Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Atacantes suplantan al soporte técnico en Microsoft Teams para desplegar el malware A0 Backdoor en empresas financieras y sanitarias


Ciberdelincuentes suplantan al soporte técnico en Microsoft Teams para instalar el malware A0 Backdoor en empresas financieras y sanitarias, iniciando el ataque con mensajes de spam y solicitando acceso remoto según investigadores de Blue Voyant.



  • Investigadores de Blue Voyant han descubierto que atacantes se hacen pasar por el departamento de informática a través de Microsoft Teams para conseguir acceso remoto a los equipos e instalar un malware llamado A0Backdoor


El ataque comienza enviando al correo electrónico del empleado mensajes de spam. Al rato, contactan con esa misma persona por Microsoft Teams haciéndose pasar por el soporte técnico de la empresa, ofreciendo ayuda para resolver el problema de los correos.

Una vez en contacto con el empleado, le piden que abra Quick Assist para tener acceso a su dispositivo por control remoto. Seguidamente, descargan el malware disfrazado de  componentes oficiales de Microsoft y de CrossDeviceService. Este camuflaje les permite omitir los análisis de seguridad.

Este malware recoge información del equipo como el usuario y datos del dispositivo. Para devolver la información utiliza una técnica de tunelización DNS. En lugar de conectarse directamente a un servidor específico, envía los mensajes dentro de consultas DNS normales dirigidas a servidores públicos, lo que dificulta la detección.

Entre las víctimas confirmadas hay una institución financiera en Canadá y una organización sanitaria. Los investigadores relacionan esta campaña con el grupo Storm-1811, anteriormente vinculado al ransomware BlackBasta. El uso de instaladores MSI, el payload A0Backdoor y la comunicación por DNS nunca se había visto antes por estos atacantes.

Recomendaciones

Ante esta campaña, se recomienda tomar las siguientes medidas:

  • Desconfiar de cualquier contacto no solicitado por Microsoft Teams que se identifique como soporte técnico interno, especialmente si coincide con una llegada repentina de spam al correo.
  • Restringir o deshabilitar Quick Assist en equipos corporativos si no es necesario.
  • Formar a los empleados para que reconozcan esta amenaza, conocida como vishing corporativo combinado con el inundado de mensajes de spam al correo electrónico.

Más información

Microsoft Teams phishing targets employees with A0Backdoor: https://www.bleepingcomputer.com/news/security/microsoft-teams-phishing-targets-employees-with-backdoors/




Fuentes:
https://unaaldia.hispasec.com/2026/03/atacantes-suplantan-al-soporte-tecnico-en-microsoft-teams-para-desplegar-el-malware-a0-backdoor-en-empresas-financieras-y-sanitarias.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.