Investigadores de Proofpoint han publicado un informe el que detallan los ataques del grupo de ciberdelincuencia TA4563 a entidades financieras y de inversión europeas con el malware conocido como EvilNum/DeathStalker. Se trata de un tipo de virus que incluye múltiples componentes que ayudan a evadir su detección y modificar rutas de infección en función del software antivirus identificado, ya sea Avast, AVG o Windows Defender.

Desde 2021 hasta ahora, las campañas de TA4563 se han dirigido principalmente a la industria de las finanzas descentralizadas (DeFi) con soporte en operaciones de cambios de divisas y criptomonedas.

En estos ataques se ha empleado una versión actualizada del malware junto a una mezcla variada de archivos ISO, Microsoft Word y Shortcut Links (.LNK), presumiblemente a fin de probar la eficacia de los métodos de entrega. De esta manera, los ciberdelincuentes pueden experimentar qué es lo que les funciona y tener mayor probabilidad de éxito.

Los correos electrónicos maliciosos analizados por Proofpoint tenían como asunto algún tema relacionado con el registro a plataformas de trading financiero, llegando a sugerir a alguna víctima que tenía que presentar pruebas de propiedad de documentos perdidos.

"Las organizaciones financieras, especialmente aquellas que operan en Europa y están interesadas en las criptomonedas, deben tomar consciencia de la actividad maliciosa del grupo TA4563. El desarrollo del malware de EvilNum está activo" comenta Sherrod DeGrippo, vicepresidenta de Investigación y Detección de Amenazas de la compañía.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.

Te puede interesar: