Una oferta de empleo en LinkedIn que acaba con tu dinero

2020 06 25 01ESET ha descubierto una operación que utiliza campañas de malware personalizadas contra instituciones militares y compañías aeroespaciales

LinkedIn es una de las redes preferidas por los cazatalentos para encontrar nuevos perfiles para las compañías. Una oportunidad que han descubierto los ciberdelincuentes para lanzar una campaña malware.

Los autores, según apuntan los expertos de la compañía de seguridad en internet ESET, son el Grupo Lazarus que lanzó una oferta de trabajo falsa en la red laboral propiedad de Microsoft con el objetivo de recopilar datos de terceros.

«Los ataques que hemos observado muestran todos los signos típicos de una campaña de espionaje y numerosas pistas que los relacionarían con el infame grupo Lazarus», comenta Dominik Breitenbacher, responsable de la investigación en ESET. «Sin embargo, ni el análisis del malware ni la investigación nos ha llevado aún a saber qué archivos estaban buscando los delincuentes».

El ataque comenzaba con un mensaje de LinkedIn. «Este mensaje consistía en una oferta de trabajo bastante creíble, procedente de una compañía relevante del sector. El perfil de LinkedIn era falso y los mensajes adjuntos enviados durante la conversación contenían archivos maliciosos», señala Breitenbacher.

Además, la operación también se realizaba a través de email y en este caso los atacantes habían creado cuentas de correo que se correspondían con los perfiles falsos de LinkedIn.

Una vez que la víctima abría el archivo, un documento PDF aparentemente inofensivo con información salarial sobre la oferta falsa de trabajo, el malware se desplegaba de forma oculta en el dispositivo, con lo que los ciberdelincuentes conseguían entrar.

A partir de ese momento, los atacantes utilizaban un malware personalizado multietapa, que en muchas ocasiones se disfraza de software legítimo, y versiones modificadas de herramientas de código abierto. Además, se aprovechaban de una táctica conocida como «living off the land», que consiste en utilizar herramientas de Windows para desarrollar sus operaciones maliciosas.

Los ataques, denominados por ESET 'Operación In(ter)ception' debido a la muestra de malware relacionada de nombre 'Inception.dll', se llevaron a cabo entre septiembre y diciembre del año pasado, destaca la firma de seguridad en un comunicado.

Fuente:

Si te gustó, compartilo:

Beneficios Socios

Vinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo Slider

Actividades

ico_jiap.png ico_interjiap.png ico_socios.png
ico_ptu.png ico_claustro.png ico_premiogranato.png
ico_aap.png ico_green.png ico_calidad.png

 

Quién esta en línea

Hay 291 invitados y ningún miembro en línea

Síguenos en:

ico_facebook.png ico_twitter.png ico_linkedin.png ico_YT.png  
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE

Un día como hoy