Microsoft advierte que la campaña de malware astaroth es posterior a sus credenciales
Tabla de contenido:
Video: Black Pitbull News - 15 de mayo de 2020 2024
Microsoft anunció hoy el descubrimiento de muchas campañas de malware en curso por parte del equipo ATP de Windows Defender.
Estas campañas distribuyen el malware Astaroth sin archivos, lo que lo hace aún más peligroso.
Hablando de campañas de malware, puede cortarlas de raíz con estas herramientas antimalware.
Así es como un investigador de Microsoft Defender ATP describió los ataques:
Estaba haciendo una revisión estándar de telemetría cuando noté una anomalía de un algoritmo de detección diseñado para detectar una técnica específica sin archivos. La telemetría mostró un fuerte aumento en el uso de la herramienta de línea de comandos de Instrumental de administración de Windows (WMIC) para ejecutar una secuencia de comandos (una técnica que MITRE se refiere al procesamiento de secuencias de comandos XSL), lo que indica un ataque sin archivos
¿Qué es Astaroth y cómo funciona?
Si no lo sabía, Astaroth es un malware conocido centrado en robar información confidencial como credenciales y otros datos personales y enviarla de vuelta al atacante.
Aunque muchos usuarios de Windows 10 tienen un software anti malware o antivirus, la técnica sin archivos hace que el malware sea más difícil de detectar. Aquí está el esquema de OP sobre cómo funciona el ataque:
Una cosa muy interesante es que ningún archivo, excepto las herramientas del sistema, está involucrado en el proceso de ataque. Esta técnica se llama vivir de la tierra y generalmente se usa para bloquear fácilmente las soluciones antivirus tradicionales.
¿Cómo puedo proteger mi sistema contra este ataque?
En primer lugar, asegúrese de que su Windows 10 esté actualizado. Además, asegúrese de que su Firewall de Windows Defender esté en funcionamiento y tenga las últimas actualizaciones de definición.
Si eres usuario de Office 365, te alegrará saber que:
Para esta campaña de Astaroth, Office 365 Advanced Threat Protection (Office 365ATP) detecta los correos electrónicos con enlaces maliciosos que inician la cadena de infección.
Como siempre, para más sugerencias o preguntas, busque la sección de comentarios a continuación.
LEA TAMBIÉN:
- Los hackers usan malware antiguo en nuevos paquetes para atacar PC con Windows 10
- Recupere su PC con Windows 10 después de una infección de malware
- Los 4 mejores softwares de eliminación de malware de sitios web para 2019
Esta estafa de phishing realista es después de sus credenciales de Facebook
Un nuevo ataque de phishing tiene como objetivo robar las credenciales de Facebook. El atacante usa un bloque HTML para reproducir de manera realista el inicio de sesión.
Los estudiantes ahora pueden iniciar sesión en Office 365 con sus credenciales de Google
Los estudiantes pueden usar sus credenciales de Google para iniciar sesión en Microsoft Office 365. Esta es una característica muy útil que reduce los dolores de cabeza relacionados con las contraseñas.
La campaña de malware Trickbot persigue las contraseñas de su oficina 365
Los hackers están utilizando una nueva campaña de malware dirigida a los usuarios de Google Chrome y Mozilla Firefox para robar sus contraseñas a través de un troyano llamado TrickBot.