La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

ciberespionaje ciberokupacion cibercriminales covid-19 seguridad carrera ciberataques ingeniería social void balaur hackear una organizacion hackers chinos

No podían faltar: cibercriminales se aprovechan del COVID-19

No podían desaprovechar la ocasión. Los cibercriminales empiezan a aprovechar la crisis del coronavirus para organizar ciberataques y comprometer la seguridad de dispositivos y equipos de usuarios y empresas. En este sentido, Check Point ha detectado un ciberataque organizado por un grupo APT chino contra el Ministerio de Asuntos Exteriores de Mongolia. La compañía ha desvelado que este grupo, aprovechando la alerta en torno al Coronavirus, suplantó la identidad del Ministerio de Relaciones Exteriores de Mongolia y envío documentos adjuntos maliciosos a través de correos electrónicos para robar información confidencial. 

Un grupo de cibercriminales, aprovechando la alerta en torno al Covid-19, suplantó la identidad del Ministerio de Relaciones Exteriores de Mongolia

Asimismo, los expertos de la compañía señalan que uno de los dos documentos relacionados con COVID-19, se titulaba “Sobre la propagación de nuevas infecciones de Coronavirus» e incluso citaba al Comité Nacional de Salud de China.

Según los investigadores, este grupo de cibercriminales infectaba los archivos adjuntos con un virus conocido como RoyalRoad, que descarga un archivo en la carpeta de inicio de Word para llevar a cabo una “técnica de persistencia”, que consiste en que cada vez que inicia esta aplicación, se inicia una cadena de infección en todos los archivos con extensión WLL.

De esta forma, independientemente del archivo que se abra con Word, se produce la descarga de malware que infecta el equipo del usuario y permite acceder y robar grandes cantidades de información sensible


Te puede interesar:

12 soluciones de ciberseguridad cloud (comparativa)

Deja un comentario

Scroll al inicio