Así es el ".doc" que incluye el troyano bancario Dridex
Una campaña de spam ha estado distribuyendo el troyano Dridex en un archivo adjunto de Microsoft Word que simulaba ser una factura.

Precaución con los adjuntos
Madrid - Publicado el - Actualizado
1 min lectura
Según las investigaciones de G DATA SecurityLabs, en realidad camuflaba un documento MHTML, un formato web soportado por Microsoft Word. Desde la compañía de seguridad aclaran que "el archivo, que pretende hacerse pasar por una factura, solicita tener habilitadas las macros de Microsoft Office para poder leerse correctamente. Una vez activadas, se desencadena la segunda fase del ataque y el malware conecta con el sitio legítimo pastebin.compara concluir la descarga del código malicioso (payload), en este caso el troyano bancario Dridex. Las empresas pequeñas y medianas, con independencia de su país de origen, son el objetivo principal de este tipo de estafas. Las soluciones de G DATA detectan y bloquean la amenaza".
Pastebin es una aplicación web que permite a sus usuarios compartir pequeños textos, generalmente ejemplos de código fuente, con el público en general. Los atacantes han elegido esta página por su legitimidad y porque resulta poco probable que las soluciones de seguridad la incluyan en una posible lista negra.
Por su parte, el troyano Dridex permite a los atacantes no solo espiar las transacciones bancarias de sus víctimas o el robo de datos personales, sino la instalación de nuevo malware y el envío de spam.
G DATA, que recuerda que sus soluciones detectan y bloquean la amenaza, recuerda que los autores del malware buscan de forma permanente trucos y novedades que les permitan estafar a sus víctimas y evitar las soluciones de seguridad. En este caso, utilizan un sitio web legítimo como vector de infección que por regla general las soluciones de seguridad nunca a sus listas negras. Al mismo tiempo utilizan documentos específicos Microsoft Office para eludir algunos análisis antivirus.