Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Se detecta una gran campaña Phishing dirigido y entrometido

  • Actualidad

seguridad phishing

Organizaciones de todo el mundo se han visto afectadas por una campaña de phishing dirigida que intercepta los correos electrónicos en curso para personalizar los mensajes y extender el malware.

La unidad de investigación de Palo Alto, Unit 42, han descubierto una nueva campaña de phishing diseñada para interceptar hilos de conversación entre usuarios, posicionarse como si fuera uno de los individuos e instalar malware. Los mensajes son muy personalizados, tanto como para que el otro usuario no se dé cuenta del cambio y sea víctima de un ciberataque altamente personalizado que puede infectar las redes a través de un adjunto malicioso.

También puedes leer...

Informe global sobre Seguridad de la Información 2016-2017

Evolución de los ataques con exploits

GDPR: todas sus claves

Riesgos de IoT en las empresas

Desarrollo de estrategias de ciberseguridad nacional

A esta campaña, activa desde 2017, se le ha bautizado como FreeMilk, y afecta a usuarios de todo el mundo. Varios bancos de Europa del Este y empresas de servicios europeas ya han sido víctimas de este ataque, que explota la vulnerabilidad CVE-2017-0199, un fallo de ejecución remota de código parcheada el pasado mes de abril y que afecta a la manera en que Microsoft Office y WordPad getionan archivos especialmente manipulados.

Explican los investigadores en un post que los atacantes son capaces de tomar el control de un sistema infectado, probablemente gracias a una credencial robada. Una vez el ataque de FrreMilk tiene éxito, se instalan en el sistema dos pyloads, que los investigadores de Palo Alto han bautizado como PoohMilk y Freenki.

El objetivo de Freenki es recopilar información del host, incluido nombre de usuario, nombre de ordenador, dirección MAC y ejecutar procesos; además, puede extraer pantallazos del sistema infectado y enviar toda esa información a un servidor de comando y control. El segundo objetivo de Freenki es descargar más malware en la máquina infectada.

Por último, destacar que aunque los investigadores describen la campaña de phishing de FreeMilk como limitada en el número de ataques realizados, dicen también que tiene una amplia gama de objetivos en diferentes regiones del mundo.

 

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos