Una campaña de phishing particularmente insidiosa está disfrazando malware que se hace pasar por documentos PDF comunes detrás de enlaces a discos duros virtuales. Debido a que los trabajadores están acostumbrados a recibir órdenes de compra o facturas en formato PDF, es probable que abran los archivos maliciosos sin pensar, permitiendo que el malware que contienen (en este caso AsyncRAT, un troyano de acceso remoto) tome el control de las computadoras de la empresa.
Los correos electrónicos de esta campaña de phishing no adjuntan un documento directamente, sino que incluyen enlaces a un archivo alojado en IPFS (InterPlanetary File System), una red de almacenamiento descentralizada cada vez más utilizada por los ciberdelincuentes, ya que se puede acceder a ella a través de puertas de enlace web normales. Esos archivos son discos duros virtuales que, cuando se abren, se montan como un disco local, sin pasar por algunas funciones de seguridad de Windows. Dentro del disco hay un archivo de script de Windows (WSF) que pretende ser el PDF esperado: cuando el usuario lo abre, Windows ejecuta el código del archivo, dejando así la computadora abierta a la explotación por parte de usuarios remotos.
Para protegerse, las organizaciones y los usuarios de PC deben configurar Windows para que muestre las extensiones de archivos, MalwareBytes Labs advirtió en una publicación de blogacreditando Securonix descubre la campaña de malware Dead#Vax.


