Una nueva campaña de spear-phishing dirigida a profesionales en LinkedIn, con publicaciones armadas, intenta infectar los dispositivos de los usuarios con un sofisticado troyano de puerta trasera conocido como «more_eggs». Para aumentar sus posibilidades de éxito, los acechadores de phishing explotan archivos zip maliciosos, llamados así por sus perfiles de LinkedIn, para parecerse a los trabajos de las víctimas..
«Por ejemplo, si el trabajo de un miembro de LinkedIn aparece como Ejecutivo de cuentas senior – Carga internacional, El nombre del archivo zip malicioso será Ejecutivo de cuentas senior – Puesto de carga internacional (agregado al final, anote el estado)«Respuesta a amenazas de la empresa de seguridad cibernética eSentire. En un análisis, la unidad (TRU) declaró:» Al abrir la oferta de trabajo falsa, la víctima inadvertidamente comienza a establecer un robo sin vida por la puerta trasera, y más y más.
Se han detectado campañas que utilizan este malware y modus operandi similares desde al menos 2018, y la puerta trasera se llama proveedor de Malware as a Service (MaaS) llamado Golden Chickens. Se desconocen los responsables de esta nueva ola de ataques, aunque more_ca ha sido utilizado en el pasado por varios grupos de ciberdelincuencia como Cobalt, FI6 y Avilanam..
Una vez instalado, more_eggs mantiene un perfil secreto al secuestrar procesos legítimos de Windows mientras presenta …
Te interesó este Titular?
Seguí leyendo la Nota Completa
Fuente: www.infotechnology.com
Esta nota fué publicada originalmente el día: 2021-04-06 12:56:34