Búsca en Seguridad y Firewall


Delincuentes se hacen pasar por la OMS y por DHL para distribuir malware a fabricantes de Vacunas


Durante los últimos dos meses, los actores de amenazas han aumentado sus esfuerzos para atraer a las víctimas con noticias sobre la vacuna COVID-19, como las aprobaciones de la vacuna por parte de los gobiernos mundiales, la logística del despliegue de la vacuna, etc. para difundir malware, phishing y ataques de compromiso de correo electrónico empresarial (BEC). .

Los ataques apuntan a usuarios de organizaciones ubicadas en los Estados Unidos, Canadá, Austria y Alemania al hacerse pasar por organizaciones, incluidas la OMS, DHL y los fabricantes de vacunas. Se aprovecharon una variedad de temas, incluido el temor de que una persona se hubiera encontrado con un individuo infectado; aprobaciones gubernamentales de vacunas y recuperación económica impulsada por la vacuna; y formularios de registro para recibir la vacuna, actualizaciones de información y entrega de envío de vacunas, según un nuevo informe de la empresa de ciberseguridad Proofpoint.

A principios de este año, los investigadores observaron una campaña de phishing dirigida a robar las credenciales de inicio de sesión de Microsoft Office 365 que durante cuatro días se dirigió a docenas de industrias diferentes en Estados Unidos y Canadá. Los correos electrónicos instaban a las víctimas potenciales a hacer clic en un enlace para "confirmar su correo electrónico para recibir la vacuna".

“Esta campaña fue notable porque aprovechó la reciente aprobación gubernamental de las vacunas y la prisa por recibirlas. Específicamente, el correo electrónico habla sobre la "aprobación gubernamental de la vacuna COVID-19" y proporciona un enlace donde uno supuestamente puede registrarse para recibirla. En el momento de esta campaña, la vacuna en los Estados Unidos todavía estaba disponible para los socorristas y médicos en primera línea ”, informa Proofpoint. “La campaña también abusó de las marcas de los fabricantes de la vacuna COVID-19 como señuelo en algunos de los correos electrónicos. Otros correos electrónicos no mencionaron marcas específicas ".

Las campañas de ataque BEC observadas, sin embargo, fueron mucho más selectivas. Según se informa, dieron información sobre una fusión / adquisición falsa y fueron enviados directamente a los altos ejecutivos de las organizaciones afectadas.

En una de las campañas, los atacantes utilizaron "COVID-19 APROBADO NUEVAS VACUNAS" como señuelo del correo electrónico y abusaron del logotipo y el nombre de la Organización Mundial de la Salud. El correo electrónico contenía un archivo adjunto con un ejecutable, que suelta y ejecuta el registrador de teclas Tesla Agent.

En otro ataque, los piratas informáticos utilizaron la marca DHL para robar credenciales de inicio de sesión de correo electrónico. Ambas campañas maliciosas utilizaron noticias sobre las vacunas COVID-19 para engañar a los usuarios para que hicieran clic en enlaces maliciosos.