Primicias .- Los ciberatacantes enviaban correos falsos para suplantar la identidad de las instituciones públicas. También usaron como señuelo supuestas infracciones de tránsito.
Una campaña maliciosa o de ‘malware’, que buscaba espiar y robar información, fue detectada durante el primer semestre de 2023 en Ecuador.
El Laboratorio de Investigaciones de la firma tecnológica ESET analizó esta campaña maliciosa, que también se detectó en otros países de la región, como Colombia.
Los ciberatacantes intentaron infectar a los sistemas de las víctimas con el virus troyano de acceso remoto, denominado njRAT, explicó Camilo Gutiérrez, Jefe del Laboratorio de ESET.
Esto les permite realizar, de forma remota, acciones maliciosas como: capturas de pantalla, registrar pulsaciones de teclado para robar credenciales o incluso manipular los registros de Windows.
Usaban supuestas demandas
Los ciberatacantes pusieron su foco en empresas privadas, entidades gubernamentales y del sector de salud.
Utilizaban correos electrónicos falsos para suplantar la identidad de las instituciones y a las víctimas les llegaba una supuesta demanda judicial. En otros casos, usaron como señuelo supuestas infracciones de tránsito.
“Por la manera en que están redactados los correos y diferentes anotaciones en español hechas en el código, se puede suponer que los cibercriminales detrás de esta campaña podrían ser personas que residen en la región”, asegura un comunicado de ESET.
Durante la investigación, el laboratorio tecnológico encontró dos dominios diferentes empleados para la comunicación hacia los servidores controlados por los cibercriminales.
En la gran mayoría de los casos, los cibercriminales emplean el servicio Duck DNS para la creación de los dominios y a su vez, para las direcciones de IP, emplean servicios de VPN como FrootVPN o IP relacionadas con algún ISP de Colombia.