Tecnología para los negocios - Boletín especial: Campaña de ransomware Ostap downloader


Boletín especial: Campaña de ransomware Ostap downloader

Desde el pasado 20 de enero se ha detectado una campaña de correos de phishing. Los objetivos del correo malicioso son engañar al usuario para que se descargue un malware a su equipo e infectar los ficheros ofimáticos almacenados en las unidades de red compartidas, hecho que permite su propagación.

[no_toc]

En estos casos detectados “Ostap downloader” actúa de la siguiente manera:

En el correo recibido, se induce al usuario a abrir un documento anexo (.doc) y habilitar las macros.

Al realizar esta acción, por una parte se realiza un escaneo de las unidades de red compartidas a las que tiene acceso el usuario y borra los archivos ofimáticos encontrados (.doc, .pdf, xls, rtf, txt, pub, odt, ods, odp, odm, odc, odbdata) en dichas unidades, y crea un fichero de extensión .jse (JavaScript).

Los nuevos archivos conservan el nombre original, excepto su extensión, que es sustituida por .jse.

Al ser ejecutados por otro usuario de la red con acceso a las unidades de red que los almacenan, desencadenan la misma acción que al habilitar las macros.

Con lo cual, de esta manera se propaga por de la red.

Se sospecha que varias empresas, algunas con relación con usuarios del Ministerio de Defensa, han sido comprometidas, ya que el remitente ha sido suplantado con su cuenta legítima. Por esta razón, existe un riesgo elevado de que el usuario sea engañado con mayor facilidad.

Se han detectado los siguientes remitentes de correo, cuyo contenido tiene una alta probabilidad de ser malicioso.

  • artabe@javierprocurador.com
  • alcaldia@colunga.es
  • administracion@neu-velasco.com
  • aina@saljub.com
  • admin@grupohidrofusion.es
  • lcomas@europeanflyers.com

El asunto contiene los siguientes patrones:

  • Additional payment information reminder
  • First part of payment
  • Partial payment
  • Settlement request
  • Settlement notification

Los anexos maliciosos tienen los siguientes formatos:

  • sec_part_inv_XXXXXXXX.doc
  • agr_data_XXXXXXXX.doc
  • 1paym_inv_XXXXXXXX.doc
  • con_paym_aw_XXXXXXXX.doc
  • request_XXXXXXXX.doc

Normas de actuación

Si bien la defensa perimetral de las redes corporativas (las que tiene instalados servicios de cortafuegos y protección) ya están eliminando muchos de estos documentos maliciosos, algunos están aún siendo entregados a los usuarios.

Si usted recibe uno de estos correos bien en sus cuentas de correo corporativo o bien en sus cuentas personales de correo, IGNÓRELO y siga los siguientes consejos:

Consejos generales:

  • No responder al remitente. Uno de los objetivos de los atacantes es confirmar direcciones de e-mail.
  • No abrir los ficheros ni pulsar en los enlaces que contiene.
  • No habilite las macros de los archivos doc.
  • No ejecute ficheros con la extensión .jse.
  • Borrar el correo de la bandeja de entrada e informar del incidente a su servicio informático de su empresa.

Como norma general desconfíe de correos electrónicos que:

  • Contengan faltas ortográficas o gramaticales.
  • Le soliciten datos personales o económicos, o le redirijan a páginas que lo hagan.
  • Contengan información de servicios que usted no ha contratado.

Siempre atento para no picar en los “anzuelos”

Referencias del documento:
Articulo refundido y modificado por la Subdelegación de Defensa en Mallorca.
Artículo publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.

Ministerio de defensa - Mando conjunto ciberdefensa
Mando Conjunto de Ciberdefensa Estado Mayor de la Defensa Ministerio de Defensa