ataque ddos

CAMPAÑA RUSA DE SPEARPHISHING DIRIGIDA A EMPREAS

5 (100%) 1 vote

Más de 400 empresas industriales fueron el blanco de una campaña de spearphishing que incluía mensajes de correo electrónico muy personalizados disfrazados de documentos de contabilidad y adquisición.

En una ola de ataques que comenzó esencialmente en otoño de 2017, los hackers atacaron alrededor de 800 máquinas y direcciones, todas las víctimas que fueron atacadas por sus nombres y apellidos, según una entrada en el blog de Kaspersky Lab.

Las empresas a las que se dirigió el ataque fueron las de petróleo, gas, manufactura, energía, ingeniería, minería, logística y construcción.

Objetivos de los atacantes

El experto en seguridad de Kaspersky Lab, Vyachesav Kopeytsev, declaró: “Los atacantes demostraron un claro interés en atacar a las empresas industriales en Rusia. Según nuestra experiencia, es probable que esto se deba al hecho de que su nivel de conocimiento de la ciberseguridad no es tan alto como en otros mercados, como el de los servicios financieros”.

También añadió que los ciberdelincuentes de todo el mundo consideran que las empresas industriales son objetivos lucrativos para sus ciberataques.

Los atacantes, en este caso, esperaban robar dinero de las cuentas de sus víctimas utilizando software legítimo de administración remota como Remote Manipulator System/Remote Utilities o RMS o TeamViewer.

Betabot/Neurevt, Babylon RAT, Hallaj PRO y AZORult stealer también fueron utilizados por los ciberdelincuentes para robar información adicional como contraseñas y datos de acceso para clientes SSH/FTP/Telnet, buzones de correo y sitios web, así como captura de pantalla y registro de pulsaciones de teclas.

Las utilidades remotas fueron utilizadas por los atacantes para obtener el control del sistema de forma remota (RDP) y potencialmente transferir archivos tanto desde como hacia el sistema, ejecutar comandos remotos de shell y gestionar de forma remota los procesos de aplicación en ejecución.

En consecuencia, estas herramientas ofrecían a los atacantes la posibilidad de grabar tanto sonido como vídeo desde dispositivos de grabación conectados al sistema afectado, grabar vídeos y capturar capturas de pantalla y gestionar el registro del sistema de forma remota.

Sin embargo, los investigadores señalaron que la mayoría de los ataques se dirigían contra empresas rusas y que las mismas técnicas podían utilizarse esencialmente para atacar empresas industriales situadas en cualquier país del mundo.

Comentarios sobre este artículo? Por favor, déjelos a continuación

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *