Llega el otro coronavirus: la propagación del malware temático del covid-19

Algunos piratas informáticos se han aprovechado del brote del coronavirus para lanzar diversas actividades maliciosas a la red con varias campañas de spam relacionadas con este virus.

Foto: Jefferson Santos/Unsplash
Foto: Jefferson Santos/Unsplash

Algunos piratas informáticos se han aprovechado del brote del coronavirus para lanzar diversas actividades maliciosas a la red con varias campañas de spam relacionadas con este virus.

“Los virus se pueden transmitir de varias formas, a través de la saliva, el tacto o incluso a través del aire, y el malware es similar en el sentido de que encuentra diferentes vectores para penetrar”, señala el reporte de la firma israelí.

La campaña más destacada con el tema de coronavirus se dirigió a Japón, distribuyendo Emotet, (un tipo de malware bancario, que recientemente se ha utilizado como distribuidor de otro malware o campañas maliciosas), en archivos adjuntos de correo electrónico malintencionado que fingieron ser enviados por un proveedor japonés de servicios de asistencia social para discapacitados.

Los correos electrónicos parecen estar informando dónde se está propagando la infección en varias ciudades japonesas, alentando a la víctima a abrir el documento que, si está abierto, intenta descargar Emotet en su computadora.

El informe de enero también identificó una muestra maliciosa de Lokibot, el octavo malware más popular de este mes, dirigida a Indonesia, con correos electrónicos enviados sobre cómo las personas en Indonesia pueden protegerse mejor contra el virus.

“Junto con las campañas maliciosas de spam de Coronavirus, que esperamos se extiendan aún más en los próximos días, nuestra investigación muestra que también ha habido un aumento en los sitios web fraudulentos que usan coronavirus en sus nombres de dominio, supuestamente vendiendo vacunas contra el virus”, señala Check Point.

Inmediatamente después de la gran atención mundial en torno al coronavirus, los ciberdelincuentes comenzaron a utilizar el interés para difundir su actividad maliciosa.

El siguiente gráfico muestra la línea de tendencia de la búsqueda general de coronavirus por parte de Google Trends, en comparación con las tendencias que observamos en las discusiones en las redes sociales sobre ciberseguridad y cibercrimen mencionadas en relación con el virus.

En enero y febrero de 2020, la campaña más prominente con el tema de coronavirus se dirigió a Japón, distribuyendo Emotet en adjuntos de correo electrónico malicioso que pretendía ser enviado por un proveedor japonés de servicios de asistencia social para discapacitados. Los correos electrónicos parecían estar informando dónde se propaga la infección en varias ciudades japonesas, alentando a la víctima a abrir el documento para obtener más información. Cuando se abrió el documento, Emotet se descargó en la computadora de la víctima.

Emotet es un troyano avanzado, autopropagante y modular. Originalmente era un troyano bancario, pero recientemente se ha utilizado como distribuidor de otro malware o campañas maliciosas. Utiliza múltiples métodos para mantener las técnicas de persistencia y evasión para evitar la detección. También puede propagarse a través de correos electrónicos de phishing que contienen archivos adjuntos o enlaces maliciosos.

Además de las campañas de correo electrónico, desde el brote de coronavirus, hemos observado un número notable de nuevos sitios web registrados con nombres de dominio relacionados con el virus.

“Muchos de estos dominios probablemente se utilizarán para intentos de phishing. Por ahora, Check Point ya detectó y protege a los usuarios en línea de muchos sitios web conocidos por estar relacionados con actividades maliciosas que atraen a las víctimas a sus sitios web con discusiones sobre el virus, así como de sitios web fraudulentos que afirman vender máscaras faciales, vacunas, y pruebas caseras que pueden detectar el virus”, detalla la compañía israelí.

Un ejemplo de este sitio web es vacunacovid-19 \ .com. Fue creado por primera vez el 11 de febrero de 2020 y registrado en Rusia. El sitio web es inseguro y ofrece vender “la mejor y más rápida prueba para la detección de coronavirus al fantástico precio de 19,000 rublos rusos (alrededor de 300 dólares)”.

El sitio web también ofrece noticias y un mapa de la propagación del coronavirus, pero al observarlo de cerca se puede ver que está diseñado de manera inmadura, proporcionando instrucciones y comentarios como “un lugar para un subtítulo hermoso” (en traducción al inglés).

* En alianza con Forbes México y Centroamérica.

 

0