Nuevo Ataque de Phishing Utilizando Documentos de Microsoft Word

XPoint
Publicado el 22/12/2023

El malware escrito en lenguajes de programación no comunes pone a la comunidad de seguridad en desventaja, ya que la falta de familiaridad de los investigadores y los ingenieros inversos puede obstaculizar sus investigaciones», señalaron los investigadores de Netskope Ghanashyam Satpathy y Jan Michael Alcantara.

El malware basado en Nim ha sido una rareza en el panorama de amenazas, aunque esto ha ido cambiando lentamente en los últimos años, ya que los atacantes continúan desarrollando herramientas personalizadas desde cero utilizando este lenguaje o adaptando versiones existentes de sus programas maliciosos.

Esto se ha demostrado en el caso de cargadores como NimzaLoader, Nimbda, IceXLoader, así como en familias de ransomware rastreadas con los nombres de Dark Power y Kanti.

La cadena de ataque documentada por Netskope comienza con un correo electrónico de phishing que contiene un archivo adjunto de Word. Cuando se abre, insta al destinatario a habilitar macros para activar la implementación del malware Nim. El remitente del correo electrónico se disfraza como un funcionario del gobierno de Nepal.

Una vez lanzado, el implante es responsable de enumerar los procesos en ejecución para determinar la existencia de herramientas de análisis conocidas en el host infectado y se autotermina rápidamente si encuentra alguna.

Preguntas frecuentes

¿Qué es un Malware?

+

es una abreviatura de «software malicioso» (del inglés, malicious software). Se refiere a cualquier tipo de software diseñado con intenciones maliciosas para dañar, acceder sin autorización o explotar sistemas informáticos, redes o dispositivos. El término «malware» abarca una variedad de amenazas informáticas, incluyendo virus, gusanos, troyanos, spyware, adware, ransomware y otros tipos de programas perjudiciales.

Estos programas maliciosos están destinados a comprometer la seguridad de los sistemas informáticos, robar información confidencial, interrumpir el funcionamiento normal de los dispositivos, realizar actividades fraudulentas o causar daño en general. El malware se propaga comúnmente a través de descargas de software no confiable, correos electrónicos de phishing, sitios web maliciosos, dispositivos USB infectados y otras formas de interacción digital no segura.

La detección y eliminación de malware son tareas fundamentales en ciberseguridad, y se utilizan programas antivirus y otras herramientas de seguridad para proteger los sistemas contra estas amenazas. Además, las prácticas seguras en línea, como mantener el software actualizado y ser cauteloso al hacer clic en enlaces o descargar archivos, son importantes para prevenir infecciones por malware.

¿Qué es un CyberSOC?

+

CyberSOC es una abreviatura de Centro de Operaciones de Ciberseguridad (en inglés, Cybersecurity Operations Center). Un CyberSOC es un componente clave en la infraestructura de Ciberseguridad de una organización. Su función principal es Monitorear, Detectar, Analizar y Responder a Ciberamenazas en tiempo real. El Equipo de un CyberSOC está compuesto por profesionales con experiencia en análisis de amenazas, forense digital, inteligencia de amenazas y otros campos relacionados.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es el Hacking Ético?

+

El Hacking Ético, Ethical Hacking o Pentesting es una práctica de ciberseguridad en la que profesionales, conocidos como «hackers éticos» o «expertos en seguridad», utilizan sus habilidades para identificar y corregir vulnerabilidades en sistemas, redes y aplicaciones. A diferencia de los hackers maliciosos, los hackers éticos trabajan con el permiso del propietario del sistema para mejorar su seguridad. El proceso de hacking ético generalmente incluye la evaluación de la seguridad, la identificación de posibles vulnerabilidades, la recomendación de soluciones y, a menudo, la realización de pruebas de penetración controladas para fortalecer la ciberseguridad de una organización. Este enfoque ayuda a prevenir ataques maliciosos y a proteger la integridad y privacidad de la información.

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos