Los investigadores han anunciado el registro de nuevos ataques por parte de los prolíficos grupos de hackers TA505 y TA564, que han puesto en marcha sofisticadas campañas dirigidas a las industrias farmacéutica, de salud y manufacturera de EE.UU., así como a servicios públicos. En total, el equipo de investigación ha constatado el uso del coronavirus como gancho en envíos de phishing de credenciales, adjuntos y enlaces maliciosos, compromiso de cuentas de correo empresarial (BEC), falsificación de landing pages, donwloaders, spam y envío de malware, entre otras amenazas.
Entre los ejemplos de ataques se incluyen:
-Un malware desconocido, denominado RedLine Stealer, que aprovecha la predisposición de la gente a ayudar a encontrar una cura para el Covid-19 a través de un proyecto de informática distribuida para investigación de enfermedades. RedLine Stealer se está comercializando en foros rusos underground con distintas opciones de precio, a partir de 100 dolares, y ha sido actualizado recientemente para el robo de monederos de criptomonedas.
-Correos dirigidos a “padres y cuidadores”, que incluyen un malware llamado Ursnif que puede robar información como la de las cuentas bancarias. Los atacantes han utilizado el nombre real del receptor para aumentar la percepción de legitimidad del correo.
-Correos dirigidos a organizaciones de salud, ofreciendo remedios para el coronavirus a cambio de Bitcoins.
-Falsas guías sobre cómo proteger del coronavirus a familia y amigos, que invitan a los usuarios a clicar en enlaces maliciosos.
Para la directora senior del Equipo de Investigación y Detección de Proofpoint, Sherrod DeGrippo, “durante más de cinco semanas, nuestro equipo de investigación ha observado numerosas campañas de correo malicioso ligadas al COVID-19, muchas de ellas utilizando el miedo para convencer a las víctimas potenciales de que hagan clic. Los criminales han enviado oleadas de correos que han variado desde varias docenas hasta más de 200.000 al mismo tiempo, y el número de campañas continúa aumentando. Inicialmente, detectamos alrededor de una campaña al día en todo el mundo, mientras que ahora estamos viendo entre 3 y 4 cada día. El aumento subraya una vez más el atractivo de las noticias globales para los cibercriminales”.
“El uso de COVID-19 como cebo es una campaña de ingeniería social a gran escala. Los atacantes saben que la gente está buscando información segura y que está más predispuesta a hacer clic en cualquier enlace o a descargar archivos adjuntos”, señala DeGrippo. “Aproximadamente el 70% de los correos que ha descubierto el equipo de amenazas de Proofpoint contiene malware, y casi un 30% tiene como objetivo robar datos de credenciales de las víctimas. La mayoría de estos correos pretenden robar credenciales utilizando falsas webs de acceso a Gmail o a Office 365, pidiendo a las personas que introduzcan su nombre de usuario y su contraseña”, concluye la directora senior del Equipo de Investigación y Detección de Proofpoint.