Nuevos actividad maliciosa relacionada al troyano de acceso remoto AsyncRAT
- Publicado: 25/05/2022
- Importancia: Media
- Recursos afectados
El vector de infección sigue siendo el envío de mensajes de correo tipo malspam a los usuarios objetivos. Las temáticas de los correos se relacionan con supuestos procesos judiciales, multas de tránsito o comprobantes de transferencias realizadas, todo esto con el fin de descargar un archivo comprimido que libera la carga útil de AsyncRAT.
Este tipo de campañas de distribución de malware junto con técnicas de ingeniería social busca comprometer equipos de la entidad financiera para otorgar el control remoto a los ciberdelincuentes, quienes podrían obtener información confidencial de los usuarios y realizar diversas acciones maliciosas como movimientos laterales y escalamiento de privilegios.
Este es un breve resumen realizado por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected].
- Etiquetas