Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
abril
(Total:
59
)
- 1,5 millones de contraseñas asociadas a correos de...
- Un argentino compró el dominio oficial de Google A...
- Vulnerabilidad en F5 BIG-IP en Kerberos Key Distri...
- Un error de Google permitía acceder a información ...
- Malware en MacOS gracias a una vulnerabilidad en G...
- Windows Defender bloqueará malware de minado de cr...
- Engañan a varios políticos europeos a través de vi...
- 250GB datos robados al Departamento de Policía Met...
- microCLAUDIA; vacuna contra el ransomware y otros ...
- Estudiante de Stanford encontró fallo en el sistem...
- ¿Qué es la MAC Address o dirección MAC Media?
- Oleada de ciberataques tumba las webs del INE, Jus...
- Actualizaciones de seguridad graves e importantes ...
- Microsoft presenta interfaz gráfica GUI de aplicac...
- Técnicas de ataque del ransomware Ryuk: víctimas; ...
- Rusia y su relación con el ransomware
- Herramientas para el análisis archivos de Microsof...
- Quanta, proveedor hardware de Apple, víctima del r...
- Mueren dos personas que circulaban en un Tesla sin...
- La Policía Española desmantela el primer taller il...
- Ataque Airstrike: bypass de BitLocker con escalada...
- Distribuyen malware en plantillas PDF maliciosos
- Estados Unidos sanciona direcciones de criptomoned...
- The Phone House España victima del grupo de ransom...
- Los Houston Rockets de la NBA, nueva victima del r...
- Hackean la web de Más Madrid y desvían 8.000 euros...
- Creador del Bitcoin, Satoshi Nakamoto, la 19ª pers...
- Informe del ransomware Clop
- Consejos para realizar copias de seguridad
- Error en WhatsApp permite desactivar y bloquear cu...
- Falsa oferta de trabajo de LinkedIn instala un tro...
- Troyano bancario IcedID: ¿el nuevo Emotet?
- ¿Qué es el "checksum" de un fichero bajado de inte...
- Ransomware: DoppelPaymer (BitPaymer)
- Finaliza concurso hacking Pwn2Own 2021
- journalctl; analizar logs del sistema en Linux
- Microsoft fabricará cascos de realidad aumentada p...
- Verifica si tu número de teléfono ha sido filtrado...
- Filtran información personal de 500 millones de us...
- ownCloud vs NextCloud crea tu propia nube personal
- XPEnology: el SO operativo DSM de Synology
- Alertan cheats contienen troyano en juegos como Ca...
- Monitorización Discos Duros HDD y unidades SSD con...
- Rendimiento memoria RAM DDR5 Vs DDR4
- Análisis ransomware Avaddon
- Detenido mafioso italiano tras ser reconocido en u...
- Asterisk: centralita Telefonía IP (VoIP) de código...
- Ejemplos útiles directivas de grupo de Windows 10
- Los números de teléfono y datos personales de 533 ...
- Completo Análisis del ransomware REvil (Sodinokibi)
- Usar Telegram cómo nube personal ilimitada
- Android envía 20 veces más datos a Google que iOS ...
- Hackearon 7 correos electrónicos de parlamentarios...
- Disponible distro hacking ético y pentester Parrot...
- Centro de Operaciones de Seguridad (SOC)
- Vulnerabilidades críticas en VMware vRealize Opera...
- Mes de la videovigilancia en Instant Byte: webinar...
- Google detuvo una operación antiterrorista en USA ...
- Proteger seguridad servidor NAS QNAP
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Falsa oferta de trabajo de LinkedIn instala un troyano
Un grupo, conocido como Golden Chicken, está llevando a cabo ataques aprovechándose de la red social LinkedIn dando a conocer ofertas de trabajo falsas y cuyo único objetivo es infectarles con troyanos tipo puerta trasera (backdoor).
Un grupo de amenazas llamado Golden Chickens está enviando backdoor trojan sin archivos llamado more_eggs a través de una campaña de spear-phishing dirigida a profesionales en LinkedIn con ofertas de trabajo falsas, según un grupo de investigadores.
More_eggs es una puerta trasera de JScript utilizada por Cobalt Group y FIN6. Su nombre fue dado en base a la variable "More_eggs" que está presente en su código
Según explica eSentire, los atacantes envían un archivo zip malicioso utilizando el puesto de trabajo que figura en el perfil de LinkedIn del objetivo. Es decir, si eres un Ejecutivo de cuentas sénior, el archivo zip malicioso se llamaría “Ejecutivo de cuentas sénior position”.
Si se abre este archivo, la víctima, sin saberlo, inicia la instalación de una puerta trasera denominada more_eggs. Una vez cargada, esta puerta trasera puede descargar otros archivos maliciosos y facilitar el acceso al ordenador de la víctima.
Malware como Servicio
El grupo que está detrás de more_eggs es Golden Chickens y, según explica eSentire, se dedica a vender esta puerta trasera como malware como servicio (MaaS) a otros ciberdelincuentes. Una vez que more_eggs está en el sistema informático de la víctima, los “clientes” de Golden Eggs pueden infectar la máquina con cualquier tipo de malware.
Lo más peligroso de este ataque es el hecho de que el malware se ejecuta en modo sigiloso y utiliza procesos normales de Windows para ejecutarse. Esto podría hacer que ni siquiera que el programa antivirus de lo detecte.
Cabe señalar, no obstante, que quienes han descubierto este ataque aseguran también que las campañas que utilizan MaaS no parecen muy numerosas y que, además, son selectivas. En cualquier caso, se tiene constancia forense de que este malware como servicio ha sido utilizado por tres grupos: FIN6, Cobalt Group y Evilnum.
Estos tres grupos organizados son “viejos conocidos” en el mundo de la seguridad. FIN6 es un grupo de delitos informáticos financieros que principalmente roba datos de tarjetas de pago y los vende en mercados clandestinos.
Mientras, Evilnum es más conocido por comprometer a las empresas de tecnología financiera, empresas que proporcionan plataformas y herramientas de negociación de acciones. Su objetivo es la información financiera sobre las empresas fintech y sus clientes.
Por su parte, The Cobalt Group es conocido por perseguir a las empresas financieras, y ha utilizado en varias ocasiones la puerta trasera more_eggs en sus ataques.
Parece que de momento el grupo profesional más afectado por este ataque podría ser aquel que trabaje en la industria de la tecnología de la salud.
En cualquier caso, no es la primera vez que se tiene constancia de este tipo de ataques, ya que en febrero de 2019 también se detectó una campaña similar, pero dirigido al sector retail de Estados Unidos. Los mensajes se enviaban a través de la mensajería de LinkedIn.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.