El despertar del LNK

El despertar del LNK
HP ha publicado su informe trimestral Threat Insights, en el que destaca una nueva oleada de ciberdelincuentes que propagan familias de malware -como QakBot, IceID, Emotet y RedLine Stealer- están recurriendo a los archivos con accesos directos o enlaces (los típicos “LNK”) para distribuir el malware.
Los accesos directos están sustituyendo a las macros de Office, que requieren demasiada intervención y superación de alertas de riesgo por parte del usuario; estos accesos directos son una forma de que los atacantes se introduzcan en las redes engañando a los usuarios para que infecten sus PCs. Este acceso puede utilizarse para robar datos valiosos de la empresa, o venderse a grupos de ransomware, lo que puede dar lugar a violaciones a gran escala que podrían paralizar las operaciones de la empresa y dar lugar a importantes costes de recuperación del negocio, datos y operaciones.
El último informe global HP Wolf Security Threat Insights -que proporciona un análisis de los ciberataques del mundo real- muestra un aumento del 11% en los archivos comprimidos que contienen malware, incluidos los archivos tipo LNK.
Los atacantes suelen colocar archivos de acceso directo en archivos adjuntos de correo electrónico ZIP, para ayudarles a evadir los escáneres de correo electrónico. El equipo también detectó creadores de malware LNK disponibles para su compra en foros de hackers, lo que facilita que los ciberdelincuentes se decanten por esta técnica de ejecución de código «sin macros», creando archivos de acceso directo armados y difundiéndolos entre las empresas.

También podría gustarte

Los comentarios están cerrados.