Según Camilo Gutiérrez, Jefe de dicho laboratorio que se dedica a detectar este tipo de amenazas, el objetivo de quienes difundían el contenido malicioso era descargar en los sistemas de las víctimas un virus troyano de acceso remoto denominado njRAT, el cual posibilita que cibercriminales operen en el equipo comprometido a distancia.
"Realizar capturas de pantalla, registrar pulsaciones de teclado para robar credenciales o incluso manipular los registros de Windows", son acciones maliciosas que este tipo de atacantes realizan en los equipos a los que se infiltran, según el directivo.
En la campaña, se distribuyó el malware por medio de correos electrónicos en los que se suplantaba la identidad de elementos de la Fiscalía General del Estado o de una entidad de tránsito. En estos mensajes se hacía referencia a falsas demandas o registros de infracciones en contra del usuario.
"Durante la investigación se encontraron dos dominios diferentes empleados para la comunicación hacia los servidores controlados por los cibercriminales. Partiendo de estos dominios, se pudo determinar que los cibercriminales han usado 14 direcciones de IP (que sirve para identificar y localizar a un dispositivo específico) para comunicarse con ellos", indicó la empresa en un boletín de prensa.
“Esto último no implica necesariamente que los cibercriminales detrás de esta campaña sean residentes de ese país (Ecuador), sino que es posible que utilicen algunas de sus víctimas como proxies (elementos informáticos que hacen de intermediario entre las conexiones de un cliente y un receptor) para reenviar la comunicación hacia los servidores reales", indicó Gutierrez.
• Revisar el correo electrónico prestando atención a la dirección de donde proviene, el nombre de la persona que lo envía y el contenido del mismo.
• No abrir ningún email si hay motivos para dudar, ya sea del contenido o de la persona que lo envió.
• No descargar archivos adjuntos de correos si se duda de su recepción o de cualquier otra cosa.
• Revisar las extensiones de los archivos. Por ejemplo, si un archivo termina con “.pdf.exe” la última extensión es la que determina el tipo de archivo, en este caso sería “.exe” un ejecutable.
• Tener los equipos y aplicaciones actualizados a la versión más reciente.