Informes
Investigadores de seguridad advierten que algunos atacantes están comprometiendo las cuentas de Microsoft Teams para colarse en los chats y distribuir ejecutables maliciosos a los participantes en la conversación.
Más de 270 millones de usuarios confían en Microsoft Teams cada mes, muchos de ellos confiando implícitamente en la plataforma, a pesar de la ausencia de protecciones contra archivos maliciosos.
Los expertos de Avanan, una empresa de Check Point que asegura plataformas de colaboración y correo electrónico en la nube, descubrieron que ciberdelincuentes comenzaron a dejar caer archivos ejecutables maliciosos en las conversaciones de la plataforma de comunicación Microsoft Teams.
Los ataques comenzaron en enero y la empresa detectó miles de ellos, según explicó a BleepingComputer el investigador de amenazas de Avanan, Carl Rogers. Según los datos disponibles, la mayoría de los ataques se registraron en organizaciones de la región de los Grandes Lagos en EE.UU., sobre todo en medios de comunicación locales.
En un informe, Avanan aseguró que el actor de la amenaza inserta en un chat un archivo ejecutable llamado “User Centric” para engañar al usuario y que lo ejecute.
Una vez ejecutado, el malware escribe datos en el registro del sistema, instala DLLs y establece su persistencia en la máquina Windows.
El método utilizado para acceder a las cuentas de Teams sigue sin estar claro, pero algunas posibilidades incluyen el robo de credenciales para el correo electrónico o Microsoft 365 a través de phishing o el compromiso de una organización asociada.
Conoce las acciones que puedes tomar para protegerte de la vulnerabilidad critica en la librería Log4j en el servidor Web de Apache. Esta vulnerabilidad esta identificada con el siguiente CVE: CVE-2021-44228. Esto impacta múltiples servicios y aplicaciones, incluyendo servicios tan populares como Minecraft, Steam y el iCloud de Apple.
El cryptojacking es una amenaza emergente de Internet que se oculta en un ordenador o en un dispositivo móvil, y utiliza los recursos de la máquina para “extraer” diversas formas de monedas digitales conocidas como criptomonedas. Hoy en día representa una nueva amenaza para la seguridad y puede ser muy peligroso. Conocé cómo descubrirlo, las formas de evitarlo y cómo protegerte ante este ataque.
“Shadow IT” es un fenómeno reciente al que se enfrentan las empresas que se produce cuando los empleados descargan programas no autorizados en dispositivos corporativos para realizar sus labores diarias. Entre las principales consecuencias de este fenómeno están: la falta de control sobre la eficiencia operativa y la creación de brechas en la seguridad empresarial.
¿Es posible obtener el control de una cuenta de una plataforma financiera?, la respuesta es sí; pero ¿cómo podemos evitarlo? hay muchas técnicas de prevención que el mismo usuario puede aplicar y disminuir considerablemente las posibilidades de las que los cibercriminales se intentan aprovechar.
Un gusano informático, también conocido como “worm”, es un tipo de malware que tiene la capacidad de propagarse de forma automatizada para infectar la mayor cantidad de computadoras posibles de manera rápida, tanto sobre una red hogareña como corporativa. Pueden llegar a ralentizar la máquina víctima o la red en la que se encuentra, ya sea por un alto consumo de los recursos del equipo o por un alto consumo de la red.