Negocios

Troyano Remcos ataca empresas en Colombia: ESET

ESET alerta sobre una campaña maliciosa en Colombia que distribuye el troyano Remcos para robar información sensible.
Domingo, Julio 7, 2024

El Laboratorio de Investigaciones de ESET Latinoamérica, compañía líder en detección proactiva de amenazas, ha identificado una campaña maliciosa dirigida a empresas y organismos públicos de Colombia. Esta campaña distribuye el troyano Remcos a través de correos electrónicos falsos que suplantan la identidad de entidades conocidas, con el objetivo de robar información sensible de las víctimas.

La actividad de esta campaña fue detectada por ESET a mediados de marzo de este año. Los principales objetivos han sido sectores como la construcción, servicios automotores, entidades gubernamentales y usuarios hogareños en Colombia. El ataque comienza con la distribución de correos electrónicos con archivos adjuntos maliciosos, que suplantan la identidad de entidades de renombre como bancos, financieras y servicios de mensajería, utilizando técnicas de Spear Phishing.

Funcionamiento del Troyano Remcos

Una vez que el usuario descarga y abre el archivo adjunto malicioso, el troyano Remcos se instala en la máquina de la víctima. Este código malicioso tiene capacidades para:

  • Realizar capturas de pantalla.
  • Registrar las teclas pulsadas.
  • Grabar audio.
  • Manipular archivos.
  • Ejecutar comandos y scripts en la máquina infectada.

La información recolectada es enviada a un servidor controlado por los cibercriminales. Fernando Tavella, Malware Researcher de ESET Latinoamérica, comentó: “Si bien Remcos es un software de administración remota legítimo, por sus características se ha convertido en una herramienta utilizada por cibercriminales para realizar diferentes campañas de espionaje y otras actividades maliciosas.”

Recomendaciones de ESET

Para evitar ser víctimas de esta amenaza, ESET recomienda:

  • Revisar cuidadosamente la dirección y el contenido del correo electrónico.
  • No abrir correos ni descargar archivos adjuntos si se tienen dudas sobre su legitimidad.
  • Ser prudentes al descargar y extraer archivos comprimidos (.zip/.7z) de fuentes no confiables.
  • Mantener los equipos y aplicaciones actualizados a la versión más reciente.
  • Contar con soluciones de seguridad confiables y mantenerlas actualizadas.

Tavella agregó: “Los cibercriminales demuestran con esta campaña un conocimiento sobre sus posibles víctimas, generando así engaños más creíbles y aumentando sus posibilidades de éxito. Esto nos hace pensar que se puede tratar del mismo grupo cibercriminal que está detrás de otras campañas documentadas en los últimos meses en la región.”