Estos correos invitan a la víctima a abrir un archivo adjunto que parece un documento PDF, pero que en realidad contiene malware.

Una vez ejecutado, el software malicioso utiliza métodos como el secuestro de DLL para cargar archivos maliciosos y se conecta a perfiles públicos en plataformas confiables para descargar código adicional sin levantar sospechas.

El objetivo final es activar un 'beacon' del 'framework' de 'pentesting' Cobalt Strike, que otorga a los atacantes control total sobre el sistema infectado.

Eduardo Chavarro, de Kaspersky, advierte que los delincuentes están usando "técnicas cada vez más creativas para disfrazar herramientas ya conocidas", y podrían incluso ocultar código en comentarios de publicaciones legítimas. Esta táctica subraya la importancia de una defensa en profundidad que combine monitoreo continuo, soluciones de seguridad robustas y, fundamentalmente, la capacitación constante del personal para reconocer y evitar este tipo de engaños sofisticados.