Este ataque fue desarrollado por el grupo de piratería TA505 (también conocido como Evil Corp o SectorJo4) especializado en campañas financieras maliciosas. Este grupo de piratas informáticos no es ajeno a las organizaciones de ciberseguridad global, después de campañas exitosas dirigidas a grandes minoristas e instituciones financieras que utilizan la botnet Necurs, causando millones de dólares en daños. . Actualmente, el grupo está trabajando en otra campaña utilizando la herramienta Excel para atraer a personas ‘crédulos’.
Según los resultados de Microsoft Security Intelligence, la nueva campaña ofensiva TA505 enviará a las víctimas con redireccionamientos HTML utilizando documentos de Excel maliciosos. A través de estos documentos maliciosos, el pirata informático adjuntó un troyano de acceso remoto (RAT), así como un descargador de malware que distribuye el malware Dridex y Trick al sistema de la víctima, apuntando a los datos. Datos, cuentas financieras en el sistema.
La mayoría de los documentos de Excel maliciosos y peligrosos distribuidos por el TA505 no solo contienen caballos de Troya, sino que también adjuntan ransomware malicioso, como Locky, BitPaymer, Filadelfia, GlobeImposter, Jaff.
La nueva campaña ofensiva TA505 utiliza redireccionamientos HTML adjuntos a los correos electrónicos. Cuando se abrió, HTML llevó a la descarga de Dudear, un archivo de Excel que contiene macros maliciosas en el sistema de la víctima ‘.
Por lo tanto, al abrir un archivo adjunto HTML, la víctima descargará automáticamente el archivo de Excel malicioso, y esto es lo que encontró:
Después de que la víctima hizo clic en Permitir la edición y Contenido disponible como se indica en el documento, liberaron accidentalmente el malware en su sistema.
Este malware incluye GraceWire, un caballo de Troya diseñado para robar información, recopilar información confidencial y reenviar datos obtenidos a través de un servidor de comando y control (servidor C2).
Hasta que se detenga esta campaña maliciosa, la medida preventiva más eficaz seguirá siendo negarse a abrir correos electrónicos extraños, descargar archivos adjuntos y acceder a enlaces no autenticados.
ataques de red de malware
Este ataque fue desarrollado por el grupo de piratería TA505 (también conocido como Evil Corp o SectorJo4) especializado en campañas financieras maliciosas. Este grupo de piratas informáticos no es ajeno a las organizaciones de ciberseguridad global, después de campañas exitosas dirigidas a grandes minoristas e instituciones financieras que utilizan la botnet Necurs, causando millones de dólares en daños. . Actualmente, el grupo está trabajando en otra campaña utilizando la herramienta Excel para atraer a personas ‘crédulos’.
Según los hallazgos de Microsoft Security Intelligence, la nueva campaña ofensiva TA505 enviará a las víctimas con redireccionamientos HTML utilizando documentos de Excel maliciosos. A través de estos documentos maliciosos, el pirata informático adjuntó un troyano de acceso remoto (RAT), así como un descargador de malware que distribuye el malware Dridex y Trick al sistema de la víctima, apuntando a los datos. Datos, cuentas financieras en el sistema.
Los documentos de Excel más peligrosos y maliciosos distribuidos por el TA505 no solo contienen caballos de Troya, sino que también adjuntan ransomware malicioso, como Locky, BitPaymer, Filadelfia, GlobeImposter, Jaff.
La nueva campaña ofensiva TA505 utiliza redireccionamientos HTML adjuntos a los correos electrónicos. Cuando se abrió, HTML llevó a la descarga de Dudear, un archivo de Excel que contiene macros maliciosas en el sistema de la víctima ‘.
Por lo tanto, al abrir un archivo adjunto HTML, la víctima descargará automáticamente el archivo de Excel malicioso, y esto es lo que encontró:
Después de que la víctima hizo clic en Permitir la edición y Contenido disponible como se indica en el documento, liberaron accidentalmente el malware en su sistema.
Este malware incluye GraceWire, un troyano diseñado para robar información, recopilar información confidencial y reenviar datos obtenidos a través de un servidor de comando y control (servidor C2).
Hasta que se detenga esta campaña maliciosa, la medida preventiva más efectiva seguirá siendo negarse a abrir correos electrónicos extraños, descargar archivos adjuntos y acceder a enlaces no autenticados.