El nuevo truco de los cibercriminales: hacerse pasar por técnicos para robar datos

El nuevo truco de los cibercriminales: hacerse pasar por técnicos para robar datos

Para evitar convertirse en una víctima del grupo de ciberatacantes Mad Liberator u otros ataques similares, se recomienda seguir estos pasos

Por: Nazareth Mantilla
agosto 16, 2024
Este es un espacio de expresión libre e independiente que refleja exclusivamente los puntos de vista de los autores y no compromete el pensamiento ni la opinión de Las2orillas.
El nuevo truco de los cibercriminales: hacerse pasar por técnicos para robar datos

Sophos, líder mundial en soluciones de seguridad innovadoras para derrotar los ciberataques, comparte hoy detalles de un nuevo grupo de ransomware llamado Mad Liberator en una publicación titulada "No se enoje, sea sabio". El grupo, que apareció por primera vez en julio de 2024, utiliza una táctica de ingeniería social inusual para obtener acceso al entorno de las víctimas.

Una reciente investigación del equipo de Sophos dedicado a la respuesta a incidentes X-Ops, Mad Liberator ataca a las víctimas mediante herramientas de acceso remoto, como Anydesk, instaladas en terminales y servidores, para solicitar acceso y tomar el control del dispositivo. Esta es una herramienta para controlar y acceder a computadoras de forma remota para soporte técnico, trabajo remoto o colaborar en proyectos, pero presumiblemente cualquier programa de acceso remoto se adaptaría a los propósitos de esta organización criminal.

Lo inusual de este enfoque es que los investigadores de Sophos X-Ops no encontraron indicios de contacto entre el atacante y la víctima antes de que la víctima recibiera un escritorio de conexión de Anydesk no solicitado.

Una vez que el atacante envía una solicitud de conexión de Anydesk:

  • Las víctimas reciben una ventana emergente que les pide que autoricen la conexión. Para los usuarios cuyas organizaciones utilizan Anydesk, esto puede no parecer inusual
  • Una vez que se establece una conexión, el atacante transfiere un binario al dispositivo de la víctima. Este archivo muestra una pantalla que imita una actualización de Windows; mientras tanto, el atacante deshabilita la entrada del teclado y el mouse del usuario, lo que lo hace inconsciente (y no puede detener) de la actividad El atacante está actuando en segundo plano
  • Luego, el atacante accede a la cuenta OneDrive de la víctima y utiliza la función Anydesk FileTransfer para robar y exfiltrar archivos de la empresa, antes de buscar otros dispositivos en la misma subred que puedan ser explotados
  • Si bien la víctima no es consciente de esta operación en segundo plano, el atacante comparte numerosas notas de rescate en las que anuncia que los datos han sido robados y cómo pagar el rescate para evitar la divulgación de los archivos robados

¿Qué hacer para protegerse?

Para evitar convertirse en una víctima del grupo de ciberatacantes Mad Liberator u otros ataques similares, Sophos recomienda seguir estos pasos:

  1. Desconfíe de solicitudes de acceso remoto no solicitadas: no acepte conexiones de herramientas como Anydesk si no ha sido programada previamente.
  2. Revise las políticas de seguridad de su organización: asegúrese de que solo personal autorizado pueda acceder a herramientas de acceso remoto.
  3. Mantenga su software actualizado: las actualizaciones regulares pueden cerrar brechas de seguridad que los atacantes podrían explotar.
  4. Utilice soluciones de seguridad avanzadas: herramientas como las que ofrece Sophos pueden detectar y neutralizar amenazas antes de que causen daño.
Sigue a Las2orillas.co en Google News
-.
0
Nota Ciudadana
MAGNA: el artista colombiano que firmó con el sello discográfico de BTS presenta 'Todo puede suceder'

MAGNA: el artista colombiano que firmó con el sello discográfico de BTS presenta 'Todo puede suceder'

Nota Ciudadana
RojoTú Davivienda: la iniciativa de moda para 18.000 empleados que se volvió referente empresarial

RojoTú Davivienda: la iniciativa de moda para 18.000 empleados que se volvió referente empresarial

Los comentarios son realizados por los usuarios del portal y no representan la opinión ni el pensamiento de Las2Orillas.CO
Lo invitamos a leer y a debatir de forma respetuosa.
-
comments powered by Disqus
--Publicidad--