Mundo TecnologicoMundo Tecnologico
  • Inicio
  • Actualidad
  • Big Data
  • Ciber Seguridad
  • Electronica
  • Realidad Virtual
  • Smart Home
  • Politica de Privacidad
  • Contacto

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot

La marea ha cambiado para los GP en solitario

marzo 25, 2023

¿Cómo arreglar un fusible quemado?

marzo 25, 2023

Un contador de pipa inteligente para cocinar y más

marzo 25, 2023
Facebook Twitter Instagram
sábado, marzo 25
Facebook Twitter Instagram
Mundo TecnologicoMundo Tecnologico
  • Actualidad

    La marea ha cambiado para los GP en solitario

    marzo 25, 2023

    Murió Gordon Moore, cofundador de Intel y creador de la Ley de Moore

    marzo 25, 2023

    Solo quedan 7 días para el vuelo anticipado de TC Early Stage

    marzo 24, 2023

    Rocket Lab presenta un acuerdo de proveedor importante con un misterioso cliente de Mega Constellation

    marzo 24, 2023

    Esa audiencia de TikTok fue bastante complicada, ¿no?

    marzo 24, 2023
  • Big Data

    El Informe de tendencias tecnológicas de O’Reilly 2023 muestra un interés creciente en los temas de inteligencia artificial, impulsado por los avances en la IA generativa

    marzo 24, 2023

    Estrategias clave para el desarrollo rentable de software de IA

    marzo 23, 2023

    Maximice las deducciones de impuestos como propietario de un negocio con IA

    marzo 23, 2023

    Cómo BlaBlaCar creó una red de datos práctica para respaldar el análisis de autoservicio a escala

    marzo 23, 2023

    NVIDIA lleva la IA generativa a las empresas de todo el mundo con servicios en la nube para crear modelos visuales y de lenguaje enriquecidos

    marzo 23, 2023
  • Ciber Seguridad

    La Agencia Nacional contra el Crimen del Reino Unido crea sitios DDoS-For-Hire falsos para atrapar a los ciberdelincuentes

    marzo 25, 2023

    Microsoft advierte sobre vulnerabilidad secreta de Outlook explotada por piratas informáticos rusos

    marzo 25, 2023

    El error crítico en WooCommerce se puede usar para comprometer los sitios web de WordPress

    marzo 24, 2023

    Cyberpion cambia de nombre a Ionix y presenta nuevas mejoras de visibilidad de EASM

    marzo 24, 2023

    El paquete malicioso de Python usa trucos de Unicode para evadir la detección y robar datos

    marzo 24, 2023
  • Electronica

    ¿Cómo arreglar un fusible quemado?

    marzo 25, 2023

    Un contador de pipa inteligente para cocinar y más

    marzo 25, 2023

    Interruptor de temperatura controlada | Proyecto completo de bricolaje de electrónica.

    marzo 24, 2023

    Diseñador de placas de circuitos en Motherson Technology

    marzo 24, 2023

    Hardware de sistema integrado en Atlas Copco

    marzo 24, 2023
  • Realidad Virtual

    El Vive Tracker independiente lleva sin esfuerzo más de tu cuerpo a la realidad virtual

    marzo 25, 2023

    Kill It With Fire VR sale a la caza el 13 de abril para Quest 2 y PC VR (actualizado)

    marzo 24, 2023

    Según los informes, el lanzamiento en EE. UU. de Pico 4 se detuvo debido a la audiencia de TikTok

    marzo 24, 2023

    Genotype alcanza el hito alfa, el lanzamiento de Quest 2 está previsto para finales de 2023

    marzo 24, 2023

    Accesorios Razer Quest 2: revisión de la interfaz de diadema y cara

    marzo 24, 2023
  • Smart Home

    El Aqara Video Doorbell G4 funciona con batería y cuenta con la certificación HomeKit Secure Video

    marzo 24, 2023

    Apple HomeKit Secure Video explicado y las mejores cámaras HomeKit para comprar

    marzo 24, 2023

    La nueva serie de luces inteligentes Essentials de Nanoleaf está hecha para la materia

    marzo 22, 2023

    Los teclados y atenuadores Horizon de segunda generación de Crestron ofrecen un diseño mejorado

    marzo 22, 2023

    Por qué ECOVACS DEEBOT T10 OMNI debería ser su próximo robot aspirador

    marzo 21, 2023
Mundo TecnologicoMundo Tecnologico
Inicio»Ciber Seguridad»Una nueva investigación profundiza en el mundo de los archivos LNK maliciosos y los piratas informáticos detrás de ellos
Ciber Seguridad

Una nueva investigación profundiza en el mundo de los archivos LNK maliciosos y los piratas informáticos detrás de ellos

Steve D. JacksonPor Steve D. Jacksonenero 19, 2023No hay comentarios3 Min Lectura
Facebook Twitter Pinterest Telegram LinkedIn Tumblr WhatsApp Email
Compartir
Facebook Twitter LinkedIn Pinterest Telegram Email


19 de enero de 2023Ravie LakshmanánInformación sobre amenazas/malware

Archivos LNK maliciosos

Los ciberdelincuentes utilizan cada vez más archivos LNK maliciosos como primer método de acceso para descargar y ejecutar cargas útiles como Bumblebee, IcedID y Qakbot.

Un estudio reciente realizado por expertos en ciberseguridad ha demostrado que es posible identificar relaciones entre diferentes actores de amenazas mediante el análisis de los metadatos de archivos LNK maliciosos y el descubrimiento de información como las herramientas y técnicas específicas utilizadas por diferentes grupos de ciberdelincuentes, así como las conexiones potenciales. entre ellos ataques aparentemente no relacionados.

«Dado el uso cada vez mayor de archivos LNK en cadenas de ataque, es lógico que los atacantes hayan comenzado a desarrollar y utilizar herramientas para crear dichos archivos», dijo Guilherme Venere, investigador de Cisco Talos, en un informe compartido con The Hacker News.

Esto incluye herramientas como mLNK Builder y Quantum Builder de NativeOne, que permiten a los suscriptores crear archivos de acceso directo engañosos y eludir las soluciones de seguridad.

Las principales familias de malware que han usado archivos LNK para el acceso inicial incluyen Bumblebee, IcedID y Qakbot, con Talos identificando conexiones entre Bumblebee e IcedID y Bumblebee y Qakbot al examinar los metadatos de los artefactos.

En particular, se ha encontrado que múltiples ejemplos de archivos LNK que conducen a infecciones IcedID y Qakbot y los que se utilizan en diferentes campañas de Bumblebee comparten el mismo número de serie de unidad.

Los archivos LNK también han sido utilizados por grupos de amenazas persistentes avanzadas (APT) como Gamaredon (también conocido como Armageddon) en sus ataques a las oficinas del gobierno ucraniano.

El notable aumento de las campañas de accesos directos maliciosos se observa en respuesta a la decisión de Microsoft de deshabilitar las macros de forma predeterminada en los documentos de Office descargados de la web, lo que llevó a los actores de amenazas a utilizar tipos de archivos adjuntos y mecanismos de entrega alternativos para propagar el malware.

Un análisis reciente realizado por Talos y Trustwave ha revelado cómo tanto los actores de APT como las familias de malware básico están utilizando como armas los archivos de complementos de Excel (.xll) y las macros de los editores para colocar troyanos de acceso remoto en las computadoras comprometidas.

Además, se ha observado que los actores de amenazas aprovechan los anuncios engañosos de Google y la optimización de motores de búsqueda (SEO) para propagar malware estándar como BATLOADER, IcedID, Rhadamanthys Stealer y Vidar a las víctimas que buscan un montón de software legítimo.

BATLOADER, asociado con un conjunto de intrusiones rastreado por Trend Micro como Water Minyades, es un «malware evasivo y evolutivo» capaz de instalar malware adicional, incluidos Cobalt Strike, Qakbot, Raccoon Stealer, RedLine Stealer, SmokeLoader, Vidar y ZLoader.

«Los atacantes se hacen pasar por los sitios web de proyectos de software populares para engañar a las víctimas para que infecten sus computadoras y compren anuncios de búsqueda para dirigir el tráfico allí», dijo Patrick Schläpfer, investigador de seguridad de HP Wolf.

¿Te pareció interesante este artículo? siga con nosotros Gorjeo  y LinkedIn para leer más contenido exclusivo que publicamos.



archivos detrás ellos informáticos investigación LNK Los maliciosos mundo nueva piratas profundiza una
Compartir. Facebook Twitter Pinterest LinkedIn Tumblr Email
Steve D. Jackson
Steve D. Jackson

Publicaciones Relacionadas

La marea ha cambiado para los GP en solitario

marzo 25, 2023

La Agencia Nacional contra el Crimen del Reino Unido crea sitios DDoS-For-Hire falsos para atrapar a los ciberdelincuentes

marzo 25, 2023

Microsoft advierte sobre vulnerabilidad secreta de Outlook explotada por piratas informáticos rusos

marzo 25, 2023

El error crítico en WooCommerce se puede usar para comprometer los sitios web de WordPress

marzo 24, 2023

Tejiendo el hilo: 5 ideas para explorar con los fundadores de LGBT+ VC

marzo 24, 2023

Cyberpion cambia de nombre a Ionix y presenta nuevas mejoras de visibilidad de EASM

marzo 24, 2023

Deja una Respuesta Cancelar Respuesta

Recomendamos
Smart Home

Cómo conectar, cambiar y solucionar problemas de su red

Por Steve D. Jackson
Big Data

C3 AI anuncia el lanzamiento de la suite de productos C3 Generative AI

Por Fannie W. Steele
Ciber Seguridad

Vulnerabilidad de Adobe ColdFusion explotada en la naturaleza

Por Steve D. Jackson
Realidad Virtual

Meta reduce el precio de Quest Pro por cientos en EE. UU. y el Reino Unido

Por Fannie W. Steele
Publicaciones Recientes

La marea ha cambiado para los GP en solitario

marzo 25, 2023

¿Cómo arreglar un fusible quemado?

marzo 25, 2023

Un contador de pipa inteligente para cocinar y más

marzo 25, 2023

La Agencia Nacional contra el Crimen del Reino Unido crea sitios DDoS-For-Hire falsos para atrapar a los ciberdelincuentes

marzo 25, 2023
Advertisement
Demo
Recomendamos

Pantalla delgada con controlador de pantalla integrado

marzo 3, 2023

¡Detecta señales de radio de galaxias distantes!

febrero 2, 2023

Intel rompe la barrera de los 6GHz con un procesador Core i9-13900KS por $699

enero 12, 2023
Publicaciones Recientes

La marea ha cambiado para los GP en solitario

marzo 25, 2023

¿Cómo arreglar un fusible quemado?

marzo 25, 2023

Un contador de pipa inteligente para cocinar y más

marzo 25, 2023
Popular

Según los informes, Tencent planea llevar Meta Quest 2 a China

febrero 20, 2023

Las nuevas misiones de Meta podrían darte algo que hacer en su red social de realidad virtual

marzo 21, 2023

Headshot Fever Reloaded vuelve a subir en PSVR 2

enero 28, 2023
© 2023 Mundo Tecnologico | Todos los derechos reservados
  • Inicio
  • Politica de Privacidad
  • Contacto

Type above and press Enter to search. Press Esc to cancel.