ATACANTES APROVECHAN ZOOM PARA DISTRIBUIR MALWARES

A raíz del Coronavirus, cada vez son más los trabajadores que usan plataformas de comunicación como Zoom. Esto está siendo aprovechado por los atacantes para registrar dominios maliciosos y distribuir malwares, para más información de múltiples campañas que se aprovechan del Coronavirus ver Boletín 2020-111.

SERVICIOS AFECTADOS:

• Sistema operativo Windows

DETALLES TÉCNICOS:

Según un informe publicado por Check Point, se han registrado más de 1,700 nuevos dominios que incluyen la palabra Zoom en su nombre desde inicio de la pandemia. Esto ha generado que los atacantes vean esto como una oportunidad para distribuir malwares a través de enlaces de sitios similares a Zoom o documentos enviados.

Imagen 1: Incremento de dominios registrados similares a Zoom.

Zoom es una plataforma de comunicación empresarial basada en la nube, en ella se puede realizar conferencias de chat, video y audio, y cuenta con opciones para organizar seminarios web y reuniones virtuales en línea. Debido a lo anterior mencionado, Zoom ha conseguido gran popularidad en estos tiempos, haciendo que estudiantes, empresarios e incluso empleados de los gobiernos lo utilicen para trabajar durante esta época.

Por ello, los atacantes han empezado a distribuir los archivos maliciosos zoom-us-zoom _ [.]exe y microsoft-teams_V#mu#D_[.]exe, los cuales instalan InstallCore, este es usado para instalar otros malwares. Zoom no es la única plataforma de reuniones que está siendo aprovechada por los atacantes, por ejemplo, Google Classroom también está siendo utilizado para que estudiantes descarguen e instalen malwares en su computadora.

Indicadores de Compromiso

Nombre de archivos malicioso


zoom-us-zoom _[.]exe
microsoft-teams_V#mu#D_[.]exe

Para el personal de seguridad de información:

• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

Para usuarios finales:

• Verificar la información de la cuenta que envía el correo, el nombre y la dirección del destinatario para identificar si son sospechosas.

• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.

• Escanear todo el software descargado de Internet antes de la ejecución.

• De detectar un correo spam, phishing o cualquier actividad anómala reportarlo inmediatamente a los encargados de seguridad de la información de su institución.

Fuente: http://securitysummitperu.com/articulos/zoom-es-aprovechado-por-los-atacantes-para-distribuir-malwares/

¡Compártelo con tus amigos con el botón al final de la página!

Si te ha gustado ¡Vamos! SUSCRÍBETE a continuación:

android Apple Ataques Malware ciberdelincuencia CiberSeguridad Desarrollo Diversion Eventos Facebook Google Hacking Hardware Innovacion Inteligencia Artificial inter Internet Iphone Legal linux Mac Malware Microsoft Movil Multimedia-TV-IOT Móvil Móviles Navegadores Novedades nube Programacion Ransoware Redes informáticas Redes Sociales Seguridad Seguridad en Internet Seguridad Movil Sistemas Operativos Tecnologia Tips Tips Móvil Uso de Smartphone utiles vulnerabilidades Window Windows

Deja una respuesta

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: