Microsoft dijo que detectó y bloqueó una prolífica campaña de phishing denominada Storm-0900 que utilizó cebos con temática festiva para engañar a las víctimas y hacer que ejecutaran scripts maliciosos que conducían al malware de acceso remoto XWorm. Los informes de seguridad destacaron la escala de la campaña y las técnicas de ingeniería social de múltiples pasos.

Los equipos de seguridad de Microsoft informaron la detección y el bloqueo generalizado de una operación de phishing a gran escala etiquetada como Storm-0900, que utilizó señuelos oportunos con temática festiva como multas de estacionamiento falsas y resultados de pruebas médicas fabricados para coaccionar a las víctimas a ejecutar scripts maliciosos. Los atacantes se apoyaron en ingeniería social en varios pasos, incluidas páginas de verificación falsas, CAPTCHAs deslizantes y avisos escenificados que convencían a los usuarios de habilitar macros o ejecutar cargas útiles. La campaña tenía como objetivo desplegar el malware modular XWorm capaz de acceso remoto, recolección de credenciales y movimiento lateral, permitiendo acceso persistente y exfiltración de datos. Microsoft y medios de seguridad independientes señalaron el uso de técnicas de distribución automatizadas combinadas con seguimientos realizados por humanos para aumentar las tasas de éxito, y enfatizaron el alto volumen de la campaña durante la temporada alta. Las mitigaciones recomendadas incluyen hacer cumplir las protecciones en endpoints, desactivar la ejecución de macros por defecto, aplicar los parches disponibles, utilizar autenticación multifactor y capacitar a los usuarios para que verifiquen avisos y archivos adjuntos inesperados. El incidente subraya la continua evolución del phishing, donde la destreza en ingeniería social y la automatización convergen para producir estafas festivas de alto impacto.