Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Al menos 400 industrias son atacadas con correos de spear phishing

  • Actualidad

seguridad spear phishing

Esta ola de correos electrónicos se dirigió a los PC de 800 empleados, con el objetivo de robar dinero y datos confidenciales de las organizaciones. Se han visto afectadas compañías de la metalurgia, la energía, la construcción y la logística, entre otras, la mayoría rusas.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Los investigadores de Kaspersky Lab han detectado una nueva ola de correos electrónicos de spear phishing diseñados para ganar dinero para los ciberdelincuentes. Los correos electrónicos se disfrazan de cartas legítimas de compras y contabilidad y han afectado al menos a 400 organizaciones industriales, la mayoría en Rusia.

La serie de ataques comenzó en el otoño de 2017 y se dirigió a varios cientos de PC de empresas en industrias que van desde el petróleo y el gas hasta la metalurgia, la energía, la construcción y la logística. En la ola detectada, los delincuentes no solo atacaron a las empresas industriales junto con otras organizaciones, sino que se centraron predominantemente en ellas. Enviaron emails que contenían archivos adjuntos maliciosos y trataron de atraer a víctimas inocentes para que entregaran datos confidenciales, que luego podrían usar para ganar dinero.

Según los datos de Kaspersky, esta ola de correos electrónicos se centró en 800 PC de empleados, con el objetivo de robar dinero y datos confidenciales de las organizaciones, que luego pudieran usarse en nuevos ataques. Los atacantes incluso se dirigieron a las víctimas específicas por su nombre. Esto sugiere que los ataques fueron cuidadosamente preparados y que los delincuentes se tomaron su tiempo para desarrollar una carta individual para cada usuario.

Cuando el destinatario hacía clic en los archivos adjuntos maliciosos, el software legítimo modificado se instaló discretamente en el PC para que los delincuentes pudieran conectarse, examinar documentos y software relacionados con las operaciones de adquisiciones, financieras y contables. Además, los atacantes buscaban formas diferentes de cometer fraude financiero, como cambiar los datos en las facturas de pago para retirar dinero en su beneficio.

Además, cuando los delincuentes necesitaban datos o capacidades adicionales, como obtener derechos de administrador local o robar datos de autenticación de usuario y cuentas de Windows para propagarse dentro de la red de la empresa, los atacantes cargaban conjuntos adicionales de malware preparados individualmente para atacar a cada víctima. Esto incluyó spyware, herramientas adicionales de administración remota que extienden el control de los atacantes en los sistemas infectados y malware para explotar las vulnerabilidades en el sistema operativo, así como la herramienta Mimikatz que permite a los usuarios obtener datos de las cuentas de Windows.

"Los atacantes demostraron un claro interés en las empresas industriales. Según nuestra experiencia, es probable que esto se deba a que su nivel de conciencia de ciberseguridad no es tan alto como en otros mercados, como los servicios financieros. Eso convierte a las empresas industriales en un objetivo lucrativo para los ciberdelincuentes, no solo en Rusia, sino en todo el mundo", afirma Vyacheslav Kopeytsev, experto en seguridad de Kaspersky Lab.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos