“417”src=”https://winbuzzer.com/wp-content/uploads/2022/08/cyber-security-via-pixabay-696×417.jpg”>

Grupo de investigación de Microsoft Advanced Persistent Threat (APT) y Microsoft Threat Intelligence Center (MSTIC) advierte a los usuarios que los piratas informáticos están utilizando soluciones de código abierto vulnerables y cuentas de redes sociales falsas para infiltrarse en organizaciones e instalar malware.

Para engañar al personal de TI y software, los actores de amenazas están utilizando puestos de trabajo que atraigan a la gente. De alguna manera, el hackeo se aprovecha de la movilidad laboral en tecnología y negocios.

Microsoft APT dice que el ataque de phishing está siendo perpetrado por un grupo con vínculos con el ejército de Corea del Norte. Vale la pena señalar que este es el mismo grupo que estuvo detrás del infame hackeo de Sony Pictures Entertainment de 2014.

Además de la advertencia, el Microsoft Threat Intelligence Center (MSTIC) dice que el grupo usa Sumatra PDF Reader, KiTTY, muPDF/Subliminal Recording, TightVNC y PuTTY para transportar el malware.

En un entrada de blog, MSTIC dice que estos ataques han estado en curso desde Abril.

El grupo, mejor conocido como Lazarus pero también llamado ZINC por Microsoft, es conocido por sus campañas de phishing selectivo. Por ejemplo, el análisis de amenazas de Google Cloud Mandiant también ha estado rastreando tales ataques desde julio.

“Los investigadores de Microsoft han observado el spear-phishing como una táctica principal de los actores ZINC, pero también se ha observado que utilizan compromisos estratégicos de sitios web. e ingeniería social en las redes sociales para lograr sus objetivos”, MSTIC señala.

“ZINC se dirige a los empleados de las empresas en las que intenta infiltrarse y busca obligar a estas personas a instalar programas aparentemente benignos o abrir documentos armados que contienen macros maliciosas. Los ataques dirigidos también han sido realizado contra investigadores de seguridad en Twitter y LinkedIn.”

Apuntando a las redes sociales

Los equipos de seguridad dentro de LinkedIn de Microsoft han visto al grupo crear fak e perfiles en la red social empresarial. El objetivo de estos perfiles es imitar a los reclutadores de negocios para varios sectores y simular estar ofreciendo puestos de trabajo.

Los objetivos que interactúan con LinkedIn y otras redes como WhatsApp que utiliza el grupo son retirados de esas plataformas. Aquí es donde se proporcionan enlaces cargados de malware. Además de LinkedIn y WhatsApp, el grupo también ha sido visto en YouTube, Discord, Twitter, Telegram y a través de correos electrónicos.

El equipo de prevención y defensa contra amenazas de LinkedIn dice que cerró las cuentas falsas:.

“Los objetivos recibieron un alcance adaptado a su profesión o experiencia y se les animó a postularse para un puesto vacante en una de varias empresas legítimas. De acuerdo con sus políticas, para las cuentas identificadas en estos ataques, LinkedIn canceló rápidamente cualquier cuenta asociada con un comportamiento no auténtico o fraudulento”.

Consejo del día: Tener problemas con pop-ups y programas no deseados en Windows? Pruebe el bloqueador de adware oculto de Windows Defender. Le mostramos cómo activarlo en unos pocos pasos.

Categories: IT Info