Los ataques de phishing continúan y, esta vez, están distribuyendo malware aprovechándose de un protocolo de Windows, lo que convierte esta amenaza en una que preocupa a los especialistas. Para ello, esta amenaza está utilizando archivos adjuntos HTML en los que se esconde malware para infectar tu ordenador a través del correo electrónico.
Este ataque de phishing que ha sido detectado recientemente se está extendiendo porque, según los expertos, los atacantes tienen un especial conocimiento de las vulnerabilidades de Windows. Han encontrado una manera de atacar una gran cantidad de equipos por medio de dos pasos. Primero, el uso del archivo HTML que hemos mencionado antes. Y segundo: el código del sistema de búsqueda de Windows. En conjunto es lo que lleva a que el malware se extienda de forma imparable.
El correo es la primera amenaza
Podemos creer que, avisando como se avisa de la importancia de ser cuidadosos con la recepción de correos electrónicos, no habrá nadie que caiga víctima de ellos. Pero lo cierto es que las infecciones por email son todavía muy comunes. Uno de los motivos de ello es que cada vez se afina más la manera de atacar a los s y se camuflan mejor los virus que se reciben.
El sistema de búsqueda encuentra la factura en cuestión y desde ahí se lleva al a acceder a un script que le permite a los atacantes realizar otras acciones peligrosas. Los expertos en seguridad de Trustwave, que son quienes han dado parte de esta amenaza, dejan abiertas las posibilidades de lo que pueda ocurrir a partir de ese momento. ¿Qué hacer en este tipo de situación? Lo primero de todo es que tengamos cuidado con los archivos adjuntos que recibimos a través de correo electrónico. Al margen de esto, desde Trustwave mencionan que hay algo que tenemos la oportunidad de hacer para evitar ser víctimas de este ataque de phishing. Se trata de ejecutar los siguientes comandos para no exponernos a que caigamos ante este problema de protocolo. Los comandos son los siguientes:
reg delete HKEY_CLASSES_ROOTsearch /f
reg delete HKEY_CLASSES_ROOTsearch-ms /f
Tal y como Trustwave ha mencionado, todavía es importante hacer un seguimiento de esta amenaza para ver cómo evoluciona y la forma en la que se desarrollará a partir de este momento. Lo más preocupante, tal y como mencionan, es el planteamiento inteligente y rebuscado del que hace uso la infección.