Ciberdelincuentes comprometen cuentas para atacar empresas de transporte con malware

Proofpoint ha revelado una campaña de ciberataques dirigida a empresas del sector de transporte y logística, que ha estado activa desde mayo de 2024 en Norteamérica. Los atacantes han aprovechado cuentas de correo legítimas comprometidas, insertando malware en mensajes de correo electrónicos que parecen auténticos, lo que dificulta su detección. Esta técnica, que utiliza la ingeniería social, ha permitido distribuir distintos payloads de malware como Lumma Stealer, StealC y NetSupport. Sin embargo, en agosto de 2024, los ciberdelincuentes introdujeron una nueva infraestructura y métodos de entrega, incluyendo el despliegue de malware como DanaBot y Arechclient2.

Los investigadores de Proofpoint detectaron que los mensajes maliciosos se disfrazaban de enlaces legítimos de Google Drive, que conducían a archivos de acceso directo (.URL) o archivos adjuntos que ejecutaban malware. Esta estrategia de suplantación, acompañada de técnicas como “ClickFix”, ha afectado a un número reducido de clientes, pero con consecuencias potencialmente devastadoras para las empresas de transporte afectadas. Los atacantes utilizan scripts PowerShell codificados en Base64, distribuidos a través de archivos HTML, que instalan software malicioso una vez ejecutados.

Ingeniería social y malware dirigido a flotas de transporte

La campaña de ataques ha sido especialmente sofisticada, enfocándose en empresas de logística mediante la suplantación de proveedores del sector como Samsara, AMB Logistic, y Astra TMS, software especializado en la gestión de operaciones de flotas. Los ciberdelincuentes incluso simularon actualizaciones de software populares como Google Chrome y Microsoft Word, logrando que sus ataques parecieran actualizaciones legítimas. Según el equipo de investigación de Proofpoint, aunque no se ha identificado con certeza al grupo responsable de estos ataques, se observa un claro interés financiero en sus objetivos, dada la naturaleza de los payloads y los métodos utilizados.

Los atacantes no solo emplearon las herramientas antes mencionadas, sino que también compraron infraestructuras a proveedores terceros para facilitar la distribución del malware. Las técnicas observadas guardan relación con otras campañas criminales, pero la precisión de los ataques dirigidos sugiere una preparación minuciosa para afectar al sector de transporte y logística. El equipo de Proofpoint advierte sobre la creciente sofisticación de estos ataques y subraya la necesidad de medidas de ciberseguridad más robustas para proteger a las empresas de los peligros emergentes en este sector.

Antonio Adrados Herrero

Recent Posts

Silicon Pulse: Titulares de la semana #28

Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…

2 horas ago

Matarromera o el buen maridaje entre lo artesanal y la tecnología en el sector vitivinícola

Visitamos una de las instalaciones de Bodegas Familiares Matarromera  para conocer cómo han implementado tecnologías…

8 horas ago

El mercado de PC tradicional se mantendrá estable en 2024

La consultora IDC lanza una previsión en envíos anuales de 261 millones de unidades.

11 horas ago

Los trabajadores piden dar más valor a las competencias que a estudios y roles previos

En su opinión, el departamento de Recursos Humanos debería basar sus decisiones un 70 %…

12 horas ago

Analytics Plus de ManageEngine añade un motor de recomendaciones contextuales

Además del motor Spotlight, la versión 6.0 ofrece análisis de causa raíz, creación de modelos…

13 horas ago

Dell AI for Telecom impulsa la IA entre los proveedores de servicios de comunicaciones

Con el lanzamiento de este programa, Dell amplía su alianza con NVIDIA y colabora con…

13 horas ago