La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Bitdefender desvela los detalles de una campaña de espionaje en una compañía de telecomunicaciones

Bitdefender, compañía líder global de ciberseguridad, acaba de publicar una nueva investigación sobre una sofisticada campaña de espionaje corporativo dirigida a una empresa de telecomunicaciones de Oriente Medio que ha estado activa durante casi un año.

El acceso se produjo al conseguir explotar una vulnerabilidad ProxyShell, que afecta a Microsoft Exchange. Después de lograr introducirse en la red de la víctima, los atacantes han utilizado una serie de herramientas públicas, herramientas personalizadas y malware para moverse lateralmente, espiar y evitar su detección.

Según Bitdefender, el ataque tiene el sello de BackdoorDiplomacy, un grupo especializado en amenazas persistentes avanzadas (APT) que tiene vínculos con China y que lleva operando desde 2017. Durante este tiempo, BackdoorDiplomacy ha sido el responsable de una serie de ataques contra ministerios de Asuntos Exteriores de distintos países de África, Europa y Asia.

Bitdefender insta a las organizaciones de los sectores de telecomunicaciones, industria, energía, finanzas y defensa a permanecer en alerta máxima, ya que los ataques híbridos como el que se denuncia en esta campaña, en los que se combinan tácticas oportunistas, como escaneado de vulnerabilidades, con otras más sofisticadas, como técnicas de exfiltración de datos de alto nivel, están en aumento.

Asimismo, un reciente informe de Bitdefender señala que el número de violaciones de seguridad causadas por la explotación de vulnerabilidades se ha duplicado en el último año. Según fuentes de la empresa, esta tendencia va a continuar, por lo que las organizaciones de todos los tamaños deberían disponer de una seguridad en capas, que incorpore capacidades de prevención, detección y respuesta de amenazas, incluida la búsqueda proactiva de amenazas

Deja un comentario

Scroll al inicio