Nueva campaña de distribución del troyano IcedID
- Publicado: 24/06/2021
- Importancia: Media
- Recursos afectados
El vector de ataque de este troyano se lleva a cabo a través de correos electrónicos malspam que contienen adjuntos o tienen un enlace para descargar un archivo ofimático MS Word con una macro embebida que en sí no es maliciosa, pero que al ser habilitada lo que busca es un código JS ofuscado que está dentro del mismo documento Word, lo transcribe como un archivo en formato HTA, lo guarda en la ubicación C:\Users\Public\ y posteriormente lo ejecuta.
Este es un breve resumen realizado por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected].
- Etiquetas