Técnica de ataque utilizando VS Code para conseguir acceso remoto

Oct 10, 2024 | Ciberseguridad

person in black hoodie hacking a computer system

El equipo de investigadores de Cyble ha publicado una investigación en la que han identificado a actores maliciosos utilizando VS Code para obtener acceso no autorizado en las redes de sus víctimas. Las operaciones comienzan con la distribución de un archivo .lnk que posiblemente es remitido, de forma adjunta, mediante mensajes de phishing. Una vez se ejecuta por parte de la víctima, dicho archivo descarga un paquete de Python que se utiliza para ejecutar un script que elude soluciones de seguridad y sirve para establecer persistencia.

Posteriormente, se crea un túnel remoto utilizando VS Code y envía un código de activación al actor para facilitar el acceso remoto no autorizado en el equipo. En último lugar, cabe indicar que esta metodología de ataque ha sido observada utilizada por parte de la APT china Stately Taurus, también conocida como Mustang Panda.

Leer más »

Tomado del Boletín de Noticias de Ciberseguridad – Global – 28-09-2024
2024 © Telefónica Cyber Security & Cloud Tech S.L.U. Todos los derechos reservados.

0 comentarios

Enviar un comentario

Relacionados

Capacita a tu equipo en ciberseguridad

Capacita a tu equipo en ciberseguridad

El eslabón más débil en la ciberseguridad de una empresa no suelen ser los sistemas, sino las personas. Un clic en un correo fraudulento puede abrir la puerta a un ransomware o robo de datos. ¿Por qué capacitar a tu equipo? Un colaborador informado reconoce...

Backups: la salvación de tu información

Backups: la salvación de tu información

¿Qué pasaría si mañana pierdes toda la información de tus clientes, tu facturación y tus procesos? 😱 Sería un desastre. El 60% de las PyMEs que pierden datos críticos cierran en menos de 6 meses. Por eso, un plan de copias de seguridad bien hecho no es...

Hardening y Configuración Segura

Hardening y Configuración Segura

Tener servidores y aplicaciones funcionando no es suficiente. Si no están correctamente configurados, es solo cuestión de tiempo antes de que alguien intente explotarlos. ¿Qué es hardening? El “hardening” o endurecimiento de sistemas consiste en eliminar...