El bloqueo predeterminado de macros en MS Office está obligando a los actores de amenazas a ser más creativos con sus métodos de ataque, según el último informe de Seguridad de HP Wolf.
Ha habido aumentos en los niveles de malware entregado en archivos PDF y zip, así como un aumento en las”estafas de escaneo”que utilizan códigos QR para engañar a los usuarios para que abran enlaces en dispositivos móviles.
“Hemos visto a distribuidores de malware como Emotet intentar eludir la política macro más estricta de Office con tácticas complejas de ingeniería social, que creemos que están demostrando ser menos efectivas. Pero cuando una puerta se cierra, otra se abre, como lo demuestra el aumento de las estafas de escaneo. , publicidad maliciosa, archivos y malware PDF”, dice Alex Holland, analista senior de malware del equipo de investigación de amenazas de HP Wolf Security.”Los usuarios deben estar atentos a los correos electrónicos y sitios web que solicitan escanear códigos QR y proporcionar datos confidenciales, y archivos PDF con enlaces a archivos protegidos con contraseña”.
Desde octubre de 2022, HP ha visto campañas de estafas de códigos QR casi a diario. Estos engañan a los usuarios para que escaneen códigos QR desde sus PC usando sus dispositivos móviles, potencialmente para aprovechar la protección y detección de phishing más débiles en dichos dispositivos. Los códigos QR luego dirigen a los usuarios a sitios web maliciosos que solicitan detalles de tarjetas de crédito y débito. Los ejemplos en el cuarto trimestre incluyen campañas de phishing que se hacen pasar por empresas de entrega de paquetes que buscan el pago.
También ha habido un aumento del 38 por ciento en archivos adjuntos PDF maliciosos. Los ataques recientes utilizan imágenes incrustadas que se vinculan a archivos ZIP maliciosos cifrados, sin pasar por los escáneres de la puerta de enlace web. Las instrucciones en PDF contienen una contraseña que se engaña al usuario para que ingrese para descomprimir un archivo ZIP, que luego implementa el malware QakBot o IcedID para obtener acceso no autorizado a los sistemas y proporcionar cabezas de puente para implementar ransomware.
Los formatos de archivo son otro modo de ataque popular, con el 42 por ciento de los archivos de malware entregados en archivos como ZIP, RAR e IMG. La popularidad de los archivos ha aumentado un 20 por ciento desde el primer trimestre de 2022, ya que los actores de amenazas cambian a scripts para ejecutar sus cargas útiles. Esto se compara con el 38 por ciento del malware entregado a través de archivos de Office como Microsoft Word, Excel y PowerPoint.
En el cuarto trimestre, HP también descubrió 24 proyectos de software populares imitados en campañas de publicidad maliciosa utilizadas para infectar PC con ocho programas maliciosos. familias, en comparación con solo dos campañas similares en el año anterior. Estos ataques se basan en que los usuarios hacen clic en los motores de búsqueda, lo que conduce a sitios web maliciosos que se ven casi idénticos a los sitios web reales.
Puede obtener el informe completo en el blog de Wolf Security.
Crédito de la foto: zhu difeng/Shutterstock