Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
21 de Noviembre, 2014    General

Operación Toohash: ataque dirigido a empresas

Los expertos de G Data Security Labs han descubierto una campaña de spyware: TooHash [PDF], un ataque cibernético dirigido a empresas y organismos. El objetivo del ataque es robar información sensible de las empresas elegidas como blanco. Para ello usan un "lanza-phishing", un tipo refinado de phishing con un objetivo claro.

La mayoría de los archivos descubiertos provienen de Taiwán. A partir del análisis de caracteres, los expertos en seguridad creen que el spyware también ha sido utilizado en otros objetivos en diversas regiones de China, ya que parte de los documentos en cuestión están escritos en chino simplificado, el cual se habla principalmente en China continental. Las soluciones de G DATA detectan el spyware como Win32.Trojan.Cohhoc.A y Win32.Trojan.DirectsX.A.

"El malware adjunto en el correo aprovecha específicamente una vulnerabilidad de Microsoft Office y descarga una herramienta de acceso remoto en el equipo comprometido", explica Eddy Willems, experto en ciberseguridad en G DATA. "En esta campaña hemos identificado dos tipos diferentes de malware. Ambos contienen componentes de espionaje cibernético verificados, tales como código de ejecución automática, listado de archivos, robo de datos, etc."

Durante su análisis, los expertos de G Data Security Labs han encontrado cerca de 75 servidores de control que son usados para administrar los equipos infectados. La mayoría de los servidores están localizados en Hong Kong y Estados Unidos.

"Sorprendentemente, no es difícil encontrar comprador para estos datos. Competidores o incluso servicios de inteligencia pueden pagar por ellos sin demasiados escrúpulos. La pérdida de datos puede suponer la quiebra comercial y financiera de cualquier empresa", concluye Willems.

Fuente: Muy Seguridad
Palabras claves , ,
publicado por alonsoclaudio a las 18:32 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Septiembre 2017 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
19 Comentarios: NEGREDO, NEGREDO, wordhackers, [...] ...
» Curso en línea "Fundamentos de Administración de Sistemas Linux"
1 Comentario: ruchiroshni
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
1 Comentario: carlos lopez
» Analizando el LiveBox 2.1 de Orange
2 Comentarios: Nadie, brahim
» Antenas WiFi de gran potencia. Enlaces a 1.000 Km.
2 Comentarios: julio enoy, julio enoy
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad