Categorías: ActualidadInformática

Cuidado con el esquema de phishing SEABORGIUM si eres cliente de Microsoft

Justo cuando pensabas lo último Actualizaciones de seguridad del martes de parches cubierto casi todos los vacíos en la red de defensa de Microsoft, el gigante tecnológico trae más noticias desconcertantes.

El Centro de Inteligencia de Amenazas de la compañía con sede en Redmond, o MSTIC, ha emitido una seria advertencia sobre una campaña de phishing llamada SEABORGIO.

Esto no es nada nuevo para los expertos en seguridad, ya que este esquema ha existido básicamente desde 2017, Microsoft hizo un importante entrada en el blog sobre SEABORGIO.

Estamos a punto de mostrarle cómo funciona con consejos completos que podrían ayudar a las posibles víctimas a evitarlo.

¿Cómo funciona el sistema de phishing SEABORGIUM?

Sabemos que probablemente se esté preguntando qué hace que esta campaña de phishing sea tan peligrosa para los usuarios de Microsoft.

Bueno, debes saber que así es como atacan los terceros malintencionados. En primer lugar, se les ha visto realizando un reconocimiento profundo u observación de víctimas potenciales utilizando perfiles de redes sociales fraudulentos.

Como resultado, también se crean muchas direcciones de correo electrónico para hacerse pasar por identificaciones reales de personas genuinas para contactar a los objetivos elegidos.

No solo eso, sino que los correos electrónicos potencialmente peligrosos también pueden provenir de las llamadas compañías de seguridad prominentes que ofrecen educar a los usuarios sobre ciberseguridad.

Microsoft también aclaró que los piratas informáticos de SEABORGIUM entregan direcciones URL maliciosas directamente en el correo electrónico o mediante archivos adjuntos, a menudo imitando servicios de alojamiento como OneDrive de Microsoft.

Además, el gigante tecnológico también describió el uso del kit de phishing EvilGinx en este caso para robar las credenciales de las víctimas.

Como dijo la compañía, en el caso más simple, SEABORGIUM agrega directamente una URL al cuerpo de su correo electrónico de phishing.

Sin embargo, de vez en cuando, terceros maliciosos utilizan acortadores de URL y redirecciones abiertas para ocultar su URL de las plataformas de protección en línea y de destino.

El correo electrónico va desde correspondencia personal falsa con texto con hipervínculos hasta correos electrónicos falsos para compartir archivos que imitan una variedad de plataformas.

Se ha observado que la campaña SEABORGIUM utiliza credenciales robadas y se conecta directamente a las cuentas de correo electrónico de las víctimas.

Por lo tanto, en base a la experiencia de los expertos en ciberseguridad que responden a las intrusiones de este actor en nombre de nuestros clientes, la empresa ha confirmado que las siguientes actividades son comunes:

Exfiltración de datos de inteligencia: SEABORGIUM ha sido observado extrayendo correos electrónicos y archivos adjuntos de las bandejas de entrada de las víctimas.
Configuración de la recopilación persistente de datos: En casos limitados, se ha observado que SEABORGIUM implementa reglas para transferir las bandejas de entrada de las víctimas a cuentas de depósito controladas por el actor donde el actor tiene acceso a largo plazo a los datos recopilados. En más de una ocasión, observamos que los actores podían acceder a los datos de la lista de correo de grupos sensibles, como los que frecuentaban los exfuncionarios de inteligencia, y mantener una recopilación de información de la lista de correo para una mayor orientación y seguimiento. exfiltración
Acceso a personas de interés: Ha habido varios casos en los que SEABORGIUM ha sido observado utilizando sus cuentas de suplantación de identidad para facilitar el diálogo con personas de interés específicas y, como resultado, ha sido incluido en conversaciones, a veces sin darse cuenta, que involucran a varias partes. La naturaleza de las conversaciones identificadas durante las investigaciones de Microsoft demuestra que se está compartiendo información potencialmente confidencial y podría proporcionar valor de inteligencia.

¿Qué puedo hacer para protegerme de SEABORGIUM?

Todas las técnicas mencionadas anteriormente que Microsoft afirma que utilizan los piratas informáticos pueden mitigarse adoptando las consideraciones de seguridad que se proporcionan a continuación:

Verifique la configuración de filtrado de correo electrónico de Office 365 para asegurarse de que está bloqueando el correo electrónico falsificado, el correo no deseado y el correo electrónico que contiene malware. Configure Office 365 para deshabilitar el reenvío automático de correo electrónico. Utilice los indicadores de compromiso incluidos para determinar si existen en su entorno y evaluar posibles intrusiones. Revise toda la actividad de autenticación de la infraestructura de acceso remoto, con especial énfasis en las cuentas configuradas con autenticación de un solo factor, para confirmar la autenticidad e investigar cualquier actividad anómala. Requiera autenticación multifactor (MFA) para todos los usuarios de todas las ubicaciones, incluidos los entornos de confianza percibidos y toda la infraestructura orientada a Internet, incluso aquellos de los sistemas locales. Aproveche implementaciones más seguras, como tokens FIDO o Microsoft Authenticator con coincidencia de números. Evite los métodos MFA basados ​​en telefonía para evitar los riesgos asociados con el secuestro de la tarjeta SIM.

Para clientes de Microsoft Defender para Office 365:

Use Microsoft Defender para Office 365 para obtener protección y cobertura contra phishing mejoradas contra nuevas amenazas y variantes polimórficas. Habilite la purga automática de hora cero (ZAP) en Office 365 para poner en cuarentena los correos electrónicos enviados en respuesta a la inteligencia de amenazas recién adquirida y neutralizar retroactivamente los mensajes maliciosos de phishing, spam o malware que ya se han distribuido en los buzones de correo. Configure Defender para Office 365 para volver a comprobar los enlaces cuando se haga clic en ellos. Safe Links proporciona análisis de URL y reescritura de correos electrónicos entrantes en el flujo de correo, así como verificación en el momento del clic de URL y vínculos en correos electrónicos, otras aplicaciones de Office como Teams y otras ubicaciones como SharePoint Online. El análisis de Safe Links se produce además de la protección regular contra correo no deseado y malware en los mensajes de correo electrónico entrantes en Exchange Online Protection (EOP). El escaneo de Safe Links puede ayudar a proteger su organización contra enlaces maliciosos utilizados en phishing y otros ataques. Use el simulador de ataque en Microsoft Defender para Office 365 para ejecutar campañas de phishing y ataques de contraseña simulados, realistas pero seguros, en su organización. Ejecute simulaciones de spear phishing (recolección de credenciales) para capacitar a los usuarios finales para que eviten hacer clic en URL en mensajes no solicitados y revelar sus credenciales.

Con todo esto en mente, debe pensarlo dos veces antes de abrir cualquier tipo de archivo adjunto de un correo electrónico de una fuente dudosa.

Puede pensar que un solo clic es inofensivo, pero de hecho, eso es todo lo que los atacantes necesitan para infiltrarse, comprometer y aprovechar sus datos.

¿Has notado alguna actividad sospechosa recientemente? Comparta su experiencia con nosotros en la sección de comentarios a continuación.

WP Dev JaGonzalez

Hijo, esposo y padre de un hermoso niño. Amante de los animales, la tecnología, informática y programación. Si tienes alguna duda, inquietud, comentario o deseas comunicarte directamente conmigo, puedes enviarme un correo electrónico a admin@jagonzalez.org

Entradas recientes

iPhone Hackeado: Qué Hacer para Proteger tu Dispositivo y Asegurar tu Seguridad

¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…

2 meses hace

Cómo Restablecer un iPhone a su Estado de Fábrica

Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…

2 meses hace

Motorola planea lanzar al menos dos nuevos teléfonos Moto G en septiembre

Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…

1 año hace

El equipo de WizardLM afirma que un modelo de IA de terceros les robó el trabajo

Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…

1 año hace

Las fallas del complemento Jupiter X Core amenazaron a 172.000 sitios web con apropiaciones de cuentas

Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…

1 año hace

Consola portátil Xbox: aquí tienes todo lo que necesitas saber al respecto

Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…

1 año hace