Campaña Maliciosa a Través de Telegram
Recientemente, la equipo GReAT de Kaspersky descubrió una serie de ataques cibernéticos. Los hackers han utilizado Telegram para propagar un software espía Trojan. Este malware tiene como objetivo robar información sensible. Las víctimas incluyen tanto a particulares como a empresas en los sectores de fintech y trading.
Vínculos con DeathStalker
Se sospecha que esta operación está ligada a DeathStalker, un grupo de hackers especializados. Kaspersky ha observado un incremento en los ataques recientes. Estos ataques intentan infectar a los usuarios con el malware DarkMe, un tipo de caballo de Troya. Este permite a los atacantes acceder a dispositivos de forma remota.
Tácticas de Distribución del Malware
Los atacantes se enfocaron en el comercio y la fintech. Utilizaron canales de Telegram para distribuir su software malicioso. La mayoría de las víctimas se han detectado en más de 20 naciones. Estas incluyen países de Europa, Asia, América Latina y Medio Oriente.
Cómo Funciona el Malware
Los hackers han adjuntado archivos dañinos en mensajes de Telegram. Estos pueden ser archivos RAR o ZIP, que esconden extensiones peligrosas como .LNK, .com y .cmd. Si los usuarios abren estos archivos, el DarkMe se instala automáticamente. Este proceso se realiza en varias etapas, lo que complica su detección.
Consejos de Seguridad
Como recomienda el investigador Maher Yamout, es esencial ser cauteloso. A menudo, los usuarios confían más en mensajes de aplicaciones de mensajería. Esto los hace más vulnerables a abrir archivos maliciosos. Por ello, Kaspersky sugiere estar alerta no solo con correos electrónicos, sino también con mensajes de aplicaciones como Telegram y Skype.
DeathStalker: Un Grupo en la Sombra
DeathStalker ha estado activo desde al menos 2018. Se le conoce por ser un grupo de ciber-mercenarios altamente capacitados. Desarrollan sus propias herramientas para ejecutar sus operaciones. Estos hackers buscan información comercial y financiera para sus clientes. Sin embargo, nunca han sido vistos robando fondos directamente.
Conclusión: La Amenaza Persistente
El grupo también se esfuerza por evitar ser identificado. Imitan a otros actores APT y utilizan tácticas engañosas. Esto complica los esfuerzos de seguridad cibernética. La vigilancia constante es clave para protegerse de estas amenazas.
Como joven medio de comunicación independiente, Seguridad y Firewall necesita tu ayuda. Apóyanos siguiéndonos y marcándonos como favoritos en Google News. Gracias por tu apoyo.