• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Políticos y entidades gubernamentales en el punto de mira de campaña de phishing pro-rusas

Políticos y entidades gubernamentales en el punto de mira de campaña de phishing pro-rusas

8 mayo, 2022 Por jortiz Dejar un comentario

El grupo de cibercriminales autoproclamados abiertamente como pro-rusos, Cozy Bear (APT29), ha sido el responsable de ataques cibernéticos a diferentes organizaciones militares y entidades de defensa.

Recientemente, el equipo de investigadores de seguridad Mandiant, destapó una campaña de phishing realizada por este grupo que tenía como intención llegar a producir una brecha de seguridad en diferentes entidades gubernamentales.

Pero ahora bien… ¿Cómo funcionaba realmente esta campaña?

Estos ataques de phishing, enviados desde cuentas de correo válidas pertenecientes a diferentes embajadas, instaban a descargarse un fichero con el pretexto de una actualización de las directivas y políticas del dominio.

Dicho fichero contiene un archivo de tipo .LMK (acceso directo) que carga DLLs maliciosas. Al ejecutarse, descarga un fichero beacon, el cual conecta con el servidor C2 de los cibercriminales para conseguir acceso a la máquina objetivo. Esto permite la captura de credenciales, la extracción de material sensible, tales como cuentas, contraseñas, DNIs… o el escaneo de puertos, entre otros.

Por último, en el equipo de la víctima se descarga el binario BOOMIC con el objetivo de ganar persistencia, lo que permite poder conectar a la máquina una vez que esta se reinicie.

Más información:

https://cyware.com/news/apt29-phishing-campaigns-target-government-and-diplomats-576ae072

Russia-linked APT29 targets diplomatic and government organizations

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Archivado en: General

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Un banco español es condenado a pagar a una clienta víctima de phishing

Entradas recientes

  • Entrevista a Miroslav Stampar, creador de SQLMap
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Entrevista a Miroslav Stampar, creador de SQLMap
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...