Noticias

Cibercriminales distribuyen memorias USB infectadas con malware en un barrio de Australia

Las autoridades australianas han alertado sobre una oleada de ataques cibernéticos que se están distribuyendo mediante dispositivos USB infectados que las víctimas reciben en los buzones de correo de sus casas.

Los residentes del barrio Pakenham, de la ciudad de Melbourne, han estado recibiendo las memorias USB que no tienen ninguna marca ni indicador de su origen. Si se dejan llevar por la curiosidad y las conectan en sus computadoras, se arriesgan a infectarlas con una serie de programas maliciosos que vienen cargados en el dispositivo, listos para atacar al entrar en contacto con el equipo de la víctima. “Las víctimas han recibido ofertas de servicios fraudulentos de reproducción multimedia y otras amenazas serias”, indicó la policía australiana.

Esta forma de spam analógico llama la atención por el esfuerzo adicional que implica combinar amenazas virtuales y medios de distribución físicos. Para llevar a cabo el ataque, el delincuente tuvo que invertir tiempo y dinero en comprar las memorias USB, debió haberlas infectado con los programas maliciosos, haberlas distribuido casa por casa cuidando que no lo descubrieran y, además, tuvo que haber lidiado con todos los asuntos necesarios para que los ataques de los programas maliciosos sean exitosos en el mundo virtual.

No se ha develado cuáles son los programas que se están distribuyendo ni se sabe con certeza por qué el atacante eligió este método de distribución. Es posible que tenga en la mira a alguna persona o compañía en particular que forme parte del barrio, por lo que prefirió acotar su público y apostar a la curiosidad que podría generar en la gente encontrar un dispositivo USB.

Este año, investigadores de la Universidad de Illinois, la Universidad de Michigan y Google publicaron un estudio que reveló que entre el 45% y el 98% de las personas que encontraban un dispositivo de memoria USB lo conectaban a un equipo aunque no conocieran su origen.

No es la primera vez que se utiliza este medio para lanzar ataques cibernéticos. El programa malicioso Stuxnet, que se descubrió en 2010, irrumpió en los sistemas de una planta nuclear iraní mediante un dispositivo USB infectado. Desde allí, se convirtió en una poderosa arma de ciberespionaje que también alteró el funcionamiento de la planta para sabotearla.

Fuentes

BBC News

Graham Cluley

Computerworld

Cibercriminales distribuyen memorias USB infectadas con malware en un barrio de Australia

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada