Sitio de reclutamiento falso creado para atacar a los veteranos con malware: aquí está todo lo que debe saber (08.18.25)
Recientemente, los veteranos de EE. UU. han sido molestados por un sitio web falso que se disfraza de organización que les ofrece trabajo. Afortunadamente, muchos de ellos descubrieron la verdad al respecto y se dieron cuenta de que solo se había creado con el único propósito de distribuir malware que brinda a los atacantes un control total sobre la computadora de la víctima.
Según los investigadores de Cisco Talos Group, la organización se llama a sí misma Hire Military Heroes, o HMH. Cuando los veteranos visiten el sitio, los convencerá de que descarguen una aplicación de escritorio que se anuncia para ayudar a buscar oportunidades laborales.
Cisco Talos Group enfatizó que los creadores y atacantes detrás de este sitio web son Tortoiseshell. Es un atacante recientemente identificado que apuntó a muchas empresas de TI para recuperar su base de datos de clientes.
El grupo agregó, “Estas son solo las últimas acciones de Tortoiseshell. Investigaciones anteriores mostraron que el actor estaba detrás de un atacante en un proveedor de TI en Arabia Saudita. Para esta campaña que Talos rastreó, Tortoiseshell utilizó la misma puerta trasera que tenía en el pasado, lo que demuestra que se basan en algunas de las mismas tácticas, técnicas y procedimientos (TTP) ".
¿Cómo funciona este sitio web falso de contratación de veteranos? ¿Difundir malware?Obviamente, el malware se dirige a los veteranos de EE. UU. Por lo tanto, si no son expertos en tecnología o desconocen por completo que este sitio web falso de contratación de veteranos tiene malware, rápidamente se sienten atraídos para hacer lo que se les pide.
Así es como funciona. Cuando visiten el sitio, se les pedirá que descarguen un programa para su dispositivo. Para las computadoras con Windows, el malware viene en un archivo zip que contiene un programa llamado win10.exe.
Una vez que se inicie el programa, aparecerá una pequeña pantalla de carga que indica que "Hire Military Heroes es una nueva forma de contratar fuerzas armadas". Está tratando de convencer a las víctimas de que actualmente se está conectando a la base de datos.
La verdad es que mientras se muestra la pantalla, el malware ya está descargando otras dos entidades de malware y guardándolas en la computadora.
Más adelante, aparecerá una alerta en la pantalla que dice "Su solución de seguridad está terminando las conexiones a nuestros servidores". La alerta falsa solo se muestra para que el programa parezca seguro y legítimo.
En este punto, ya se han descargado dos entidades de malware y se están ejecutando en segundo plano. El primer malware está diseñado para recopilar información sobre la víctima y la computadora, mientras que el otro ejecuta todos los comandos dados por los atacantes.
¿Cómo recopila el malware la información del usuario?La primera entidad de malware que se descargue ejecutará un total de 111 comandos. Todos ellos están destinados a recopilar toda la información sobre la víctima y la computadora.
Una vez ejecutados, los comandos enumerarán todos los archivos presentes en la computadora, información sobre la unidad, todos los procesos activos, información de red útil, todos los recursos compartidos de la red, los datos del firewall, las cuentas de usuario existentes configuradas en el dispositivo y otros detalles.
Una vez recopilada toda la información, todo se guardará en un archivo llamado% Temp% \ si.cab. Luego se enviará de vuelta a los atacantes utilizando las credenciales de correo electrónico de Gmail de la víctima.
¿Cómo ejecuta el malware los comandos enviados por los atacantes?Como se mencionó, hay dos entidades de malware que se descargan en la computadora de la víctima . El primero recopilará información, mientras que el segundo ejecutará cualquier comando enviado por los atacantes.
La segunda entidad de malware toma la forma de un troyano de acceso remoto. Se instalará como un servicio de Windows y se llamará dllhost. Dado que está configurado para iniciarse automáticamente, debería ejecutarse cada vez que se inicia Windows.
Una vez activo, el troyano se comunicará con sus creadores y servidores de control. A través de estos servidores, el malware recibe comandos para cargar archivos, terminar servicios o incluso ejecutar otros comandos.
Hasta ahora, no se sabe cómo se distribuye el malware. Los investigadores incluso dijeron que “en el momento de la publicación, no tenemos un método de distribución utilizado, ni tenemos pruebas de que exista en la naturaleza. El nivel de sofisticación es bajo ya que el binario .NET utilizado tiene capacidades de OPSEC deficientes, como credenciales codificadas, pero luego otras técnicas más avanzadas al hacer que el malware sea modular y consciente de que la víctima ya lo ejecutó ”.
También agregaron, "Existe la posibilidad de que varios equipos de una APT trabajaran en múltiples elementos de este malware, ya que podemos ver ciertos niveles de sofisticación existentes y varios niveles de victimología".
Consejos para la prevención de malwareSi desea proteger sus equipos contra entidades de malware, debe tomar medidas preventivas. Aquí hay algunos consejos útiles para tener en cuenta:
Consejo n. ° 1: Instale software anti-malware.Este puede parecer un consejo obvio, pero muchos prefieren ignorarlo. Sí, es posible que su computadora ya tenga una protección anti-malware incorporada. Sin embargo, nunca puedes estar tan seguro. Le sugerimos que instale un software antimalware de terceros de confianza en su computadora para llevar la seguridad al siguiente nivel. Después de instalar una herramienta anti-malware, su próximo curso de acción es asegurarse de que su sistema operativo esté actualizado.
Consejo n. ° 2: mantenga actualizado su sistema operativo.Independientemente de si está ejecutando macOS, Linux o Windows, es su trabajo mantenerlo siempre actualizado. Los desarrolladores de su sistema operativo siempre están trabajando para lanzar parches de seguridad que tienen como objetivo corregir errores y problemas informados anteriormente.
Consejo n. ° 3: asegúrese de que su red sea segura.Todos usamos nuestras computadoras para conectarnos a impresoras, otras computadoras y, por supuesto, Internet. Asegurarse de que todas sus conexiones sean seguras requiere el uso de una contraseña segura.
Además, si es posible, no transmita una red WiFi abierta. Es ideal utilizar el cifrado WPA o WPA2, ya que WEP ya está desactualizado. En solo un par de minutos, los piratas informáticos ya pueden eludir el cifrado WEP.
También es una gran idea evitar la difusión de su SSID o el nombre de su red WiFi. Aunque esto puede significar que tendrá que configurar manualmente la red en su dispositivo, también sugiere una red más segura.
Consejo # 4: Piense antes de hacer clic.Este es otro consejo que requiere el uso del sentido común. Si no conoce al remitente de un correo electrónico, evite hacer clic en cualquier cosa. Adquiera el hábito de colocar el cursor sobre el enlace primero para saber a dónde lo llevará. Además, si necesita descargar un archivo de la web, escanéelo primero antes de ejecutarlo.
Consejo n. ° 5: evite conectarse a redes WiFi abiertas.Cuando se encuentre en lugares públicos como la biblioteca, tome un café tienda o aeropuerto, evite conectarse a una red WiFi abierta. Asegúrese de hacer esto, especialmente si está accediendo a aplicaciones bancarias o documentos altamente confidenciales. Existe la posibilidad de que los atacantes estén en la misma red, esperando pacientemente a que su próxima víctima caiga en su anzuelo.
Consejo # 6: Tenga una copia de seguridad de sus archivos importantes.Cuando lo peor llega a lo peor, lo mejor que puede hacer es tener una copia de seguridad de sus archivos importantes. Idealmente, debería tener la copia de seguridad almacenada en un dispositivo de almacenamiento separado. De esta manera, cuando llegue el momento, ya no podrá abrir su computadora, podrá restaurar fácilmente la copia de seguridad y tener sus archivos y documentos listos en otro dispositivo.
Consejo # 7: Actúe.Todos los consejos y La información compartida aquí es inútil si no hace nada. Por supuesto, debe tomar la iniciativa y hacer todo lo posible para evitar ataques de malware. Si no instala software anti-malware, llegará un momento en que las amenazas encontrarán una forma de causar estragos en su sistema.
El punto aquí es tomar medidas. Simplemente sentarse frente a su computadora no hará nada contra las entidades de software malicioso.
ResumenComo siempre dicen, "Si es demasiado bueno para ser verdad, probablemente no lo sea". Piénsalo. Tienes que conseguir trabajos. No puedes conseguir uno fácilmente con solo descargar programas o aplicaciones. Si alguna vez encuentra un sitio web que le dice que descargue un programa que lo ayude a conseguir un trabajo, ciérrelo de inmediato. Vamos, siempre puedes encontrar trabajos decentes en muchos sitios web legítimos.
Sea inteligente. No se deje engañar por estas tácticas fraudulentas. Implemente medidas preventivas para que los piratas informáticos no encuentren la manera de robarle información crucial.
¿Se ha encontrado con otras entidades de malware similares antes? ¿Cómo trataste con ellos? Háganos saber en los comentarios.
Video de Youtube: Sitio de reclutamiento falso creado para atacar a los veteranos con malware: aquí está todo lo que debe saber
08, 2025