Hackers al acecho: Esto se sabe sobre una campaña de malware dirigida a Ecuador que utiliza correos sobre demandas judiciales falsas

Los atacantes cibernéticos que recurren a este tipo de prácticas amenazan con realizar capturas de pantalla en sus dispositivos, registrar pulsaciones de teclado para robar credenciales o incluso manipular los registros de Windows.
Redacción Vistazo
Imagen de referencia de un teclado dentro de un cuarto oscuro.

Una campaña de malware dirigida a empresas privadas, dependencias gubernamentales y entidades de salud de Ecuador, durante la primera mitad del año, fue analizada por el Laboratorio de Investigaciones de ESET Latinoamérica.

Según Camilo Gutiérrez, Jefe de dicho laboratorio que se dedica a detectar este tipo de amenazas, el objetivo de quienes difundían el contenido malicioso era descargar en los sistemas de las víctimas un virus troyano de acceso remoto denominado njRAT, el cual posibilita que cibercriminales operen en el equipo comprometido a distancia.

"Realizar capturas de pantalla, registrar pulsaciones de teclado para robar credenciales o incluso manipular los registros de Windows", son acciones maliciosas que este tipo de atacantes realizan en los equipos a los que se infiltran, según el directivo.

En la campaña, se distribuyó el malware por medio de correos electrónicos en los que se suplantaba la identidad de elementos de la Fiscalía General del Estado o de una entidad de tránsito. En estos mensajes se hacía referencia a falsas demandas o registros de infracciones en contra del usuario.

"Durante la investigación se encontraron dos dominios diferentes empleados para la comunicación hacia los servidores controlados por los cibercriminales. Partiendo de estos dominios, se pudo determinar que los cibercriminales han usado 14 direcciones de IP (que sirve para identificar y localizar a un dispositivo específico) para comunicarse con ellos", indicó la empresa en un boletín de prensa.

“Esto último no implica necesariamente que los cibercriminales detrás de esta campaña sean residentes de ese país (Ecuador), sino que es posible que utilicen algunas de sus víctimas como proxies (elementos informáticos que hacen de intermediario entre las conexiones de un cliente y un receptor) para reenviar la comunicación hacia los servidores reales", indicó Gutierrez.

Ejemplo de mensaje utilizado compartido por ESET

Consejos de seguridad por parte de ESET Latinoamérica ante este tipo de amenazas

• Revisar el correo electrónico prestando atención a la dirección de donde proviene, el nombre de la persona que lo envía y el contenido del mismo.

• No abrir ningún email si hay motivos para dudar, ya sea del contenido o de la persona que lo envió.

No descargar archivos adjuntos de correos si se duda de su recepción o de cualquier otra cosa.

• Revisar las extensiones de los archivos. Por ejemplo, si un archivo termina con “.pdf.exe” la última extensión es la que determina el tipo de archivo, en este caso sería “.exe” un ejecutable.

• Tener los equipos y aplicaciones actualizados a la versión más reciente.