Ciberdelincuentes suplantan a empleados de Bloomberg en estafa con troyano

Nuevo grupo de delincuentes suplanta a empleados de Bloomberg en un intento por instalar software de acceso remoto en computadoras objetivo, reveló Cisco el 21 de abril.

Según Cisco Talos, que descubrió la actividad, el autor está enviando facturas falsas de Bloomberg con herramientas de troyanos de acceso remoto que podrían utilizarse para vigilar las redes informáticas o robar datos.

El objetivo de las campañas de correo electrónico maliciosas, y exactamente quién es el blanco, no está claro hasta ahora. No obstante, es evidente que el autor es algo más preparado, al menos en idioma inglés, que la mayoría de los delincuentes dedicados al phishing. Los correos vistos por Cisco Talos piden amablemente a los usuarios, en un inglés fluido, que habiliten las funciones de Microsoft Excel que permiten la ejecución de código malicioso.

Cisco lo describe como una “ingeniosa pieza de ingeniería social de un ciberagente que aparentemente sólo ha estado activo durante un año”.

Vanja Svajcer, director técnico de Cisco Talos, dijo que los correos electrónicos maliciosos han aparecido en intervalos mensuales durante el último año. “El nivel de sofisticación no requiere un grupo grande para ejecutar la estafa”, dijo.

Los hackers suplantan a empleados de Bloomberg en una estafa por correo electrónico. Los hackers se hacen pasar por empleados de Bloomberg en un intento por instalar software de acceso remoto en computadoras objetivo, dijeron los investigadores el miércoles.

Svajcer y sus colegas dijeron tener una “certeza moderada” de que los operadores del malware eran hablantes de árabe. Una pista sugería que los objetivos de las campañas podrían estar en el norte de África y Oriente Medio, debido a que los atacantes utilizaron un sitio de intercambio de archivos muy popular en Argelia, Egipto y Yemen para hacer llegar el código malicioso a las víctimas.

Los investigadores llaman a las campañas de correo electrónico malicioso “Fajan”, una ortografía inversa de la ciudad iraquí de Najaf, a la que se hace referencia en el código malicioso.

La treta utilizad busca aprovechar la influencia de Bloomberg Industry Group (formalmente conocida como Bloomberg BNA), cuyos análisis utilizan las grandes empresas para seguir los mercados. La propia Bloomberg no ha emitido aún ningún comentario.que tenían una ” certeza moderada” de que los operadores del malware eran hablantes de árabe. Una pista sugería que los objetivos de las campañas podrían estar en el norte de África y Oriente Medio: Los atacantes utilizaron un sitio de intercambio de archivos muy popular en Argelia, Egipto y Yemen para hacer llegar el código malicioso a las víctimas.

Los delincuentes pretenden aprovechar la influencia de Bloomberg Industry Group (formalmente conocida como Bloomberg BNA), cuyos análisis utilizan las grandes empresas para seguir los mercados. La propia Bloomberg no ha emitido aún ningún comentario.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022