Campaña de malware se propaga por medio de Microsoft Teams

Los investigadores de la empresa de seguridad Avanan detectaron la campaña de malware el mes pasado. El troyano es un archivo de extensión “.exe” que escribe datos en el registro de Windows e instala archivos de extensión “.dll” junto con los accesos directos necesarios para la ejecución automática de los mismos.

El archivo en cuestión posee el nombre de “User Centric”. Es un archivo ejecutable de Windows, el cual instala archivos de extensión “.dll”. Una vez ejecutado el troyano este recopila toda la información del sistema afectado desde el hardware hasta las actualizaciones de seguridad, logrando calificar el grado de seguridad que este posee logrando así que el atacante realice técnicas más precisas y efectivas en el sistema de la víctima.

Los atacantes han podido comprometer las cuentas de Microsoft 365 con los métodos habituales de phishing de correo electrónico en el pasado y ahora han encontrado un nuevo uso para esas credenciales robadas.

Dichos ataques se producen a través de envíos de archivos ejecutables maliciosos en conversaciones de Microsoft Teams, así como envío de correos electrónicos (phishing).

A continuación, se puede observar el análisis de seguridad del archivo malicioso “User Centric.exe”, por parte de Check Point Software Technologies Ltd:

Recomendamos tomar las siguientes medidas, para la protección ante dichos ataques:

  • Verificar la identidad y legitimidad de cualquier persona que comparta un archivo “.exe” antes de descargarlo.
  • Implementar una protección específica para troyanos que, al momento de descargar archivos ejecutables, sean inspeccionados en busca de contenido malicioso.
  • El uso de una VPN comercial y un gestor de contraseñas.

Si bien optar por una plataforma completamente diferente no garantizará una protección total contra los atacantes, garantizará que los inicios de sesión filtrados de Microsoft 365 no afecten a su organización.

Referencias:

Compartir: