- Microsoft ha emitido una nueva advertencia de ataque cibernético que involucra al grupo de hackers Nobelium.
- Los intentos de ataque ahora son más creíbles, ya que la parte malintencionada usa una cuenta anterior de USAID.
- Más de 3000 cuentas que están vinculadas a agencias gubernamentales y no gubernamentales ya han sido atacadas.
- Tom Burt de Microsoft ha explicado exactamente cómo funciona este esquema de phishing contra sus víctimas.
Microsoft ha emitido una advertencia seria con respecto a la ciberseguridad para todos, ya que los niveles de ataque han comenzado a aumentar una vez más.
El grupo Nobelium, respaldado por Rusia, está de nuevo y, esta vez, las tácticas que emplearon podrían engañar incluso a los observadores más atentos.
Nobelium está utilizando una cuenta de USAID pirateada para el phishing
Como mencionamos anteriormente, los piratas informáticos rusos ahora tienen en sus manos una plataforma de marketing por correo electrónico de Constant Contact anteriormente utilizada por USAID, para llevar a cabo sus negocios turbios.
Las estimaciones muestran que más de 3000 cuentas que están vinculadas a agencias gubernamentales, consultores, grupos de expertos y otras organizaciones no gubernamentales fueron blanco de este esquema de phishing.
Y aunque la mayoría de los esfuerzos de Nobelium se concentraron principalmente en Estados Unidos, parece que el contenido malicioso llegó a más de 24 países, según Microsoft.
Tom Burt, vicepresidente de seguridad y confianza del cliente de Microsoft, explicó cómo se insertó el malware Native Zone en las computadoras de las víctimas.
Nobelium lanzó los ataques de esta semana al obtener acceso a la cuenta de Constant Contact de USAID. A partir de ahí, el actor pudo distribuir correos electrónicos de phishing que parecían auténticos pero que incluían un enlace que, al hacer clic, insertaba un archivo malicioso utilizado para distribuir una puerta trasera que llamamos Native Zone. Esta puerta trasera podría permitir una amplia gama de actividades, desde robar datos hasta infectar otras computadoras en una red.
Como un intento de no incriminar a Microsoft, al permitir que la gente piense que las fallas en el sistema pueden haber facilitado Estos ataques, Burton dijo que muchos de los correos electrónicos fueron bloqueados, por lo que se puede descartar la vulnerabilidad de cualquier producto de Microsoft. fuera.
¿Cómo ataca el Nobelium a sus víctimas?
El correo electrónico que envían los piratas informáticos tiene un enlace incluido y, una vez que se hace clic en este enlace, es más o menos como entregar a los ladrones las llaves de su casa.
Después de hacer clic en el enlace mencionado anteriormente, se envía un ISO a la máquina en cuestión, que contiene un documento señuelo, un atajo y un ejecutable DLL con un cargador Cobalt Strike Beacon (Zona Nativa).
Cuando los usuarios ejecutan este acceso directo, la DLL se ejecuta y Nobelium tiene acceso gratuito a todos sus datos, extrayendo así cualquier información que deseen e incluso puede enviar malware adicional.
Esta campaña de distribución de malware fue descubierta por primera vez en febrero de 2021, por Microsoft, como detallado en el post del Centro de inteligencia de amenazas de Microsoft.
Microsoft lo ha puesto en marcha en la batalla contra estos grupos maliciosos y ha solicitado la ayuda de otras naciones que están dispuestas a levantarse y actuar contra la opresión cibernética, según Tom Burt.
Microsoft continuará trabajando con gobiernos dispuestos y el sector privado para promover la causa de la paz digital.
Recuerde que Internet no es solo fondos de pantalla geniales, buena música y videos divertidos de gatos. Mantenerse protegido en este peligroso entorno cibernético debería ser la primera preocupación de todos cuando estén en línea.
Mantendremos nuestros ojos en esta historia en desarrollo y le informaremos de cualquier cambio, si alguno, sobre este asunto que pueda ocurrir. Como ya sabrá, cubrimos temas que involucran amenazas graves de ransomware.
¿Alguna vez ha sido víctima de ciberataques? Cuéntanoslo todo en la sección de comentarios a continuación.