Campaña de distribución de malware empleando túneles de CloudFlare

Ago 9, 2024 | Ciberseguridad

Free shadow person image

Actores maliciosos estarían explotando los túneles de TryCloudflare para distribuir malware. De acuerdo con una investigación publicada recientemente por Proofpoint, la empresa habría detectado un clúster de actividad maliciosa que estaría creando túneles de un único uso en TryCloudflare para propagar diferentes Troyanos de Acceso Remoto (RAT) y loaders. Durante esta campaña, activa desde al menos febrero de 2024, el actor emplea mensajes que contienen una URL que, al ejecutarse, descarga un archivo LNK o VBS, que posteriormente ejecuta un archivo BAT o CMD, que finalmente conduce al despliegue del malware. Los investigadores destacan que el malware más distribuido durante junio y julio en el contexto de estos ataques sería XWorm, aunque en meses anteriores también se habrían distribuido GuLoader, VenomRAT, Remcos RAT, AsyncRAT y una payload desconocida.

Leer más »

Tomado del Boletín de Noticias de Ciberseguridad – Global – 02-08-2024
2024 © Telefónica Cyber Security & Cloud Tech S.L.U. Todos los derechos reservados.

0 comentarios

Enviar un comentario

Relacionados

Capacita a tu equipo en ciberseguridad

Capacita a tu equipo en ciberseguridad

El eslabón más débil en la ciberseguridad de una empresa no suelen ser los sistemas, sino las personas. Un clic en un correo fraudulento puede abrir la puerta a un ransomware o robo de datos. ¿Por qué capacitar a tu equipo? Un colaborador informado reconoce...

Backups: la salvación de tu información

Backups: la salvación de tu información

¿Qué pasaría si mañana pierdes toda la información de tus clientes, tu facturación y tus procesos? 😱 Sería un desastre. El 60% de las PyMEs que pierden datos críticos cierran en menos de 6 meses. Por eso, un plan de copias de seguridad bien hecho no es...

Hardening y Configuración Segura

Hardening y Configuración Segura

Tener servidores y aplicaciones funcionando no es suficiente. Si no están correctamente configurados, es solo cuestión de tiempo antes de que alguien intente explotarlos. ¿Qué es hardening? El “hardening” o endurecimiento de sistemas consiste en eliminar...