Los ciberdelincuentes rusos están realizando ataques de caza de identidad en las PC de Windows. El ataque se basa en el uso de una herramienta de Microsoft integrada en el sistema operativo.

organizaron un gran ataque de caza de identidad en las computadoras de Windows El ataque cibernético, que es bastante complejo, tiene como objetivo jugar datos personales de las máquinas de virus. La operación fue sacada a la luz en un estudio realizado por investigadores de IBM.

Primero, los ciberdelincuentes, también conocidos como Forest Blizzard o Fancy Bear, envían un correo electrónico falso a sus objetivos. Los piratas informáticos, especializados en espionaje, parecen ser organizaciones gubernamentales y ONG de varias partes del mundo, incluida Europa.

Además de estos correos electrónicos, se acompaña un archivo PDF. En el documento, los piratas informáticos usan conexiones URL que las dirigen a sitios web maliciosos. Estos sitios están diseñados para aprovechar las herramientas de Microsoft incorporadas en el sistema operativo de Windows, es decir, los operadores de protocolo URI " Search-MS :" y el protocolo de aplicación "Búsqueda:".

Integrado en Windows, "Search-MS:" permite, por ejemplo, los archivos o información que se encuentran al comenzar a llamar personalizadas en el dispositivo. "Buscar:" El protocolo facilita la búsqueda de contenido en la computadora activando la aplicación de búsqueda de escritorio de Windows. Estas herramientas pueden ser utilizadas por sitios o aplicaciones para mejorar la experiencia del usuario, pero en este escenario han sido abusados ​​por los ciberdelincuentes.

Los piratas de computadoras rusos usan gerentes para distribuir malware La víctima se encuentra buscando en un servidor remoto después de hacer clic en las conexiones HTML atrapadas. Luego le pedirán al objetivo que descargue otro archivo PDF en sus computadoras.

Este documento que oculta el software malicioso. Para eliminar la inseguridad de los objetivos, los piratas informáticos a veces usan documentos oficiales reales publicados por las instituciones gubernamentales. El virus filtrará meticulosamente todos los datos en la computadora después de ser colocado en la computadora. Según la investigación de IBM, los ciberdelincuentes usan malware como Masepie, OceanMap y Steelhook.

Esta no es la primera vez que los piratas de la computadora usan una herramienta de Microsoft para organizar ataques cibernéticos. han incautado el MS-Oppinstaller Olan, un protocolo que permite instalar, actualizar o eliminar las aplicaciones de los archivos de instalación en los dispositivos Windows para difundir el software Ransom