El sitio de citas para adultos ataca a universidades con troyano de acceso remoto


Dirigida a estudiantes y profesores de universidades en los Estados Unidos, esta campaña de phishing intentó infectar máquinas con el troyano de acceso remoto Hupigon, dice el proveedor de seguridad Proofpoint.

El sexo vende, como dice el refrán, por lo que siempre es un área well-liked para que los cibercriminales exploten. En una nueva campaña descubierta por Proofpoint, los estafadores utilizaron fotos de citas para adultos como una forma de infectar a las personas en las universidades con malware. en un publicación de blog publicada el jueves, el proveedor de seguridad describe cómo funcionó este ataque.

VER: Informe especial: una estrategia ganadora para la ciberseguridad (PDF gratuito) (TechRepublic)

Enviado a profesores y estudiantes de colegios y universidades en los EE. UU., El correo electrónico inicial le pidió al usuario que eligiera entre dos fotos de perfiles aparentemente de un sitio de citas para adultos (Figura A) Al hacer clic en el botón de cualquier foto, se descargó un archivo ejecutable. Si el destinatario mordió el anzuelo e intentó instalar el archivo, el troyano de acceso remoto (RAT) Hupigon se instaló en la computadora.

Figura A

adult-dating-lure-scam-email-proofpoint.jpg "src =" https://tr4.cbsistatic.com/hub/i/r/2020/04/24/0df6fa44-12e5-4ba2-a59a-9a62490add60/resize /770x/da04485ebedd1d24af033edbd6c396f3/adult-dating-lure-scam-email-proofpoint.jpg

Imagen: Proofpoint

Una vez instalado, Hupigon abre una puerta trasera a un servidor de comando y manage que puede acceder a la máquina, lo que permite al atacante controlar la cámara internet, el audio y otro hardware, y robar credenciales de inicio de sesión y otros datos confidenciales. Desde 2006 o posiblemente antes, la RAT de Hupigon se ha asociado con amenazas persistentes avanzadas (APT) patrocinadas por el estado en varias campañas en todo el mundo. En 2010, los grupos chinos de APT como APT3 utilizaron esta RAT para llevar a cabo ataques.

Proofpoint descubrió que más de 150,000 correos electrónicos de sitios de citas para adultos fueron enviados a más de 60 industrias diferentes, con un 45% dirigido a colegios y universidades Otros sectores seleccionados incluyeron manufactura, salud, tecnología y entretenimiento / medios de comunicación (Figura B) Iniciada el 13 de abril de 2020, la campaña alcanzó un pico de 80,000 mensajes entre el 14 de abril y el 15 de abril antes de desaparecer y finalmente quedar inactiva.

Figura B

adult-dating-lure-scam-targeted-industries-proofpoint.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/04/24/c5f253ab-79ab-43db-91a9-815578955950 /resize/770x/5c770a9476ffca603c2c280700555187/adult-dating-lure-scam-targeted-industries-proofpoint.jpg

Imagen: Proofpoint

Cómo proteger a los estudiantes y al profesorado de las amenazas cibernéticas

En comparación con las empresas tradicionales, los colegios y universidades pueden ser entornos más desafiantes para el personalized de TI y seguridad, según Sherrod DeGrippo, Director Senior de Investigación y Detección de Amenazas de Proofpoint. La población estudiantil en constante cambio y la cultura de apertura e intercambio de información pueden entrar en conflicto con los controles necesarios para proteger a los usuarios de los ataques cibernéticos.

«Es fundamental que los colegios y universidades prioricen un enfoque de seguridad centrado en las personas que proteja a todas las partes (sus empleados, estudiantes y socios) contra el phishing, el fraude por correo electrónico, el robo de credenciales y los ataques de fuerza bruta», dijo DeGrippo. «Recomendamos defensas en capas en el borde de la purple, la puerta de enlace de correo electrónico, en la nube y el punto remaining, junto con una sólida educación del usuario para proporcionar la mejor defensa contra estos esquemas de ingeniería social».

Los estudiantes y la facultad también deben tener en cuenta ciertas medidas de seguridad para protegerse de las amenazas cibernéticas.

«Es importante que los estudiantes y la facultad estén extremadamente atentos al confirmar la fuente de todos los correos electrónicos que se envían a sus bandejas de entrada personales y escolares, especialmente aquellos que solicitan con urgencia que se haga clic en un enlace, un cambio de contraseña o transferencia de dinero», dijo DeGrippo dijo. «Para las citas en línea, recomendamos que las personas visiten directamente el sitio internet o la aplicación verificada de una organización, en lugar de hacer clic en los enlaces incluidos en un correo electrónico. También recomendamos que los usuarios supervisen sus informes de crédito para detectar a cualquier actor de amenaza que intente utilizar información private robada para cometer identidad fraude si son víctimas de este tipo de amenaza «.

Ver también



Enlace a la noticia initial