Home

Algunas empresas que nos han elegido

Privacy Officer y Privacy Consultant
Esquema CDP según ISO/IEC 17024:2012
European Privacy Auditor
Esquema de certificación ISDP©10003 según ISO/IEC 17065:2012
Auditor
Según la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Según la norma ISO/IEC 17024:2012
Delegado de Protección de Datos
Según la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Según la norma ISO/IEC 17024:2012
ICT Security Manager
Según la norma UNI 11506:2017
IT Service Management (ITSM)
Según la Fundación ITIL
Ethical Hacker (CEH)
Según EC-Council
Network Defender (CND)
Según EC-Council
Computer Hacking Forensics Investigator (CHFI)
Según EC-Council
Penetration Testing Professional (CPENT)
Según EC-Council

Cualificaciones profesionales

¡Manténgase al día de la actualidad mundial!

Seleccionar los temas que le interesan:
ALERTA CIBERNÉTICA
Inicio / ALERTA CIBERNÉTICA
/
Nueva técnica de distribución de malware detectada vía GitHub (AL06/240904/CSIRT-ITA)

Nueva técnica de distribución de malware detectada vía GitHub (AL06/240904/CSIRT-ITA)

Descripción e impactos potenciales

Los investigadores de seguridad han observado una nueva técnica de propagación de malware a través de publicaciones cuidadosamente elaboradas y aparentemente legítimas publicadas en los comentarios de proyectos de GitHub.

Dichos comentarios informarían sobre soluciones a problemas, instando a la víctima potencial a descargar un archivo protegido con contraseña, utilizando servicios gratuitos de acortamiento de URL y de uso compartido en la nube, como bit.ly y mediafire.com. (Figura 1) (Figura 2).

preview
Figura 1 – Ejemplos de comentarios maliciosos

En detalle, siguiendo el enlace propuesto, se accede a una página de descarga de un archivo «fix.zip», que contiene algunas DLL y un ejecutable, «x86_64-w64-ranlib.exe» (Figura 3).

preview
Figura 3 – Contenido del archivo «fix.zip»

Según los análisis realizados por los investigadores de seguridad, se destaca que el malware en cuestión parece ser el ladrón de información LummaC2, escrito en lenguaje C++, que tiene las siguientes peculiaridades:

  • ejecutarse con el nombre “tmp.exe”
  • robar información confidencial, como contraseñas, cookies, historial web, tarjetas de crédito, billeteras criptográficas;
  • Exfiltre los datos recopilados al servidor de comando y control como un archivo zip.

Acciones de mitigación

Los usuarios y organizaciones pueden hacer frente a este tipo de ataques verificando cuidadosamente las comunicaciones recibidas y activando las siguientes medidas adicionales:

  • tenga cuidado de no descargar ni ejecutar software de origen dudoso y no firmado;
  • Tenga cuidado con las comunicaciones de usuarios desconocidos.

Referencias

Recomendados para ti

Burscar en 365TRUST

Nuestros servicios