Ciberdelincuentes comprometen cuentas para atacar empresas de transporte con malware

Proofpoint ha revelado una campaña de ciberataques dirigida a empresas del sector de transporte y logística, que ha estado activa desde mayo de 2024 en Norteamérica. Los atacantes han aprovechado cuentas de correo legítimas comprometidas, insertando malware en mensajes de correo electrónicos que parecen auténticos, lo que dificulta su detección. Esta técnica, que utiliza la ingeniería social, ha permitido distribuir distintos payloads de malware como Lumma Stealer, StealC y NetSupport. Sin embargo, en agosto de 2024, los ciberdelincuentes introdujeron una nueva infraestructura y métodos de entrega, incluyendo el despliegue de malware como DanaBot y Arechclient2.

Los investigadores de Proofpoint detectaron que los mensajes maliciosos se disfrazaban de enlaces legítimos de Google Drive, que conducían a archivos de acceso directo (.URL) o archivos adjuntos que ejecutaban malware. Esta estrategia de suplantación, acompañada de técnicas como “ClickFix”, ha afectado a un número reducido de clientes, pero con consecuencias potencialmente devastadoras para las empresas de transporte afectadas. Los atacantes utilizan scripts PowerShell codificados en Base64, distribuidos a través de archivos HTML, que instalan software malicioso una vez ejecutados.

Ingeniería social y malware dirigido a flotas de transporte

La campaña de ataques ha sido especialmente sofisticada, enfocándose en empresas de logística mediante la suplantación de proveedores del sector como Samsara, AMB Logistic, y Astra TMS, software especializado en la gestión de operaciones de flotas. Los ciberdelincuentes incluso simularon actualizaciones de software populares como Google Chrome y Microsoft Word, logrando que sus ataques parecieran actualizaciones legítimas. Según el equipo de investigación de Proofpoint, aunque no se ha identificado con certeza al grupo responsable de estos ataques, se observa un claro interés financiero en sus objetivos, dada la naturaleza de los payloads y los métodos utilizados.

Los atacantes no solo emplearon las herramientas antes mencionadas, sino que también compraron infraestructuras a proveedores terceros para facilitar la distribución del malware. Las técnicas observadas guardan relación con otras campañas criminales, pero la precisión de los ataques dirigidos sugiere una preparación minuciosa para afectar al sector de transporte y logística. El equipo de Proofpoint advierte sobre la creciente sofisticación de estos ataques y subraya la necesidad de medidas de ciberseguridad más robustas para proteger a las empresas de los peligros emergentes en este sector.

Antonio Adrados Herrero

Recent Posts

El volumen de transacciones con CBDC se multiplicará por 25 hasta 2031

En los próximos años asistiremos al ‘boom’ de las monedas digitales de bancos centrales. En…

10 horas ago

Estas son las amenazas a la seguridad que marcarán 2025

La popularidad de la tecnología de inteligencia artificial se dejará notar el año que viene…

1 día ago

Los ciberdelincuencia alcanza a un 96 % de las empresas españolas

La mayoría de las compañías de nuestro país ha sido blanco de los cibercriminales en…

1 día ago

Seresco facturó casi 24 millones de euros durante el primer semestre

Experimentó una mejoría del 20 % en comparación con los seis primeros meses del ejercicio…

1 día ago

Econocom mantiene sus objetivos de crecimiento

La compañía espera incrementar sus ingresos entre un 3 % y un 5 % en…

1 día ago

Showroomprivé Marketplace llega a España

Este proyecto complementario a la oferta de ventas flash ya existe en Francia y Bélgica…

1 día ago