Empresas de EE.UU. reciben USBs que infectan sus equipos con ransomware

Según ha revelado el FBI, los cibercriminales se hacían pasar por el Departamento de Salud y Servicios Humanos y Amazon.

Alberto Payo

Periodista

Guardar

Ransomware
Ransomware

Los caminos de los ciberdelincuentes son inescrutables. Lo cibermalos siempre están buscando darle una vuelta a sus amenazas para coger a sus víctimas desprevenidas y pillarlas por dónde menos se lo esperan.

Según ha informado el FBI, han tenido constancia de unos ataques de ransomware bastante particulares. Los hackers han mandado por paquetería a algunas empresas de EE.UU. pendrives con malware. Con ellos buscaban infectar los equipos para secuestrar sus activos digitales y pedir el correspondiente rescate. 

Los paquetes se habrían enviado a través de la compañía logística UPS y el servicio postal de EE.UU. (USPS). 

Además, los cibercriminales trataban de emular que su origen era el Departamento de Salud y Servicios Humanos (HHS) o la misma Amazon para inspirar confianza a los destinarios. 

El FBI cree que tras estos envíos se encuentra el grupo de hackers ruso FIN7, quienes estuvieron detrás de operaciones de ransomware como the Darkside y BlackMatter. 

Una amenaza que comenzó en verano

"Desde agosto de 2021 hemos recibido informes de varios paquetes que contienen estos dispositivos USB, enviados a empresas estadounidenses en las industrias de transporte, seguros y defensa”, explica la agencia en un comunicado. 

"Hay dos variaciones de paquetes: los que imitan al HHS a menudo van acompañados de cartas que hacen referencia a las pautas de COVID-19 adjuntas con un pendrive. Los otros que imitaban a Amazon llegaban en una caja de regalo decorativa que contenía una carta de agradecimiento fraudulenta, una tarjeta de regalo falsificada y el USB". 

El FBI también confirmó que todos los paquetes contenían USB de la marca LilyGO que, si se conectaban al dispositivo, podían ejecutar un ataque 'BadUSB' e infectarlo con un peligroso malware.

En la mayoría de los casos investigados por la agencia estadounidense, el grupo obtenía acceso administrativo y luego “se movía lateralmente a otros sistemas locales”.