- Los delincuentes contactan a las víctimas y se ofrecen a ayudar a resolver un “problema”.
- Para solucionar el problema, requieren acceso a AnyDesk
- Si lo consiguen, lanzan el malware DarkGate y roban datos confidenciales.
Los ciberdelincuentes recopilan microsoft Teams y AnyDesk para intentar instalar una parte peligrosa de malware En los dispositivos de sus objetivos, advierten los expertos.
Un informe de Trend Micro, que afirma haber observado recientemente uno de esos ataques en la naturaleza, señala cómo los atacantes primero envían miles de correos electrónicos no deseados a sus objetivos y luego se comunican a través de Microsoft Teams, haciéndose pasar por un empleado de un proveedor externo.
Al ofrecer ayuda para resolver el problema, los atacantes indican a la víctima que instale la aplicación Microsoft Remote Support. Si eso falla, intentarán lo mismo con AnyDesk. Si tienen éxito, los atacantes utilizarán el acceso para entregar múltiples cargas útiles, incluido un malware llamado DarkGate.
DarkGate es un malware versátil que puede actuar como puerta trasera en sistemas infectados, permitiendo a los atacantes ejecutar comandos de forma remota. Puede instalar cargas útiles adicionales y filtrar datos confidenciales sin ser detectado. Los datos de alto valor incluyen credenciales de inicio de sesión, información de identificación personal o datos relacionados con clientes y socios comerciales.
Una de sus características notables es su diseño modular, que permite a los atacantes modificar la funcionalidad del malware. Por lo tanto, en un escenario puede actuar como un ladrón de información y, en otro, como un cuentagotas.
El ataque fue bloqueado antes de que pudiera causar un daño significativo, pero los investigadores lo aprovecharon como una oportunidad para advertir a las empresas sobre la amenaza constante que acecha en línea.
Las organizaciones deben capacitar a sus empleados para detectar ataques de phishing y de ingeniería social, implementar autenticación multifactor (MFA) cuando sea posible y poner la mayor parte posible de su infraestructura detrás de una VPN. Además, deben mantener actualizado el software y el hardware y considerar las fechas de fin de vida útil de los equipos críticos.
Al final, deberían usar el sentido común y no caer en intentos obvios de estafa difundidos en Internet.
a través de Noticias de piratas informáticos