Casa > Ciber Noticias > Cuidado: Últimos ataques de suplantación de identidad (phishing) temáticos con Windows 11
CYBER NOTICIAS

Tener cuidado: Últimos ataques de suplantación de identidad (phishing) temáticos con Windows 11

Últimos ataques de suplantación de identidad (phishing) temáticos con Windows 11 -sensorstechforum
Ventanas 11 ya está en los titulares en términos de explotación de piratas informáticos. Al parecer,, FIN7, un conocido grupo de piratería, ha estado usando Windows 11 temas en un intento de engañar a los destinatarios en una reciente campaña de phishing dirigida a un PoS (punto de venta) empresa.

Relacionado: Los piratas informáticos utilizan enlaces de redireccionamiento abiertos para evitar la detección en operaciones de phishing

Ventanas 11 Utilizado como señuelo en ataques de phishing FIN7

"Anomali Threat Research realizó un análisis de documentos maliciosos de Microsoft Word (.doc) archivos con temas posteriores a Windows 11 Alpha y evaluar con moderada confianza que estos documentos de Word eran parte de una campaña realizada por el grupo de amenazas FIN7 ”, según un informe de amenazas publicado recientemente..




En dicho ataque, los actores de amenazas estaban explotando el bombo publicitario que rodeaba la próxima edición de Windows de Microsoft. Las víctimas fueron atacadas con un sistema de Windows 11 tema que contenía documentos de Word maliciosos.

De acuerdo a Informe de Anomali, la cadena de infección fue iniciada por un documento de Microsoft Word (.doc) que contenía una imagen de decoración que afirmaba haber sido hecha con la ayuda de Windows 11 Alfa. La imagen pediría a la víctima potencial que habilite la edición y que el contenido continúe con la siguiente etapa de actividad.. Después de analizar el archivo, los investigadores descubrieron una macro de VBA poblada con datos basura como comentarios. De hecho, Los datos basura se utilizan comúnmente para impedir el análisis.. Una vez que se eliminaron estos datos, se reveló una macro de VBA.

El propósito de la cadena de ataque es colocar una puerta trasera de JavaScript en el sistema comprometido. Esto es lo que los investigadores compilaron como los elementos más cruciales del ataque.:

  • La segmentación de un proveedor de POS se alinea con la actividad anterior de FIN7;
  • El uso de archivos doc señuelo con macros VBA también se alinea con la actividad anterior de FIN7;
  • FIN7 ha utilizado puertas traseras de Javascript históricamente;
  • La infección se detiene después de detectar ruso, ucranio, o varios otros idiomas de Europa del Este;
  • Documento protegido con contraseña;
  • Marca de herramienta del archivo Javascript “grupo = doc700&rt = 0&secreto = 7Gjuyf39Tut383w&tiempo = 120000&= uid” sigue un patrón similar a las campañas FIN7 anteriores.

Más sobre FIN7 Cybercrime Group

FIN7, también conocido como Carbon Spider, Anunak, y Carbanak es un grupo de amenaza de Europa del Este que existe al menos desde 2015. El interés principal del grupo son las empresas con sede en EE. UU. De diversas industrias.. Sin embargo, el grupo ha estado operando a escala global, Anomali anotó.

Poco dicho, FIN7 es considerada una de las organizaciones ciberdelincuentes más peligrosas del mundo, acreditado con el robo de más de 15 millones de registros de tarjetas de pago que cuestan a las organizaciones mil millones de dólares en pérdidas.

"Solo en EE. UU., el grupo ha apuntado sobre 100 empresas y comprometido las redes de organizaciones en 47 estados y el Distrito de Columbia. Si bien el objetivo principal de FIN7 es robar información financiera directamente, como datos de tarjetas de crédito y débito, también robarán información confidencial para venderla en mercados clandestinos,"Reveló el informe.




Las fuerzas del orden de todo el mundo han intentado capturar al grupo., incluido el arresto de tres miembros en agosto 2018. Sin embargo, a pesar de estos esfuerzos y la atención de los medios, el grupo sigue funcionando.

Las empresas anteriormente afectadas por la organización delictiva incluyen marcas como Forbes Energy Services y Gyrodata.. Los investigadores de seguridad creen que el reciente ataque de DarkSide ransomware contra Colonial Pipeline fue orquestado por FIN7, así como el propio ransomware. Cabe señalar que el gerente de alto nivel de la organización y el administrador del sistema fue sentenciado recientemente a 10 años de prisión en los Estados Unidos.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo