Ampliación de los objetivos de la nueva variante del malware SunOrcal

La Unidad 42® ha estado investigando recientemente una nueva familia de malware llamada Reaver. Aunque hemos identificado que está activo desde finales de 2016, Reaver se ha utilizado con moderación, con sólo un pequeño número de muestras únicas identificadas. Sus objetivos han sido movimientos que el gobierno chino considera peligrosos, también conocidos como los "Cinco Venenos". Descubrimos que la familia de malware Reaver ha compartido infraestructura de mando y control (C2) solapada con el malware SunOrcal, y que se han utilizado simultáneamente desde finales de 2016.

Mientras investigábamos Reaver también descubrimos recientemente una nueva variante de la familia de malware SunOrcal. Aunque se ha confirmado que la familia de malware SunOrcal lleva activa desde 2013, posiblemente incluso antes, se ha observado que esta nueva variante se dirige a regiones fuera del radio de objetivos típico de este grupo de amenazas, ampliándose ahora para incluir Vietnam y Myanmar.

 

Cómo funciona

Se enviaron correos electrónicos a los objetivos que contenían archivos adjuntos maliciosos. Dirigido a un público de habla vietnamita, uno de los documentos maliciosos menciona a Donald Trump y la disputada zona del Mar de China Meridional. Se trata de una técnica clásica de señuelo: incluir algo que el objetivo considere interesante o importante provoca que abra el archivo y descargue el malware en el sistema de la víctima.

 

Cómo defenderse

Estos ataques de malware utilizan el correo electrónico phishing, y dependen de que los objetivos abran el archivo adjunto malicioso del correo electrónico. La concienciación en materia de seguridad es fundamental para evitar ser víctima de un ataque de este tipo.

 

Mejores prácticas generales de correo electrónico:

  • Asegúrese de que el remitente es una fuente de confianza. Si nunca antes ha recibido algo de ellos, o la dirección de correo electrónico tiene erratas, no lo abra.
  • Si el remitente parece convincente, preste mucha atención al cuerpo del correo electrónico. ¿Hay muchas erratas? ¿Tiene la marca/logotipo un aspecto diferente? ¿Le parece poco profesional?
  • Nunca haga clic en un enlace dentro del correo electrónico ni descargue un archivo adjunto.
  • No responda al correo electrónico con ninguna contraseña o información personal.

Si no está seguro de la legitimidad del correo electrónico, póngase en contacto con el remitente directamente por teléfono o escribiendo una URL de confianza directamente en su navegador o marcador guardado. Además, mantener sus sistemas y dispositivos actualizados con el sistema operativo y el navegador web más recientes es una buena práctica general de seguridad, así como habilitar la autenticación multifactor para evitar que un atacante abuse de las credenciales en caso de que consiga capturarlas.

Anterior Malware | Qué es el malware y cómo protegerse de los ataques que lo utilizan