400 industrias afectadas por Phishing y herramientas de control remoto
Una ola de mensajes ha atacado a empresas de las industrias de petróleo y gas, de la energía, de la metalurgia, de la construcción y de la logística. Una ola de correos electrónicos de spear phishing ha dejado cientos de víctimas entre el sector industrial.
Así lo desvela la compañía de seguridad Kaspersky Lab, que es quien ha detectado los ataques, pensados para generar ganancias a los cibercriminales. Estos delicuentes enviaban emails con adjuntos maliciosos con la intención de robar datos confidenciales y dinero.
En concreto, los correos se disfrazaban como mensajes de compras y contabilidad atendiendo al perfil de las compañías atacadas y la propia identidad del destinatario. Y es que incluso se ponían en contacto con las víctimas indicando su nombre. "Esto sugiere que los ataques fueron cuidadosamente preparados y que los delincuentes se tomaron el tiempo para desarrollar una carta individual para cada usuario", comentan desde Kaspersky Lab.
Si el empleado caía en la trampa y acababa pinchando en el archivo recibido, desencadenaba la instalación de software modificado para favorecer la conexión de los delincuentes con el dispositivo. Quienes enviaban los emails podían examinar documentos, cambiar requisitos en facturas, cargar malware adicional como spyware…
Su actividad afectó a 400 organizaciones industriales como mínimo. La mayoría de ellas fueron empresas rusas.
"Conforme a nuestra experiencia, es probable que esto se deba a que su nivel de preparación para la ciberseguridad no es tan alto en comparación con otros sectores, como es el caso de los servicios financieros. Eso convierte a las empresas industriales en un blanco lucrativo para los ciberdelincuentes, no solo en Rusia, sino en todo el mundo", comenta Vyacheslav Kopeytsev, experto en seguridad de Kaspersky Lab.
Entre esas empresas se encuentran las del petróleo y el gas, la energía, la metalurgia, la construcción y la logística.
Con ataques que se iniciaron el pasado otoño, los correos de spear phishing tuvieron unos 800 ordenadores de empleados entre sus objetivos. Los correos electrónicos contienen archivos adjuntos maliciosos diseñados para instalar silenciosamente software legítimo modificado en la máquina de la víctima, como TeamViewer o Remote Manipulator System / Remote Utilities (RMS), o intentan engañar a las víctimas para que sigan enlaces externos y descarguen arhivos dañinos desde allí.
Fuente: Silicon
Así lo desvela la compañía de seguridad Kaspersky Lab, que es quien ha detectado los ataques, pensados para generar ganancias a los cibercriminales. Estos delicuentes enviaban emails con adjuntos maliciosos con la intención de robar datos confidenciales y dinero.
En concreto, los correos se disfrazaban como mensajes de compras y contabilidad atendiendo al perfil de las compañías atacadas y la propia identidad del destinatario. Y es que incluso se ponían en contacto con las víctimas indicando su nombre. "Esto sugiere que los ataques fueron cuidadosamente preparados y que los delincuentes se tomaron el tiempo para desarrollar una carta individual para cada usuario", comentan desde Kaspersky Lab.
Si el empleado caía en la trampa y acababa pinchando en el archivo recibido, desencadenaba la instalación de software modificado para favorecer la conexión de los delincuentes con el dispositivo. Quienes enviaban los emails podían examinar documentos, cambiar requisitos en facturas, cargar malware adicional como spyware…
Su actividad afectó a 400 organizaciones industriales como mínimo. La mayoría de ellas fueron empresas rusas.
"Conforme a nuestra experiencia, es probable que esto se deba a que su nivel de preparación para la ciberseguridad no es tan alto en comparación con otros sectores, como es el caso de los servicios financieros. Eso convierte a las empresas industriales en un blanco lucrativo para los ciberdelincuentes, no solo en Rusia, sino en todo el mundo", comenta Vyacheslav Kopeytsev, experto en seguridad de Kaspersky Lab.
Entre esas empresas se encuentran las del petróleo y el gas, la energía, la metalurgia, la construcción y la logística.
Con ataques que se iniciaron el pasado otoño, los correos de spear phishing tuvieron unos 800 ordenadores de empleados entre sus objetivos. Los correos electrónicos contienen archivos adjuntos maliciosos diseñados para instalar silenciosamente software legítimo modificado en la máquina de la víctima, como TeamViewer o Remote Manipulator System / Remote Utilities (RMS), o intentan engañar a las víctimas para que sigan enlaces externos y descarguen arhivos dañinos desde allí.
Fuente: Silicon
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!