Siglo XXI. Diario digital independiente, plural y abierto. Noticias y opinión
Viajes y Lugares Tienda Siglo XXI Grupo Siglo XXI
21º ANIVERSARIO
Fundado en noviembre de 2003
Display
Etiquetas | ESET | Investigación | Ciberseguridad
Además de las técnicas de espionaje, los investigadores de ESET han encontrado pruebas de que los delincuentes estaban intentando conseguir dinero de otras compañías a partir de las cuentas comprometidas

El mensaje de LinkedIn que roba información confidencial y dinero

|

Una campaña de 'malware' personalizado vinculada al Grupo Lazarus, que utilizaba una oferta de trabajo falsa en la plataforma profesional LinkedIn, ha dirigido sus ataques a instituciones militares y organizaciones aeroespaciales con el fin de acceder a información confidencial y dinero de sus víctimas.


El laboratorio de ESET ha compartido el descubrimiento de una campaña de ciberataques "altamente dirigidos" contra instituciones militares y compañías aeroespaciales que utilizaban mensajes falsificados de LinkedIn y técnicas de ocultación para evitar ser desenmascarados con el objetivo de conseguir beneficios financieros e información confidencial.

Los ataques, denominados por ESET 'Operación In(ter)ception' debido a la muestra de 'malware' relacionada de nombre 'Inception.dll', se llevaron a cabo entre septiembre y diciembre del año pasado, como ha informado en un comunicado.

El ataque comenzaba con un mensaje de LinkedIn, una oferta de trabajo "bastante creíble, procedente de una compañía relevante del sector", como explica el responsable de la investigación en ESET, Dominik Breitenbacher. Sin embargo, se trataba de un perfil de LinkedIn falso y los mensajes adjuntos enviados durante la conversación contenían archivos maliciosos.

Los mensajes se enviaban directamente a través de un mensaje de LinkedIn o de correo electrónico que contenía un enlace a OneDrive. En el caso de los mensajes de correo electrónico, los atacantes habían creado cuentas de correo que se correspondían con los perfiles falsos de LinkedIn.

Una vez que la víctima abría el archivo, un documento PDF aparentemente inofensivo con información salarial sobre la oferta falsa de trabajo, el 'malware' se desplegaba de forma oculta en el dispositivo, con lo que los ciberdelincuentes conseguían entrar, así como persistencia en el sistema.

A partir de ese momento, los atacantes utilizaban un 'malware' personalizado multietapa, que en muchas ocasiones se disfraza de 'software' legítimo, y versiones modificadas de herramientas de código abierto. Además, se aprovechaban de una táctica conocida como 'living off the land', que consiste en utilizar herramientas de Windows para desarrollar sus operaciones maliciosas.

El responsable de la investigación indica que los ataques observados "muestran todos los signos típicos de una campaña de espionaje y numerosas pistas que los relacionarían con el infame grupo Lazarus". Sin embargo, la compañía no ha descubierto todavía qué archivos estaban buscando los delincuentes.

Además de las técnicas de espionaje, los investigadores de ESET han encontrado pruebas de que los delincuentes estaban intentando conseguir dinero de otras compañías a partir de las cuentas comprometidas. Entre los 'mails' de las víctimas se han encontrado comunicaciones sobre facturas impagadas entre el afectado y sus clientes en las que se urgía al pago a una cuenta propiedad de los ciberdelincuentes.


"Este intento de monetizar el acceso a la red de la víctima debe servir como ejemplo a la hora de ver la necesidad de establecer una defensa sólida contra intrusiones y de formar adecuadamente a los empleados de cualquier organización en ciberseguridad. Una concienciación básica en ciberseguridad ayuda a los trabajadores a conocer y a reconocer las tácticas usadas por los ciberdelincuentes por minoritarias que sean", concluye Breitenbacher.

El mensaje de LinkedIn que roba información confidencial y dinero

Además de las técnicas de espionaje, los investigadores de ESET han encontrado pruebas de que los delincuentes estaban intentando conseguir dinero de otras compañías a partir de las cuentas comprometidas
Redacción
miércoles, 17 de junio de 2020, 11:36 h (CET)

Una campaña de 'malware' personalizado vinculada al Grupo Lazarus, que utilizaba una oferta de trabajo falsa en la plataforma profesional LinkedIn, ha dirigido sus ataques a instituciones militares y organizaciones aeroespaciales con el fin de acceder a información confidencial y dinero de sus víctimas.


El laboratorio de ESET ha compartido el descubrimiento de una campaña de ciberataques "altamente dirigidos" contra instituciones militares y compañías aeroespaciales que utilizaban mensajes falsificados de LinkedIn y técnicas de ocultación para evitar ser desenmascarados con el objetivo de conseguir beneficios financieros e información confidencial.

Los ataques, denominados por ESET 'Operación In(ter)ception' debido a la muestra de 'malware' relacionada de nombre 'Inception.dll', se llevaron a cabo entre septiembre y diciembre del año pasado, como ha informado en un comunicado.

El ataque comenzaba con un mensaje de LinkedIn, una oferta de trabajo "bastante creíble, procedente de una compañía relevante del sector", como explica el responsable de la investigación en ESET, Dominik Breitenbacher. Sin embargo, se trataba de un perfil de LinkedIn falso y los mensajes adjuntos enviados durante la conversación contenían archivos maliciosos.

Los mensajes se enviaban directamente a través de un mensaje de LinkedIn o de correo electrónico que contenía un enlace a OneDrive. En el caso de los mensajes de correo electrónico, los atacantes habían creado cuentas de correo que se correspondían con los perfiles falsos de LinkedIn.

Una vez que la víctima abría el archivo, un documento PDF aparentemente inofensivo con información salarial sobre la oferta falsa de trabajo, el 'malware' se desplegaba de forma oculta en el dispositivo, con lo que los ciberdelincuentes conseguían entrar, así como persistencia en el sistema.

A partir de ese momento, los atacantes utilizaban un 'malware' personalizado multietapa, que en muchas ocasiones se disfraza de 'software' legítimo, y versiones modificadas de herramientas de código abierto. Además, se aprovechaban de una táctica conocida como 'living off the land', que consiste en utilizar herramientas de Windows para desarrollar sus operaciones maliciosas.

El responsable de la investigación indica que los ataques observados "muestran todos los signos típicos de una campaña de espionaje y numerosas pistas que los relacionarían con el infame grupo Lazarus". Sin embargo, la compañía no ha descubierto todavía qué archivos estaban buscando los delincuentes.

Además de las técnicas de espionaje, los investigadores de ESET han encontrado pruebas de que los delincuentes estaban intentando conseguir dinero de otras compañías a partir de las cuentas comprometidas. Entre los 'mails' de las víctimas se han encontrado comunicaciones sobre facturas impagadas entre el afectado y sus clientes en las que se urgía al pago a una cuenta propiedad de los ciberdelincuentes.


"Este intento de monetizar el acceso a la red de la víctima debe servir como ejemplo a la hora de ver la necesidad de establecer una defensa sólida contra intrusiones y de formar adecuadamente a los empleados de cualquier organización en ciberseguridad. Una concienciación básica en ciberseguridad ayuda a los trabajadores a conocer y a reconocer las tácticas usadas por los ciberdelincuentes por minoritarias que sean", concluye Breitenbacher.

Noticias relacionadas

La Semana Informática 2024, organizada por el Colegio Oficial de Ingeniería Informática de la C. Valenciana (COIICV) y que se ha convertido en el evento de referencia del sector, tiene desde hoy tres jornadas por delante en los que profesionales del ramo reflexionan y debaten sobre los retos y oportunidades que plantea la sociedad digital bajo el lema de esta 19ª edición: ‘Ética digital en la era de la sostenibilidad’. 

Vishal Parmar fundó hace una década VAP Group y dispone de oficinas en la India, Emiratos Árabes Unidos, Hong Kong y Reino Unido un hombre que se define como un emprendedor de retos desde el futuro. Los días 16 y 17 de abril de 2024 se ha celebrado la primera edición del Global Al Show y del Global Blockchain Show en Dubái y VAP Group ha sido el responsable de su organización.

El día D ha llegado. A partir de este 19 de abril, empezarán a dejar de funcionar las 440.000 líneas de ADSL, que según los datos de la Comisión Nacional de los Mercados y la Competencia (CNMC), se verán afectadas por el paulatino cierre de las 8.526 centrales de cobre que hay en nuestro país. La mayoría de estas son propiedad de Telefónica, que espera culminar este proceso antes de mayo de 2025.

 
Quiénes somos  |   Sobre nosotros  |   Contacto  |   Aviso legal  |   Suscríbete a nuestra RSS Síguenos en Linkedin Síguenos en Facebook Síguenos en Twitter   |  
© Diario Siglo XXI. Periódico digital independiente, plural y abierto | Director: Guillermo Peris Peris
© Diario Siglo XXI. Periódico digital independiente, plural y abierto