 ejemplares al año por $75

SUSCRIBIRSE