Las empresas rusas son atacadas con la ayuda del backdoor BrockenDoor

En febrero de 2026, los atacantes comenzaron a falsificar advertencias de organismos estatales, utilizando una temática de transporte.

Generado por la red neuronal Grok
Generado por la red neuronal Grok

"Kaspersky Lab" detectó un nuevo esquema de distribución del backdoor BrockenDoor. Si antes los atacantes dirigían sus ataques contra instituciones médicas, ahora su objetivo son las empresas industriales. Los correos maliciosos se disfrazan de notificaciones sobre infracciones en la inspección técnica previa al viaje del transporte y en el examen médico de los conductores. El archivo adjunto contiene un troyano que permite a los atacantes controlar el ordenador infectado y recopilar datos confidenciales.

Los atacantes afirman que durante una inspección se detectaron en la organización indicios de una infracción administrativa. En el archivo adjunto supuestamente se incluyen el acta de inspección y un formulario para explicaciones. Los archivos están contenidos en un archivo comprimido con una contraseña indicada en el correo. Tras instalarse en el ordenador de la víctima, el programa se comunica con el servidor de los atacantes y transmite información sobre el usuario y el sistema, así como la lista de archivos del escritorio. Si esta información les parece interesante, el backdoor recibe comandos para ejecutar escenarios adicionales del ataque.

Anna Lazaricheva, analista de spam en "Kaspersky Lab", subrayó la importancia de capacitar a los empleados en los fundamentos de la ciberseguridad y de utilizar soluciones de protección fiables. A pesar del cambio de la historia encubierta y de los objetivos, las principales técnicas de los atacantes siguieron siendo las mismas: confían en el factor humano y camuflan cuidadosamente los correos, utilizando nombres de organismos reales y direcciones de correo electrónico parecidas a las oficiales.

Ahora en la página principal