martes, febrero 4, 2025
spot_img
InicioTecnologíaDescubren malware con el que espiaban a redes corporativas en Latinoamérica

Descubren malware con el que espiaban a redes corporativas en Latinoamérica

Tegucigalpa, Honduras

***Una investigación de ESET demuestra que la campaña maliciosa afecta a redes corporativas de Venezuela, Colombia, Perú, Ecuador, Chile, México, Panamá y Uruguay.

[su_heading]Tegucigalpa, Honduras[/su_heading]

La privacidad en la red es una de las problemáticas a la que más se le ha prestado atención en los últimos años, especialmente por la facilidad que existe para que, por medio de malware, los ciberdelincuentes obtengan información privilegiada de sus víctimas.

Ahora bien, esta situación no solo afecta a las personas de forma individual, sino que también ataca de forma directa a empresas, organizaciones y demás conjuntos que conforman la unión de varios seres humanos en pro de lograr un mismo objetivo. Un ejemplo claro lo mostró el equipo de investigación de ESET, compañía responsable del antivirus NOD32, que en su último informe reportó una campaña de espionaje activa que afectó a varios países de Latinoamérica, especialmente a Venezuela.

“El equipo de investigación de ESET detectó que se estaba llevando adelante una campaña de espionaje que apuntaba a redes corporativas en varios países de habla hispana, con el 90 % de las detecciones en Venezuela. Teniendo en cuenta el malware utilizado (conocido como Bandook) y el interés en blancos de una región en particular, nombraron a la campaña con el nombre de Bandidos”, explicó la empresa de seguridad en un comunicado de prensa.

De acuerdo con la información suministrada, aunque en ese país se halló este malware más de 200 veces, no se ha podido establecer si los ataques tienen un patrón claro, teniendo en cuenta la variedad de empresas que ha afectado y los diferentes sectores que representan.

“Según datos de su telemetría los principales intereses de los atacantes son redes corporativas en Venezuela; algunas corresponden a empresas manufactureras, otras a sectores como la construcción, atención médica, servicios de software e incluso minoristas”, añade ESET.

¿Cuál es el modus operandi?

“El ataque comienza con correos electrónicos que incluyen un archivo PDF malicioso como adjunto y que son enviados a los blancos de ataque. El PDF contiene un enlace para descargar un archivo comprimido y la contraseña para extraerlo. Dentro del archivo hay un ejecutable: un dropper que inyecta Bandook en un proceso de Internet Explorer”, son los detalles dados por los investigadores.

Ejemplos de archivos PDF malicioso. Foto: ESET

Además, explican que los e-mails que llegan con este contenido infeccioso no suelen contar con mensajes extensos en el cuerpo del correo, mientras que los números de teléfono suministrados al final del mensaje no tienen relación con los ciberdelincuentes, aunque sea propio del país al que hace referencia el correo.

“Los atacantes utilizan acortadores de URL como Rebrandly o Bitly en los archivos PDF adjuntos que utilizan. Las URL abreviadas redirigen a servicios de almacenamiento en la nube, como Google Cloud Storage, SpiderOak o pCloud, desde donde se descarga el malware”

Así, ESET explica de forma detallada acerca de las actividades maliciosas que puede causar este malware en el equipo o sistema de equipos a los que logra ingresar. Infobae/Hondudiario

RELATED ARTICLES
spot_img

Tendencias