En la Tierra a lunes, diciembre 23, 2024

SIN RECURRIR AL ALOJAMIENTO DE SU PROPIA INFRAESTRUCTURA

Los ciberdelincuentes utilizan cada vez más los servicios de la nube pública para lograr sus objetivos

CISCO DETECTÓ QUE EN EL ÚLTIMO ATAQUE, LAS FAMILIAS DE MALWARE USADAS ERAN VARIANTES DE LOS TROYANOS DE ACCESO REMOTO NETWIRE, NANOCORE Y ASYNCRAT

“Las organizaciones deberían disponer de herramientas nativas de seguridad en la nube que proporcionen una visión global de la actividad en estos entornos”, señalan los expertos

Los ciberdelincuentes utilizan cada vez más el cloud para lograr sus objetivos sin recurrir al alojamiento de su propia infraestructura. Empleando fraudulentamente servicios de nube pública como Azure y AWS, configuran el malware con rapidez y sin apenas coste económico.

“Cada vez más campañas maliciosas abusan de servicios en la nube y los utilizan activamente para lograr sus objetivos. Esto también hace más difícil para los defensores rastrear las operaciones de los atacantes”, explica Ángel Ortiz, Director de Ciber Seguridad en Cisco España.

Cisco Talos, la división de ciberinteligencia de Cisco, ha descubierto diversas campañas basadas en este mecanismo. La última, detectada a finales de octubre y que afectó principalmente a Estados Unidos, Italia y Singapur, aprovechó los servicios cloud para desplegar y entregar variantes de herramientas de administración remota (RATs) capaces de tomar el control del equipo de la víctima y robar información.

Malware detectado

Las familias de malware asociadas a esta campaña son variantes de los troyanos de acceso remoto Netwire, Nanocore y AsyncRAT. Para entregar la carga útil del malware, el ciberdelincuente registró varios subdominios maliciosos de los hosts utilizando DuckDNS, un servicio de DNS dinámico gratuito.

Los expertos explican que el vector de infección inicial es un correo electrónico de phishing con un archivo adjunto ZIP malicioso. Estos archivos ZIP contienen una imagen ISO con un cargador en forma de JavaScript, un archivo batch de Windows o un script de Visual Basic que al ejecutarse en la máquina de la víctima descarga el malware alojado en un servidor Windows basado en Azure Cloud o en una instancia AWS EC2.

“Las organizaciones deberían disponer de herramientas nativas de seguridad en la nube que proporcionen una visión global de la actividad en estos entornos. En particular, es vital inspeccionar las conexiones salientes a los servicios de computación en la nube en busca de tráfico malicioso. Las campañas descritas por Talos demuestran el creciente uso de populares plataformas de nube para alojar infraestructura maliciosa”, concluye el responsable de Cisco.

Seguiremos comunicando…

NOTICIAS RELACIONADAS

Relacionados Posts

Premiados de la XX edición de 'Los mejores de PR'

Noticias recientes

Newsletter
Logo prnoticias

Suscríbete a nuestro newsletter!

Recibirás nuestro boletín de noticias y contenido exclusivo.