Los ataques elaborados de phishing en LinkedIn aumentan de volumen

Una nueva campaña de ataques de phishing se dirige a los usuarios de LinkedIn con mensajes maliciosos sorprendentemente sofisticados. La campaña está dirigida a personas que actualmente están sin trabajo y están buscando nuevas oportunidades, y obviamente hay muchas en la actual economía en contracción y la situación de pandemia global.

La nueva campaña fue informada por investigadores de seguridad que trabajan con la empresa de ciberseguridad eSentire.

Los nuevos ataques se llevan a cabo utilizando un malware sin archivos conocido como 'more_eggs'. El malware actúa como una puerta trasera y ejecuta un script que utiliza una serie de funciones del sistema que terminan violando el sistema de la víctima. La campaña actual utiliza un archivo comprimido llamado con el título de LinkedIn de la víctima. El archivo comprimido contiene un archivo .lnk de acceso directo que ejecuta el script.

Lo interesante de este ataque es la sofisticación y el cuidado que los malos actores ponen en sus señuelos de phishing. Los ataques están diseñados específicamente para personas objetivo y se ha tenido mucho cuidado para que el señuelo parezca lo más legítimo posible.

Viejos trucos, más esfuerzo

Esta no es la primera vez que se utiliza more_eggs para ataques de phishing. En 2019, se utilizó una versión anterior del malware para apuntar a los usuarios de LinkedIn una vez más. En 2019, los actores de amenazas confiaban en perfiles falsos para contactar a sus víctimas, a veces mostrando una paciencia considerable y siguiendo el contacto inicial una semana después, creando una falsa sensación de seguridad en sus objetivos.

El malware sin archivos como more_eggs también es una amenaza muy grave. El software malintencionado sin archivos en general es mucho más difícil de detectar y detener. Una gran parte de la funcionalidad del software antivirus y antimalware se basa en hash de archivos y escaneo de archivos en busca de patrones, lo que se vuelve imposible con el malware sin archivos contenido en el cuadro de parámetros de un archivo de acceso directo.

Las estadísticas publicadas recientemente por la compañía de seguridad WatchGuard mostraron que las detecciones de malware sin archivos se han multiplicado casi por diez durante el año pasado, lo que muestra un impulso muy enfocado hacia su uso más amplio.

Rob McLeod, director senior de la unidad de respuesta a amenazas de eSentire, comentó que se necesita un enfoque multifacético para contrarrestar ataques similares. La capacitación de los empleados sigue siendo esencial cuando se trata de que los usuarios finales puedan detectar estafas y mensajes y archivos adjuntos maliciosos, incluso sin necesidad de recurrir a la ayuda de software antimalware. Los puntos finales que se ven comprometidos en los ataques también deben protegerse de la mejor manera posible de la empresa, incluso en las condiciones actuales, donde muchos empleados trabajan desde casa.

April 8, 2021
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.