El incremento del malware en correos spam no ha dado lugar al incremento en la actividad maliciosa, advierten.
Investigadores de seguridad han notado, desde comienzos del mes de agosto, un incremento significativo en la cantidad de spam enviado con archivos adjuntos maliciosos; sin embargo, no tienen claro el objetivo de estas campañas.
Las campañas, de las que hablamos el pasado mes, empezaron a parecer en la segunda semana de agosto. Emplean varios tipos de líneas de asunto que, junto con el contenido del mensaje, van dirigidos al destinatario de tal forma que le hacen creer que hay una razón para abrir el archivo adjunto: un error en la entrega de paquetería, en la factura o reservación de hotel, en un estado de cuenta, etcétera.
Créditos: Proyecto Malware UNAM-CERT
Los ejemplos listados por Virus Bulletin tienen un archivo adjunto ZIP en el correo electrónico, el ZIP contiene un archivo ejecutable; algunos de estos archivos utilizan trucos Unicode para disfrazar la extensión del archivo. Por supuesto, el archivo ejecutable es malicioso y si un usuario lo abre infectará su computadora con malware.
De los mensajes publicados en foros de usuarios finales, investigadores de Commtouch encontraron que muchos usuarios han caído en este tipo de estafas. Sin embargo, no están seguros del verdadero propósito de estas campañas.
Se podría pensar que probablemente el malware es usado para enviar más spam, pero desde que inicio la campaña los niveles de spam se han mantenido relativamente estables. Otras posibilidades son que el malware es utilizado para ataques de DDoS o para robar cuentas de correo electrónico, pero tampoco se ha registrado incremento significativo en alguna de estas actividades. Pero, como Avi Turiel de Commtouch sugiere, tal vez están siendo usados para un nuevo tipo de actividad maliciosa, una de la que “quizá seremos presa, o una de la que todavía no hemos escuchado, o que incluso de la que nunca escucharemos".
Fuente: Virus Bulletin CEM/GC
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT