<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/malware/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #malware</title><description>CompuNetGroup - Blog CompunetGroup #malware</description><link>https://www.compunetgroup.net/blogs/tag/malware</link><lastBuildDate>Mon, 20 Apr 2026 20:11:24 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Mario se Vuelve Malicioso: un Juego Infectado con Malware en Windows]]></title><link>https://www.compunetgroup.net/blogs/post/mario-se-vuelve-malicioso-un-juego-infectado-con-malware-en-windows</link><description><![CDATA[Mario se Vuelve Malicioso: un Juego Infectado con Malware en Windows Un instalador infectado con un troyano del popular juego Super Mario 3: Mario Fo ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_WygmNCqmQa2KYuNUG5EHpw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_xXZxNG5UQ5yBtBzAybyP7Q" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_SCGj3GQqQCG9EOSefw4gVg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_HLO_VLcwSySvV29nI2Ak2w" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><style type="text/css">.zpelem-col { }</style><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Mario se Vuelve Malicioso: un Juego Infectado con Malware en Windows</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/mario.webp" width="415" alt="mario virus malware"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div><div><p style="text-align:center;color:inherit;margin-bottom:11.2px;"><span style="font-size:16px;"></span></p><div><p style="color:inherit;margin-bottom:11.2px;text-align:justify;"><span style="font-size:16px;">Un instalador infectado con un troyano del popular juego Super Mario 3: Mario Forever para Windows ha estado infectando a jugadores desprevenidos con múltiples infecciones de malware.</span></p><p style="color:inherit;margin-bottom:11.2px;text-align:justify;"><span style="font-size:16px;">Super Mario 3: Mario Forever es una adaptación gratuita del clásico juego de Nintendo desarrollado por Buziol Games y lanzado para la plataforma de Windows en 2003.</span></p><p style="color:inherit;margin-bottom:11.2px;text-align:justify;"><span style="font-size:16px;">El juego se volvió muy popular, descargado por millones de personas que lo elogiaron por incluir todas las mecánicas de la serie clásica de Mario, pero con gráficos actualizados y un estilo y sonido modernizados.</span></p><p style="color:inherit;margin-bottom:11.2px;text-align:justify;"><span style="font-size:16px;">El desarrollo del juego continuó durante otra década, lanzando múltiples versiones posteriores que traían correcciones de errores y mejoras. Hoy en día, sigue siendo un clásico posmoderno.</span></p><p style="color:inherit;margin-bottom:11.2px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Tue%20Jul%2011%202023.png" alt="" style="width:526.16px !important;height:416px !important;max-width:100% !important;"/></span><br/></span></p><p style="color:inherit;margin-bottom:11.2px;"><span style="font-size:16px;"></span></p><div><p style="color:inherit;font-size:10px;"><b>Super Mario 3: Mario Forever</b><span style="font-size:12px;">&nbsp;</span></p><p style="color:inherit;font-size:10px;"><span style="font-size:12px;"><br/></span></p><div><p style="color:inherit;text-align:justify;"><span style="font-size:16px;">Es probable que el juego troyanizado sea promocionado en foros de juegos, grupos de redes sociales o enviado a usuarios a través de malvertising, Black SEO, etc.</span></p><p style="color:inherit;text-align:justify;"><span style="font-size:16px;">El archivo contiene tres ejecutables, uno que instala el juego legítimo de Mario (&quot;super-mario-forever-v702e.exe&quot;) y otros dos, &quot;java.exe&quot; y &quot;atom.exe&quot;, que se instalan discretamente en el directorio de AppData de la víctima durante la instalación del juego</span></p><p style="color:inherit;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="color:inherit;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Tue%20Jul%2011%202023-1.png" alt="" style="width:713.68px !important;height:148px !important;max-width:100% !important;"/></span><br/></span></p><div><p><b style="color:inherit;font-size:10px;">Archivos encontrados en la Maquina&nbsp;</b><span style="font-size:10px;font-weight:700;">Víctima</span></p><div style="color:inherit;"><p style="margin-bottom:11.2px;text-align:justify;"><span style="font-size:16px;">Una vez que los ejecutables maliciosos están en el disco, el instalador los ejecuta para ejecutar un minero XMR (Monero) y un cliente de minería SupremeBot.</span></p><p style="margin-bottom:11.2px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:11.2px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Tue%20Jul%2011%202023-2.png" alt=""/></span><br/></span></p><p style="margin-bottom:11.2px;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="font-size:12px;"><b>Icono Juego</b></p><p style="font-size:12px;"><b><br/></b></p><div style="color:inherit;"><p style="margin-bottom:11.2px;text-align:justify;"><span style="font-size:16px;">El archivo «java.exe» es un minero de Monero que recopila información sobre el hardware de la víctima y se conecta a un servidor de minería en «gulf MoneroOcean stream» para comenzar a minar.</span></p><p style="margin-bottom:11.2px;text-align:justify;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="margin-bottom:11.2px;text-align:justify;"><span style="font-size:16px;">SupremeBot («atom.exe») crea un duplicado de sí mismo y coloca la copia en una carpeta oculta en el directorio de instalación del juego.</span></p><p style="margin-bottom:11.2px;text-align:justify;"><span style="font-size:16px;">A continuación, crea una tarea programada para ejecutar la copia que se ejecuta cada 15 minutos indefinidamente, escondiéndose bajo el nombre de un proceso legítimo.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Una vez completado el proceso inicial, se elimina el archivo original para evitar su detección. Posteriormente, el malware establece una conexión C2 para transmitir información, registrar al cliente y recibir la configuración necesaria para comenzar a minar la criptomoneda Monero.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Finalmente, SupremeBot obtiene una carga adicional del C2, que llega en forma de un archivo ejecutable llamado &quot;wime.exe&quot;.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p></div>
</div></div></div></div></div></div><p style="color:inherit;margin-bottom:11.2px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Tue%20Jul%2011%202023-3.png" alt="" style="width:725.8px !important;height:330px !important;max-width:100% !important;"/></span><br/></span></p><p style="color:inherit;margin-bottom:11.2px;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="font-size:10px;"><b>Cadena de infección</b>&nbsp;</p><p style="font-size:10px;"><br/></p><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">Entre los datos robados se encuentran información almacenada en navegadores web, como contraseñas guardadas y cookies que contienen tokens de sesión, así como billeteras de criptomonedas y credenciales y tokens de autenticación para plataformas como Discord, Minecraft, Roblox y Telegram.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Además, el malware puede capturar imágenes de la pantalla del escritorio de Windows de la víctima o utilizar cámaras web conectadas para obtener medios visuales. Todos los datos robados se almacenan localmente antes de ser enviados al servidor C2.</span></p><p style="text-align:justify;"><span style="font-size:16px;">El malware es capaz de evadir la detección de Windows Defender desactivando el programa, a menos que la protección contra manipulaciones esté habilitada. En caso contrario, el malware añade su proceso a la lista de exclusiones de Windows Defender.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Además, el malware modifica el archivo de hosts de Windows con el fin de bloquear la comunicación entre los productos antivirus populares y los sitios web de las empresas, obstaculizando así su funcionamiento normal y su efectividad.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Si has descargado recientemente Super Mario 3: Mario Forever, debes escanear tu computadora en busca de malware instalado y eliminar cualquier detección que se encuentre.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Si se detecta malware, debes restablecer tus contraseñas en sitios sensibles como bancos, sitios financieros, criptomonedas y correos electrónicos. Al restablecer las contraseñas, utiliza una contraseña única en cada sitio y utiliza un gestor de contraseñas para almacenarlas</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">También es importante recordar que, al descargar juegos u otro software, asegúrate de hacerlo desde fuentes oficiales como el sitio web del editor o plataformas de distribución de contenido digital confiables.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Siempre escanea los ejecutables descargados utilizando tu software antivirus antes de ejecutarlos y mantén tus herramientas de seguridad actualizadas.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="text-align:justify;margin-bottom:8px;font-size:11px;"><b><span style="font-size:16px;">Indicadores de Compromiso</span></b></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;">Referencia: https://blog.cyble.com/2023/06/23/trojanized-super-mario-game-installer-spreads-supremebot-malware/</span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;margin-bottom:8px;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><span style="font-size:14px;"></span><table cellspacing="0" cellpadding="0"><tbody><tr><td><p style="margin-bottom:18px;"><span style="font-size:8px;"><b><span style="font-size:14px;">Indicadores</span></b></span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:8px;"><b><span style="font-size:14px;">Tipo</span></b></span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:8px;"><b><span style="font-size:14px;">Descripcion</span></b></span></p></td></tr><tr><td><p style="margin-bottom:18px;"><span style="font-size:8px;"><span style="font-size:14px;">90647ec1bc00c6d35ba3fd7ee214cd20</span><br/><span style="font-size:14px;"> 0eb317fb165e87c23770ab6dff45e92dbd209b66</span><br/><span style="font-size:14px;"> e9cc8222d121a68b6802ff24a84754e117c55ae09d61d54b2bc96ef6fb267a54</span></span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:14px;">MD5 SHA1 SHA256</span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:8px;"><span style="font-size:14px;">Super Mario Bros</span><br/><span style="font-size:14px;"> Installer (NSIS file)</span></span></p></td></tr><tr><td><p style="margin-bottom:18px;"><span style="font-size:8px;"><span style="font-size:14px;">54d4bcd4e789a196022632e1f0922dd7</span><br/><span style="font-size:14px;"> 41ff5729fdeafec9879f12faffa3a62391e0a6f5</span><br/><span style="font-size:14px;"> 41d1024209b738785ace023c36b2165d95eab99b0d892327212b8a5f7c311610</span></span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:14px;">MD5 SHA1 SHA256</span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:14px;">Atom.exe (SupremeBot) &nbsp;</span></p></td></tr><tr><td><p style="margin-bottom:18px;"><span style="font-size:14px;">abbf1ee343b1cdc834be281caef875c8 b72ffd7f63d4ad1de95783b7cf1ecb89cdb0056b 1f479a220e41be1c22092d76400565d0f7d8e890d1069a2f8bbdc5f697d9808f</span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:14px;">MD5 SHA1 SHA256</span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:14px;">Java.exe (XMR miner) &nbsp;</span></p></td></tr><tr><td><p style="margin-bottom:18px;"><span style="font-size:8px;"><span style="font-size:14px;">1335a17d311b929988693fb526dc4717</span><br/><span style="font-size:14px;"> 062830cb07ce430fe049627e001ef23fba8ba351 88556497794511dde0ca0a1bfee08922288a620c95a8bc6f67d50dbb81684b22</span></span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:14px;">MD5 SHA1 SHA256</span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:8px;"><span style="font-size:14px;">wime.exe</span><br/><span style="font-size:14px;"> (Umbral Stealer)</span><br/></span></p></td></tr><tr><td><p style="margin-bottom:18px;"><span style="font-size:14px;">hxxp://shadowlegionduckdnsorg/nam/api/endpointphp</span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:14px;">URL</span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:8px;"><span style="font-size:14px;">Connect from</span><br/><span style="font-size:14px;"> XMR miner</span></span></p></td></tr><tr><td><p style="margin-bottom:18px;"><span style="font-size:14px;">hxxp://silentlegionduckdnsorg/gate/updatephp hxxp://silentlegionduckdnsorg/gate/connectionphp hxxp://silentlegionduckdnsorg/gate/configphp</span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:14px;">URL</span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:8px;"><span style="font-size:14px;">Connect from</span><br/><span style="font-size:14px;"> SupremeBot &nbsp;</span></span></p></td></tr><tr><td><p style="margin-bottom:18px;"><span style="font-size:14px;">hxxp//shadowlegionduckdnsorg/wimeexe</span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:14px;">URL</span></p></td><td><p style="margin-bottom:18px;"><span style="font-size:14px;">Umbral stealer downloaded by SupremeBot</span></p></td></tr></tbody></table></div>
</div></div></div><p style="color:inherit;margin-bottom:11.2px;"><span style="font-size:16px;"><span style="color:inherit;"><br/></span></span></p><p style="text-align:justify;color:inherit;margin-bottom:11.2px;"><span style="font-size:16px;"><span style="color:inherit;">Escrito por Alberto Sánchez</span></span></p><p style="text-align:justify;color:inherit;margin-bottom:11.2px;"><span style="font-size:16px;"><span style="color:inherit;">Líder en Ciberseguridad y Awareness en Compunet Group</span></span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div> ]]></content:encoded><pubDate>Tue, 11 Jul 2023 15:28:54 -0400</pubDate></item><item><title><![CDATA[Lockbit 3.0 es una variante de malware muy peligrosa]]></title><link>https://www.compunetgroup.net/blogs/post/lockbit-3.0-es-una-variante-de-malware-muy-peligrosa</link><description><![CDATA[Lockbit 3.0 es una variante de malware muy peligrosa El Centro de Respuesta a Incidentes de Seguridad Informática (CSIRT) ha publicado un documento c ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_d7F3DzwfTeG_ajMXV7on0g" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_54q3ktUASoGyWO4P9pOymg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_HNZNc6gvTMOxl7hzTmy3Fg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm__Vg5ycwkRx6KPYNi-Riufg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Lockbit 3.0 es una variante de malware muy peligrosa</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/lockbit-3-0.webp" width="415" alt="LOCKBIT 3.0"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:16px;">El Centro de Respuesta a Incidentes de Seguridad Informática (CSIRT) ha publicado un documento con una serie de recomendaciones preventivas para ayudar a las empresas a protegerse contra el peligroso ransomware Lockbit 3.0.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Lockbit 3.0 es una variante de malware muy peligrosa que puede cifrar los archivos de una organización y exigir un rescate para su liberación. Esta nueva versión es especialmente preocupante, ya que utiliza técnicas avanzadas de evasión de detección y puede propagarse rápidamente a través de una red.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Para ayudar a prevenir una infección de Lockbit 3.0, el CSIRT recomienda las siguientes medidas de seguridad:</span></p><p style="text-align:justify;"><span style="font-size:16px;"><span style="font-weight:700;">1. Mantener el software actualizado: </span>Asegúrese de que su sistema operativo, aplicaciones y herramientas de seguridad estén actualizados con las últimas versiones y parches de seguridad.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><span style="font-weight:700;">2. Realizar copias de seguridad regularmente</span>: Haga copias de seguridad de sus datos críticos con regularidad y guarde las copias en un lugar seguro y separado de su red principal.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><span style="font-weight:700;">3. Implementar medidas de seguridad robustas:</span> Utilice soluciones de seguridad avanzadas como firewalls, sistemas de detección de intrusiones y antivirus para detectar y prevenir amenazas.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><span style="font-weight:700;">4. Educar a los empleados: </span>Capacite a sus empleados sobre la importancia de la seguridad informática y cómo detectar y evitar correos electrónicos sospechosos y enlaces maliciosos.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><span style="font-weight:700;">5. Tener un plan de respuesta a incidentes:</span> Tener un plan de respuesta a incidentes detallado y probado puede ayudar a minimizar el impacto de una infección de ransomware.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">El documento del CSIRT también proporciona información detallada sobre la forma en que Lockbit 3.0 se propaga y los métodos que utiliza para evadir la detección. Además, se incluyen recomendaciones para detectar y responder a una posible infección.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Siguiendo estas recomendaciones, las empresas pueden mejorar significativamente su seguridad informática y reducir el riesgo de una infección de Lockbit 3.0. No se arriesgue a una infección de ransomware, tome medidas preventivas hoy mismo.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Fuente :&nbsp;<a href="https://www.csirt.gob.cl/">https://www.csirt.gob.cl/</a></span></p><p style="text-align:justify;">Descarga el documento&nbsp;<a href="https://csirt.gob.cl/media/2023/06/10CND23-00103-01.pdf">https://csirt.gob.cl/media/2023/06/10CND23-00103-01.pdf</a></p></div>
</div></div></div><div><style>.zpelem-button { }</style><div><a href="/contact-us" target="_blank"><span>Hablemos</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 28 Jun 2023 12:47:16 -0400</pubDate></item><item><title><![CDATA[¿Está tu organización en riesgo de correos spoofing? Aprende cómo protegerte]]></title><link>https://www.compunetgroup.net/blogs/post/¿está-tu-organización-en-riesgo-de-correos-spoofing-aprende-cómo-protegerte</link><description><![CDATA[¿Está tu organización en riesgo de correos spoofing? Aprende cómo protegerte Era un día normal en la oficina. Todos estaban ocupados trabajando en su ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_hp2nU70KQ16m3HOyizfCrw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_6Q9T1g5ARnGQH5ExWE8NDg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_GuWIxNdBQDSz_7gqI5HYWQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_1WuX-iKGSHaSkSRQq0tEjw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">¿Está tu organización en riesgo de correos spoofing? Aprende cómo protegerte</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/correos-spoofing.webp" width="415" alt="correos spoofing"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><p style="text-align:left;"><span style="text-align:justify;color:inherit;font-size:16px;">Era un día normal en la oficina. Todos estaban ocupados trabajando en sus proyectos y todo parecía fluir como cualquier otro día en la oficina. No obstante, en ese momento, nadie en la empresa se había dado cuenta de que estaban siendo víctimas de un ataque utilizando el correo electrónico:</span></p><p style="text-align:left;"><span style="text-align:justify;color:inherit;font-size:16px;"><br/></span></p><div style="color:inherit;"><p style="margin-bottom:8px;"><span style="font-size:16px;">Un atacante había enviado correos electrónicos a los colaboradores de la empresa, haciéndose pasar por el CEO de la compañía. En los correos electrónicos enviados, el hacker pedía a los colaboradores que proporcionaran su información de inicio de sesión de la red de la empresa. El hacker utilizó una técnica de phishing en la que el correo electrónico parecía legítimo y venía con una apariencia muy similar a la utilizada en la compañía además de “la fuerza” propia de <b><i>impersonar</i></b> a un alto gerente y emplear una orden directa de este hacia los colaboradores.</span></p><p style="margin-bottom:8px;"><span style="font-size:16px;">Esta técnica usada por el atacante se llama spoofing. Los correos spoofing son aquellos mensajes que aparentan ser enviados por una persona o entidad confiable, pero en realidad son falsos y su objetivo es engañar al destinatario para que realice una acción no deseada o proporcione información sensible.</span></p><p style="margin-bottom:8px;"><span style="font-size:16px;">Para que este tipo de correo tenga éxito, es necesario que el remitente pueda hacerse pasar por alguien más. Esto se logra manipulando la información de los encabezados del correo electrónico, incluyendo el campo &quot;From&quot; (De) y otros campos como &quot;Reply-To&quot; (Responder a). En este sentido, el correo puede parecer legítimo y engañar al destinatario. Además, para que estos correos sean exitosos, también se aprovechan de las fallas en la configuración de seguridad de las organizaciones.&nbsp;</span></p><p style="margin-bottom:8px;"><span style="font-size:16px;">A menudo, las organizaciones no tienen políticas claras de autenticación de correos electrónicos como, por ejemplo</span></p><ol><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Falta de autenticación de correo electrónico: como se mencionó anteriormente, una de las principales causas de los correos spoofing es la falta de autenticación de correo electrónico en la organización. Si la organización no ha implementado medidas de seguridad como SPF, DKIM o DMARC, este tipo de ataque tienen más probabilidades de ser entregados en la bandeja de entrada del destinatario.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Falta de educación y entrenamiento de los usuarios: los usuarios son la primera línea de defensa contra cualquier ataque vía correo. Sin embargo, si los usuarios no están bien informados sobre cómo identificar correos falsos y no han recibido capacitación en seguridad de correo electrónico, es más probable que caigan en trampas de phishing o proporcionen información confidencial a los atacantes.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Configuraciones de servidor de correo débiles: las configuraciones de los servidores de correo pueden ser una debilidad importante en la seguridad de la organización. Si la configuración de los servidores no está adecuadamente asegurada, los atacantes pueden explotar vulnerabilidades en el sistema y enviar correos falsificados.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Uso de proveedores de correo electrónico no seguros: las organizaciones que utilizan proveedores de correo electrónico no seguros o que no están bien establecidos, pueden estar en mayor riesgo de recibir correos spoofing. Los proveedores de correo electrónico menos seguros pueden carecer de medidas de seguridad adecuadas, lo que facilita la manipulación de la información del correo electrónico.</span></li></ol><p style="margin-bottom:8px;"><span style="font-size:16px;">Los daños causados por este tipo de correos pueden ser graves para una organización, ya que pueden exponer información sensible o confidencial, instalar malware o incluso llevar a cabo estafas financieras, lo que afecta la reputación de la organización. Por lo tanto, es crucial tomar medidas preventivas para mitigar estos riesgos.</span></p><p style="margin-bottom:8px;"><span style="font-size:16px;">Como usuarios, es importante estar atentos al recibir correos con contenido extraño o inesperado. Para ello, podemos revisar ciertos puntos claves como, por ejemplo</span></p><ul><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Contenido del correo electrónico: los correos spoofing a menudo contienen errores gramaticales o de ortografía, o incluyen enlaces o archivos adjuntos sospechosos. Si el contenido del correo electrónico parece poco profesional o dudoso, es posible que debas investigar si el correo es real.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Solicitud de información confidencial: Si recibes un correo electrónico solicitando información de este tipo, debes tener mucho cuidado y verificar la autenticidad del correo electrónico y del remitente antes de responder.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Mensajes urgentes o amenazantes: los correos spoofing pueden incluir mensajes que parezcan amenazadores o que requieran una acción inmediata. Si recibes un correo electrónico que parece urgente o que te hace sentir presionado para actuar, debes verificar cuidadosamente el correo electrónico y al remitente antes de tomar cualquier acción.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Enlaces sospechosos: Siempre debes verificar cuidadosamente los enlaces antes de hacer clic en ellos y asegurarte de que dirigen a sitios web legítimos y seguros.</span></li></ul><div><br/></div>
<div style="text-align:center;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Wed%20May%2003%202023.png" alt="" style="width:450.46px !important;height:337px !important;max-width:100% !important;"/></span></div>
<div style="text-align:center;"><div style="color:inherit;"><p style="margin-bottom:8px;font-size:9px;"><b>Un usuario debe poder identificar correos falsos</b></p></div>
</div><div style="text-align:center;"><span style="color:inherit;"><br/></span></div>
<div style="text-align:center;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Ahora, no solo el usuario puede tomar medidas para lidiar con estos correos electrónicos, sino que también como organización, es posible llevar a cabo una serie de acciones para mitigar este tipo de ataques. A continuación, mencionamos algunas de ellas</span></p><ul><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Implementar autenticación de correo electrónico: Una forma efectiva de prevenir los correos de este tipo, es implementar técnicas de autenticación de correo electrónico, como DMARC (Domain-based Message Authentication, Reporting and Conformance). DMARC permite a las empresas verificar la autenticidad del remitente de un correo electrónico y rechazar los mensajes que no cumplen con ciertos estándares.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Utilizar filtros de correo electrónico: Es importante que las empresas utilicen filtros de correo electrónico para bloquear los correos electrónicos maliciosos antes de que lleguen a las bandejas de entrada de los usuarios. Estos filtros pueden detectar correos electrónicos que contienen contenido sospechoso o que provienen de remitentes no confiables.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Capacitar a los colaboradores: Los colaboradores deben ser conscientes de los riesgos asociados con los correos spoofing y saber cómo identificar correos electrónicos sospechosos. Las empresas deben proporcionar a los colaboradores capacitación regular en seguridad cibernética para ayudar a reducir el riesgo de que un colaborador haga clic en un enlace malicioso o revele información confidencial.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Implementar políticas de seguridad de correo electrónico: Las empresas deben tener políticas de seguridad de correo electrónico bien definidas que incluyan medidas para prevenir los correos spoofing. Estas políticas pueden incluir la verificación de la autenticidad del remitente, la implementación de filtros de correo electrónico, la capacitación de los colaboradores y la utilización de herramientas de monitoreo para detectar actividad sospechosa.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Mantenerse actualizado: Es importante que las empresas mantengan sus sistemas y software actualizados para asegurarse de que estén protegidos contra las últimas amenazas de seguridad.&nbsp;&nbsp;</span></li></ul><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Si tu organización necesita ayuda para mitigar este tipo de ataques, en Compunet contamos con un equipo de profesionales completamente preparado y, además, disponemos de herramientas especializadas que pueden facilitar la identificación de este tipo de correos electrónicos. ¿Te gustaría saber más sobre nuestro equipo y herramientas? <b>Contáctanos</b><b>y te guiaremos en todo lo que necesites.</b></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><b><br/></b></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;font-weight:400;"><b>Escrito por : Alberto Sánchez</b></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;font-weight:400;"><b>Lider en Ciberseguridad y Awareness</b></span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 03 May 2023 11:51:12 -0400</pubDate></item><item><title><![CDATA[¿Qué es protección Zero Trust Network Access?]]></title><link>https://www.compunetgroup.net/blogs/post/¿qué-es-protección-zero-trust-network-access</link><description><![CDATA[¿Qué es protección Zero Trust Network Access? Hace unas semanas les hablé respecto de la importancia de la seguridad en la red desde el mismo diseño. ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_rAXSjP24QmSGM3ghEeY0yA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ahuxukkQQq2k98LZvnXhkw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_kzYWtIH-SruG2jQt2e57wg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Zuz_7njDStS1zY0qktihyQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">¿Qué es protección Zero Trust Network Access?</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/zero-trust-2.webp" width="415" alt="zero trust"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;font-size:13px;"><span style="font-size:16px;">Hace unas semanas les hablé respecto de la importancia de la seguridad en la red desde el mismo diseño. Te dejo acá el articulo para que puedas leerlo, son 5 minutos 😉 <a href="https://www.compunetgroup.net/blogs/post/es-segura-mi-red">https://www.compunetgroup.net/blogs/post/es-segura-mi-red</a></span></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Hoy, quiero cambiar tu paradigma desde los antiguos modelos de seguridad perimetral y seguridad adaptativa hacia el modelo de confianza cero o Zero Trust Network Access (ZTNA para los amigos).</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:18px;">¿Qué es protección Zero Trust Network Access?</span></b></p><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En el mundo de la ciberseguridad, Zero Trust es el conjunto de políticas pensadas para que ningún equipo o usuario dentro o fuera de la red de un cliente tenga acceso a los servicios e infraestructura, a menos que sea de extrema necesidad. Se trata de un nuevo paradigma en el modelo de implantación, gestión y operación de seguridad y ciberseguridad.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:center;margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Thu%20Mar%2030%202023.png" alt="" style="width:685.8px !important;height:382px !important;max-width:100% !important;"/></span><br/></span></p><p style="text-align:center;margin-bottom:8px;"><span style="font-size:16px;"><span style="color:inherit;"><br/></span></span></p><p style="text-align:center;margin-bottom:8px;"><span style="font-size:16px;"></span></p><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">John Kindervag, en el 2010, mientras trabajaba como analista principal en Forrester Research, desarrolló una arquitectura Zero que permitía garantizar la protección eficaz de los activos más valiosos de una organización.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En resumen, una red Zero Trust:</span></p><ul><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Registra e inspecciona todo el tráfico de la red corporativa</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Limita y controla el acceso a la red</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Verifica y protege los recursos de la red</span></li></ul><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Se trata de mantener, siempre y en todo momento, la premisa de CONFIANZA CERO validando y verificando la identidad de un usuario, los privilegios que este posee para determinado acceso en un especifico y determinado contexto. Es decir, nunca dar por hecho una relación de confianza basada únicamente en la autenticación, privilegios o activos y validar constantemente el contexto. Con contexto, nos referimos, por ejemplo, a la ubicación, configuraciones, políticas, etc. ZTNA implementa un concepto, fundamental en la arquitectura de este modelo, denominado la microsegmentación lo cual es, en estricto rigor, la implementación de túneles 1:1 entre usuario o activo estableciendo conexiones seguras, con un alto performance, únicamente hacia el activo (aplicación, sistema, servicio, etc) que es definido de manera indistinta a otros privilegios otorgados micro segmentando el acceso seguro de manera tal que nunca sea comprometido un “acceso” remoto completo de un determinado usuario y, siempre, validando el contexto a nivel de política.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:8px;text-align:justify;font-size:13px;"><b><span style="font-size:18px;">¿Por qué necesitaría un modelo de seguridad Zero Trust?</span></b></p><p style="margin-bottom:8px;text-align:justify;font-size:13px;"><br/></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En la actualidad la mayoría de las empresas invierten una gran cantidad de recursos y activos para proteger la información pensado que solo desde la red pública existen ataques. ¿Pero estamos realmente protegidos? ¿Qué pasa con un computador infectado que se conecta a la red LAN o que se conecta mediante un cliente VPN?; que se supone<b> que son redes seguras, </b>o incluso el equipo sea infectado ya estando autentificado.&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">La pandemia nos enseñó a seguir trabajando desde cualquier lugar del mundo mientras exista un acceso a Internet aumentando exponencialmente, con esto, los vectores y superficie de ataque y explotación de vulnerabilidades de las compañías, es por esto que Zero Trust se convirtió en el mejor amigo para todas las compañías que evolucionaron a modalidades híbridas o full teletrabajo. Extendiendo la seguridad hasta el lugar en que los trabajadores se encuentren.&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Para poder implementar la metodología Zero Trust acá tenemos un listado de algunas de las acciones más importantes:</span></p><ul><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Segmentación de la red para impedir movimientos laterales.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Catalogar todos los activos y servicios para luego asignar permisos en función a roles.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Análisis en tiempo de real de equipamiento.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Bloqueo de vulnerabilidades.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Disminuir el uso de VPN y Firewall.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Autentificación multi factor (MFA).</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Visibilidad de los entornos locales, de nube y de los dispositivos IoT, etc.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Estrategia de seguridad frente a amenazas avanzadas.</span></li><li style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Análisis completo del Hardware del usuario.</span></li></ul><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Actualmente existen fabricantes que cuentan con la tecnología que permite un diseño y despliegue de ZTNA en toda su empresa, para más información no olvides contactarnos para poder evaluar el diseño que más se acomode a su negocio y necesidades.&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Escrito por: Alexis Peña</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Líder en Redes en Compunet Group.</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 30 Mar 2023 10:53:29 -0300</pubDate></item><item><title><![CDATA[El malware Escanor RAT se despliega a través de documentos de Microsoft Office y PDF]]></title><link>https://www.compunetgroup.net/blogs/post/el-malware-escanor-rat-se-despliega-a-través-de-documentos-de-microsoft-office-y-pdf</link><description><![CDATA[El malware Escanor RAT se despliega a través de documentos de Microsoft Office y PDF Una nueva herramienta de administración remota (RAT) que utiliza ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm__jABJPK2RfqUuwJUF5AERg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_CCdlCxZiSR6FBVP4n2EfKQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_8zoLTFoXR7uLLRulB1DpNg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_vOCtdn1zQYSPTb2w1a9BqA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">El malware Escanor RAT se despliega a través de documentos de Microsoft Office y PDF</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/microsoft.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><p><span style="font-size:12pt;">Una nueva herramienta de administración remota (RAT) que utiliza documentos de Microsoft Office y Adobe PDF para distribuir código malicioso </span><span style="font-size:12pt;font-weight:700;">ha sido descubierta en foros de la web oscura y canales de Telegram</span><span style="font-size:12pt;">.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">El malware fue descubierto por los investigadores de seguridad de Resecurity durante el fin de semana y apodado Escanor en un aviso publicado el domingo 21 de agosto de 2022.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">&quot;</span><span style="font-size:12pt;font-style:italic;">Los actores de la amenaza ofrecen versiones de RAT basadas en Android y en PC, junto con un módulo de computación de red virtual oculta (HVNC) y un constructor de exploits para convertir en armas los documentos de Microsoft Office y Adobe PDF para entregar código malicioso</span><span style="font-size:12pt;">&quot;, se lee en el documento.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Según el equipo de Resecurity, la RAT se puso a la venta por primera vez el 26 de enero de 2022. Diseñado inicialmente como un </span><span style="font-size:12pt;font-weight:700;">implante HVNC</span><span style="font-size:12pt;">, el malware simplemente permitía a los atacantes </span><span style="font-size:12pt;font-weight:700;">establecer una conexión remota silenciosa con el ordenador de la víctima</span><span style="font-size:12pt;">. Posteriormente, la herramienta evolucionó hasta convertirse en una RAT comercial a gran escala con un rico conjunto de características.&nbsp;</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">&quot;</span><span style="font-size:12pt;font-style:italic;">Escanor ha construido una reputación creíble en la web oscura, y atrajo a más de 28.000 suscriptores en el canal de Telegram</span><span style="font-size:12pt;">&quot;, escribió Resecurity.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">&quot;</span><span style="font-size:12pt;font-style:italic;">En el pasado, el actor con el mismo apodo lanzó versiones 'crackeadas' de otras herramientas de la web oscura, incluyendo </span><span style="font-size:12pt;font-weight:700;font-style:italic;">Venom RAT, y Pandora HVNC</span><span style="font-size:12pt;font-style:italic;"> que probablemente se utilizaron para enriquecer aún más la funcionalidad de Escanor</span><span style="font-size:12pt;">&quot;.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">En cuanto a la versión móvil de Escanor (apodada &quot;Esca RAT&quot;), el malware es utilizado activamente por los ciberdelincuentes para atacar a </span><span style="font-size:12pt;font-weight:700;">los clientes de banca online</span><span style="font-size:12pt;"> mediante la interceptación de códigos de contraseñas de un solo uso (OTP).</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">&quot;</span><span style="font-size:12pt;font-weight:700;font-style:italic;">La herramienta puede usarse para recoger las coordenadas GPS de la víctima, monitorizar las pulsaciones del teclado, activar cámaras ocultas y navegar por los archivos de los dispositivos móviles remotos para robar datos</span><span style="font-size:12pt;">&quot;, dice el aviso.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Además, Resecurity advirtió que el nombre de dominio utilizado por Escanor había sido identificado previamente en relación con </span><span style="font-size:12pt;font-weight:700;">Arid Viper</span><span style="font-size:12pt;">, un grupo activo en la región de Oriente Medio en 2015 y conocido por atacar principalmente activos militares israelíes.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">En cuanto a Escanor, la mayoría de sus víctimas fueron identificadas en Estados Unidos, Canadá, Emiratos Árabes Unidos, Arabia Saudí, Kuwait, Bahréin, Egipto, Israel, México y Singapur, con algunas infecciones detectadas en el sudeste asiático.*</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">*Fuente: https://www.infosecurity-magazine.com/news/escanor-rat-malware-microsoft-pdf/</span></p><p><span style="color:inherit;"></span></p><div><span style="font-size:12pt;"><br/></span></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Thu, 25 Aug 2022 10:07:13 -0400</pubDate></item><item><title><![CDATA[Nueva estrategia de ciberdelincuentes ante el bloqueo de macros de Microsoft Office&nbsp;]]></title><link>https://www.compunetgroup.net/blogs/post/nueva-estrategia-de-ciberdelincuentes-ante-el-bloqueo-de-macros-de-microsoft-office</link><description><![CDATA[Nueva estrategia de ciberdelincuentes ante el bloqueo de macros de Microsoft Office&nbsp; Tras los anuncios de Microsoft&nbsp; sobre el bloqueo de ma ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_7C8VXsfrQNuoLRfME3OgOg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ha_wqUvrQdyhH3vM-fD_1w" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NM-LuXz8RBW_izAgH82npw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_lD0OK3_uTmqjImDf91JOnA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Nueva estrategia de ciberdelincuentes ante el bloqueo de macros de Microsoft Office&nbsp;</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/microsoft-office.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><p><span style="font-size:12pt;">Tras los anuncios de Microsoft&nbsp; sobre el bloqueo de macros para los usuarios de Office, los ciberdelincuentes han decidido adoptar nuevas tácticas, técnicas y procedimientos en sus amenazas. El equipo de investigación de Proofpoint, empresa líder de ciberseguridad y cumplimiento normativo, ha observado que </span><span style="font-size:12pt;font-weight:700;">entre octubre de 2021 y junio de 2022 ha disminuido un 66% el uso de archivos adjuntos habilitados por macros de parte de los atacantes.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Hasta este año, que se han aplicado los cambios en Microsoft, los ciberdelincuentes basaban sus amenazas en ingeniería social para convencer a la víctima de que el contenido adjunto era importante y que para poder verlo era necesario activar las macros VBA y XL4 en las aplicaciones de Office. Ahora han tenido que alejarse de esas prácticas para distribuir malware mediante archivos contenedores de tipo adjunto, como ISO y RAR, o de acceso directo de Windows (LNK). Cuando se abren, aparece contenido adicional (LNKs, DLLs o archivos ejecutables) que conduce a la instalación de la payload maliciosa. La investigación de Proofpoint revela que el número de campañas de amenazas que siguen este método </span><span style="font-size:12pt;font-weight:700;">ha aumentado casi un 175% en los últimos meses</span><span style="font-size:12pt;">.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">«Ya es un cambio significativo dentro del panorama de amenazas que se haya dejado de enviar directamente archivos adjuntos basados en macros por correo electrónico», apunta Sherrod DeGrippo, vicepresidenta de Investigación y Detección de Amenazas de Proofpoint. «Los ciberdelincuentes están adoptando nuevas tácticas para distribuir malware y continuarán incrementando el uso de archivos ISO, LNK y RAR en sus ataques».</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Para Proofpoint, este ha sido uno de los mayores cambios en la metodología de amenazas por correo electrónico, el principal vector de ataque en la actualidad, que se ha dado recientemente en ciberdelincuencia. Con ello, los atacantes consiguen eludir las protecciones de bloqueo de macros por parte de Microsoft, así como facilitar la distribución de ejecutables que desencadenan en malware de seguimiento, reconocimiento y robo de datos, o ransomware.&nbsp; </span></p><p><span style="color:inherit;"></span></p><div><span style="font-size:12pt;"><br/></span></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Wed, 10 Aug 2022 12:09:22 -0400</pubDate></item></channel></rss>