Qbot

Qbot 2023 infecta correos corporativos con archivos PDF maliciosos

Qbot, el troyano bancario roba contraseñas y correos de trabajo, y también permite la instalación de ransomware y otros troyanos

 

Kaspersky ha descubierto recientemente un repunte del malware Qbot en usuarios corporativos que se propaga a través de una campaña de spam.

Qbot es un tipo de malware que se ha conocido desde hace varios años y que se utiliza para robar información confidencial, como credenciales de inicio de sesión y datos financieros. Es preocupante que haya habido un repunte en la propagación del malware Qbot a través de una campaña de spam, especialmente en usuarios corporativos, ya que esto podría tener consecuencias graves para la seguridad de la empresa y su información confidencial.

Es importante que las empresas tomen medidas para protegerse contra el malware Qbot y otras amenazas similares. Algunas prácticas recomendadas incluyen mantener el software y los sistemas actualizados con las últimas actualizaciones de seguridad, implementar políticas de seguridad sólidas y capacitar a los empleados sobre cómo identificar y evitar correos electrónicos de phishing y otros ataques de malware.

Además, las empresas deben considerar la implementación de soluciones de seguridad avanzadas, como software de detección de malware y cortafuegos, que pueden ayudar a detectar y prevenir ataques de malware antes de que causen daño. Es importante recordar que la seguridad es un proceso continuo y en constante evolución, por lo que las empresas deben estar siempre vigilantes y preparadas para hacer frente a nuevas amenazas de seguridad.

Una campaña de ataques de ingeniería social muy peligrosa y sofisticada que utiliza archivos PDF maliciosos.

Es importante tener precaución al abrir correos electrónicos de remitentes desconocidos o sospechosos, y evitar descargar o abrir archivos adjuntos que parezcan sospechosos o no solicitados.

Además, es recomendable contar con medidas de seguridad adicionales, como un software antivirus actualizado y un firewall activo. Si ha recibido algún correo electrónico de este tipo, es recomendable no abrir ningún archivo adjunto y reportar el correo a las autoridades de seguridad informática o al proveedor de servicios de correo electrónico.

Espero que la información sea útil y que las personas afectadas tomen las medidas necesarias para protegerse contra esta amenaza.

Es preocupante saber que los operadores de Qbot han incorporado nuevas técnicas de distribución, como el envío de correos electrónicos con archivos PDF maliciosos, para propagar el malware.

Es importante que los usuarios tomen medidas para protegerse contra este tipo de amenazas, como asegurarse de tener instalado un software antivirus actualizado, no abrir correos electrónicos de remitentes desconocidos o sospechosos, y no descargar o abrir archivos adjuntos sospechosos.

También es recomendable tener una política de seguridad sólida y educar a los empleados sobre los riesgos de la ingeniería social y cómo identificar correos electrónicos sospechosos. La prevención y la educación son clave para protegerse contra las amenazas de Qbot y otros troyanos bancarios.

Es preocupante saber que la campaña de correo electrónico no deseado que utiliza archivos adjuntos en formato PDF ha estado activa desde principios de abril y ha afectado a miles de correos electrónicos en varios idiomas.

Es importante que los usuarios se mantengan alerta y tomen medidas para protegerse contra esta amenaza, como asegurarse de tener un software antivirus actualizado, no abrir correos electrónicos de remitentes desconocidos o sospechosos, y no descargar o abrir archivos adjuntos sospechosos.

Además, es recomendable informar a los proveedores de servicios de correo electrónico y a las autoridades de seguridad informática sobre cualquier correo electrónico sospechoso que se reciba. La colaboración entre los usuarios y los proveedores de servicios de correo electrónico es esencial para detener la propagación de esta y otras amenazas similares.

Ejemplo de un correo reenviado con un PDF malicioso infectado con Qbot
Ejemplo de un correo reenviado con un PDF malicioso infectado con Qbot

Es muy peligroso que los atacantes estén utilizando los hilos de correo corporativos de la víctima potencial para distribuir el archivo PDF malicioso. Es una técnica de ingeniería social muy sofisticada que se aprovecha de la confianza y familiaridad que los empleados tienen con sus colegas y su correo electrónico.

Es importante que los empleados estén capacitados y educados para detectar este tipo de amenazas, como identificar correos electrónicos sospechosos y no abrir archivos adjuntos no solicitados o sospechosos.

Además, las empresas deben tener una política de seguridad sólida que incluya medidas de protección de la red, como cortafuegos y software antivirus actualizado. También es importante que las empresas realicen auditorías de seguridad periódicas para detectar y prevenir cualquier amenaza de seguridad en su red.

En resumen, la colaboración entre los empleados y la empresa es esencial para prevenir y detener la propagación de amenazas como esta campaña de correo electrónico no deseado con archivos adjuntos maliciosos.

“Nuestra recomendación para las empresas es que se mantengan alerta, ya que Qbot es muy dañino. Los ciberdelincuentes lo han mejorado con técnicas de ingeniería social, lo que aumenta las posibilidades de que un empleado acabe picando. Para evitar caer en el engaño, es recomendable verificar cuidadosamente la ortografía de los correos, la dirección del remitente, posibles errores gramaticales y archivos adjuntos extraños”, explica Darya Ivanova, analista de malware en Kaspersky.

Qbot
Qbot

Qbot la amenaza del mes
Qbot la amenaza del mes

Ejemplos de un archivo PDF adjunto

El archivo PDF es una imagen que imita una notificación de Microsoft Office 365 o Microsoft Azure. Cuando el usuario lo abre, el archivo malicioso se descarga en el equipo desde un servidor remoto.

Para protegerse frente a esta y otras amenazas, Kaspersky recomienda:

  • Revisar la dirección del remitente. La mayoría del spam llega de direcciones de correo electrónico extrañas, diferentes a las habituales. Si se pasa el cursor sobre la misma, se puede ver al completo y salir definitivamente de dudas. Para verificar si es legítima, es también recomendable escribirla en un buscador de internet y ver los resultados que arroja.
  • Es importante ser cauteloso con los mensajes que solicitan realizar acciones con urgencia. Los ciberdelincuentes utilizan esta táctica para que la víctima piense lo menos posible.
  • Proveer a los equipos de formación en higiene cibernética. Es interesante realizar ataques simulados de phishing para que la plantilla aprenda a diferenciar los correos de suplantación de identidad de los auténticos
  • Usar una solución de ciberseguridad de confianza con capacidades antiphishing para proteger endpoints y servidores de correo, como es el caso de Kaspersky Endpoint Security for Business. Esto reduce la posibilidad de sufrir un ataque de suplantación de identidad.
  • Instalar una solución de confianza como Kaspersky Secure Mail Gateway, que escanea el correo para detectar y aislar ciberamenazas.

Para saber más sobre el análisis de los expertos de Kaspersky sobre esta ciberamenaza, accede a Securelist.

 

Por Marcelo Lozano – General Publisher IT CONNECT LATAM

 

Lea más sobre ciberseguridad en;

QRadar Security Suite: la navaja suiza 2023 de IBM

AuKill: Bring Your Own Vulnerable Driver para deshabilitar software de detección y EDR

Decoy Dog 2023: kit de herramientas de malware

Inversión en seguridad 2023: simple y efectiva

RSA 2023: Emmett ‘Doc’ Brown trae información del Futuro

Qbot, Qbot, Qbot, Qbot, Qbot, Qbot, Qbot, Qbot, Qbot, Qbot, Qbot, 

Scroll al inicio