Ciberguerra 2022: empresas rusas vícitmas colaterales

Ciberguerra
Ciberguerra

La ciberguerra a pie de calle; los ciudadanos rusos se convierten en víctimas colaterales de los ciberdelicuentes

Aprovechando la salida del país de muchos proveedores de seguridad, el grupo OldGremlin ha lanzado dos campañas de phishing contra organizaciones rusas, utilizando la retirada de los sistemas de pago como gancho

Con Next Gen Secure Web Gateway (SWG) de Netskope, el riesgo de que se utilicen instancias en la nube falsas para entregar contenido malicioso se minimiza ostensiblemente.

Mundo en ciberguerra
Mundo en ciberguerra

La guerra está teniendo consecuencias desastrosas en todos los ámbitos, también en el cibernético.

Por ello, y ante el incremento de campañas de phishing y malware promovidas por atacantes rusos contra empresas de su propio país.

Netskope, el líder en SASE, muestra cómo mitigar el riesgo de que se utilicen instancias en la nube falsas para entregar contenido malicioso.

Hasta el momento, la mayoría de los actores de amenazas de origen ruso habían optado por respetar a las organizaciones locales, a excepción de algunos, como el operador de ransomware OldGremlin.

Que lleva desde la primavera de 2020 lanzando ofensivas contra dichas empresas.

Ahora, y aprovechando el hecho de que los ciudadanos están más expuestos de lo habitual, debido a que muchos proveedores de seguridad han suspendido sus operaciones en este mercado.

Este grupo ha resurgido con dos nuevas campañas de phishing, que se benefician de las sanciones que actualmente afectan al país.

La primera de ellas, lanzada el pasado 22 de marzo, aprovecha la suspensión de las operaciones de Visa y Mastercard en Rusia, para engañar al usuario y que éste rellene un formulario para solicitar una nueva tarjeta.

El supuesto documento es en realidad un documento de Office malicioso ubicado en Dropbox y que, una vez ejecutado, carga una plantilla alojada en el mismo servicio.

A través de una puerta trasera denominada Tiny Fluff, los atacantes pueden controlar el endpoint comprometido y realizar actividades maliciosas como el robo de información y de archivos, y la descarga de archivos arbitrarios.

El 25 de marzo se descubrió una versión adicional y simplificada de esta campaña.

Y a pesar de que esta segunda operación entrega una versión más simple del TinyFluff, igualmente explota Dropbox para entregar los archivos utilizados en la etapa inicial del ataque.

“Una vez más, los atacantes han utilizado un servicio en la nube conocido para entregar contenido malicioso.

En este caso específico también están aprovechando la situación geopolítica.

La cual está provocando que tanto las organizaciones como los individuos sean más vulnerables”, asegura Paolo Passeri, Director de Ciber-inteligencia de Netskope

Sin embargo, esta no es la única campaña reciente que ha explotado Dropbox, en un ejemplo completamente diferente.

Los actores de la amenaza apuntaron al sector bancario africano a través del RemcosRAT entregado desde Dropbox (de nuevo), y un viejo conocido como OneDrive.

GuLoader como arma de la ciberguerra
GuLoader como arma de la ciberguerra

Curiosamente en esta segunda campaña la carga útil se entrega a través del descargador GuLoader que, al menos en este caso, no se entrega a través de un servicio en la nube, si no por medio de Técnicas HTML Smuggling.

IT CONNECT LATAM
IT CONNECT LATAM
Información de valor para ejecutivos que toman decisiones de negocios

Tráfico web seguro con Netskope

Para ayudar a estas empresas, Netskope consigue minimizar el riesgo de que se utilicen instancias en la nube falsas para entregar contenido malicioso.

De este modo, y durante la cadena de un ataque, a través de su Proxy Web SWG de próxima generación (Next Gen Secure Web Gateway (SWG), Netskope permite:

Bloquear el acceso (y, en general, aplicar controles granulares) a docenas de servicios en la nube como Dropbox, donde pueden utilizarse instancias tanto personales como no corporativas.

Evitar la descarga de un documento malicioso desde una página web o un servicio en la nube mediante el Motor de Protección contra Amenazas (Threat Protection Engine).

El cual, ofrece varios motores, entre ellos el AV basado en firmas, la heurística avanzada, el sandboxing y un escáner basado en ML para documentos y ejecutables de Office.

Impedir cualquier redirección dentro de la cadena kill chain, gracias al motor de filtrado de contenidos, el cual incluye 16 categorías de riesgos de seguridad granulares, como phishing y puntos de distribución de malware.

Reforzar la neutralización de los ataques, a través de Cloud Threat Exchange, un componente de Netskope Cloud Exchange.

Que posibilita la compartición bidireccional automatizada de IoC (hashes, IPs, dominios y URLs) con terceros, como las tecnologías EDR y los feeds de inteligencia de amenazas.

Obtener mayor información sobre seguridad con Netskope Advanced Analytics, que proporciona un panel de protección contra amenazas específico con datos detallados sobre el tráfico malicioso.

Ubicado tanto en las instancias de la nube y en las páginas web no corporativas, los usuarios más atacados, las principales aplicaciones explotadas para distribuir contenido malicioso, etc.

Una valiosa herramienta para los equipos SOC y los responsables de responder a los incidentes.

Por Marcelo Lozano – General Publisher IT CONNECT LATAM

Lea más notas en:

FinFisher: el espía mejora su arsenal con 4 niveles de ofuscación

Licencias On Line 2021: distribuye Netskope en Latam

Ucrania día 6: Rusia estaría utilizando a Bielorrusia para el cibertrabajo sucio

Security Service Edge: Netskope lanza su partner program 22

3° guerra mundial, ¿será cibernética?

 

Ciberguerra, Ciberguerra, Ciberguerra, Ciberguerra, Ciberguerra, Ciberguerra, Ciberguerra, Ciberguerra, Ciberguerra, Ciberguerra, Ciberguerra, Ciberguerra, 

SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, SARA, sara

90 / 100