Una nueva campaña de spear-phishing dirigida a profesionales en LinkedIn, con publicaciones armadas, intenta infectar los dispositivos de los usuarios con un sofisticado troyano de puerta trasera conocido como «more_eggs». Para aumentar sus posibilidades de éxito, los acechadores de phishing explotan archivos zip maliciosos, llamados así por sus perfiles de LinkedIn, para parecerse a los trabajos de las víctimas..

«Por ejemplo, si el trabajo de un miembro de LinkedIn aparece como Ejecutivo de cuentas senior – Carga internacional, El nombre del archivo zip malicioso será Ejecutivo de cuentas senior – Puesto de carga internacional (agregado al final, anote el estado)«Respuesta a amenazas de la empresa de seguridad cibernética eSentire. En un análisis, la unidad (TRU) declaró:» Al abrir la oferta de trabajo falsa, la víctima inadvertidamente comienza a establecer un robo sin vida por la puerta trasera, y más y más.

Otros Titulares recientes:  Mercado Libre abre 2.800 nuevas publicaciones en Argentina: como suceden las entrevistas, que preguntan y como prepararse / Titulares de Tecnología

Se han detectado campañas que utilizan este malware y modus operandi similares desde al menos 2018, y la puerta trasera se llama proveedor de Malware as a Service (MaaS) llamado Golden Chickens. Se desconocen los responsables de esta nueva ola de ataques, aunque more_ca ha sido utilizado en el pasado por varios grupos de ciberdelincuencia como Cobalt, FI6 y Avilanam..

Una vez instalado, more_eggs mantiene un perfil secreto al secuestrar procesos legítimos de Windows mientras presenta …

Te interesó este Titular?

Seguí leyendo la Nota Completa

Fuente: www.infotechnology.com
Esta nota fué publicada originalmente el día: 2021-04-06 12:56:34

Dejar respuesta

Please enter your comment!
Please enter your name here