Los piratas informáticos utilizan el juego ‘Campo Buscaminas’ para piratear empresas

Recientemente, el Centro de Ciberseguridad del Banco Nacional de Ucrania (CSIRT-NBU) y el Equipo de Emergencia Informática de Ucrania (CERT-UA) identificaron una serie de ataques informáticos, perpetrados por un solo usuario, utilizando líneas de código del famoso juego Buscaminas (Campo Minedo), de Microsoft, para ocultar scripts maliciosos.

Según el sitio web Bleeping Computer, estos ataques se han dirigido a varias instituciones financieras, tanto europeas como americanas, y el hacker ya ha conseguido cinco posibles brechas en las defensas de algunas empresas occidentales.

Cómo funcionan los ataques

Los piratas informáticos utilizan el juego Buscaminas

Inicialmente, se contacta con las empresas por correo electrónico y el hacker se hace pasar por un empleado de un centro médico y pide al usuario de la empresa que descargue un archivo .SCR.

Este archivo, según el autor, es un «archivo digital personal de documentos médicos», pero se esconde entre líneas de código inofensivas un caballo de Troya perteneciente al apreciado Buscaminas. Junto con el código inofensivo, se insertan algunas líneas de código que descargan scripts desde una fuente remota llamada ‘anotepad.com’. Desde esta fuente se transfieren los archivos necesarios para construir parte de los elementos de este código que la cadena original no puede traducir.

Además, el código contiene una función, ‘create_license_ver’, que se reutiliza para decodificar y ejecutar la cadena maliciosa. De esta forma, el software legítimo intercalado ayuda a enmascarar y facilitar el ataque, pasando desapercibido para los servicios de seguridad, antivirus y firewalls.

La cadena, decodificada por la función, ensambla posteriormente un archivo ZIP que contiene un instalador MSI para una aplicación con el nombre «SuperOps RMM», una aplicación que, en un escenario normal, se utiliza para el control remoto legítimo, al igual que otras aplicaciones como como Parsec o TeamViewer.

¿Qué sucede después de iniciar sesión en el sistema?

En este caso, SuperOps se utiliza para garantizar al hacker un control total, incluso sin autorización, del ordenador de la empresa perjudicada.

El Equipo de Emergencia Informática de Ucrania señala además que las organizaciones que no utilizan el servicio SuperOps RMM deben tratar su presencia física o en la red como un signo de actividad maliciosa y, en consecuencia, tomar las medidas preventivas necesarias.

1

Ahora es oficial: Google revela el Pixel 9 Pro Fold antes de tiempo

Google tiene todo listo para presentar los nuevos smartphones el próximo 13 de agosto. Como a la compañía tecnológica no le gustan las sorpresas, ya ha comenzado a revelar datos oficiales sobre futuros dispositivos. En las últimas horas, ...
2

¡Xiaomi tiene un teléfono inteligente listo para darle pesadillas a Samsung!

Seamos realmente honestos... A pesar de que Samsung domina el mundo de los plegables, está muy lejos de ofrecer el mejor diseño o experiencia plegable del mercado. Desde hace tiempo, varios rivales vienen presentando dispositivos más atractivos ...
3

Los precios del combustible bajan en Portugal la próxima semana

Hay buenas noticias para los conductores portugueses con vehículos de combustibles fósiles. Las previsiones del mercado apuntan a una bajada de los precios tanto del diésel como de la gasolina a partir del próximo lunes. Los datos más ...

Tommy Banks
Tommy Banks

Apasionado por la tecnología.

Estaremos encantados de escuchar lo que piensas

Deje una respuesta

TecnoBreak | Ofertas y Reviews
Logo
Shopping cart