Dridex, el troyano bancario que se distribuye en documentos de texto

dridex_02

La extensión .doc del archivo adjunto en realidad sólo pretende confundir a las víctimas, ya que se trata de un documento MHTML, un formato web soportado por Microsoft Word. El archivo solicita tener habilitadas las macros de Microsoft Officce para poder leerse correctamente, y una vez activadas las macros, se desencadena la segunda fase del ataque, y el malware conecta con el sitio legítimo pastebin.com, para descargar desde allí el código malicioso, en este caso el troyano bancario Dridex.

El objetivo principal de este tipo de estafas son las pequeñas y medianas empresas, con independencia de su país de origen. Dridex, permite espiar las transacciones bancarias de sus víctimas, el robo de datos personales, pero también facilita la instalación de nuevo “malware” y el envío de “spam”.

GData aconseja no abrir ficheros adjuntos que provengan de remitentes desconocidos y no habilitar nunca las macros en documentos extraños. Asimismo recomiendan estar atentos a los ficheros que parecen ser facturas, y antes de abrirlos preguntarse si ha hecho alguna compra, si contiene errores ortográficos o gramaticales,  y finalmente en caso de duda no abrir el adjunto.

vINQulos

GData