mayoristas informatica
Seguridad

Descubierta la identidad de los grupos de malware Bignosa y Gods que actuaban contra empresas de USA y Australia

Publicado 04 Abr 2024
Check Point

Check Point Research, la división de inteligencia de amenazas de Check Point® Software Technologies Ltd., líder en soluciones de ciberseguridad basadas en inteligencia artificial en la nube, ha identificado tres campañas dañinas del conocido malware Agent Tesla. Estas campañas, que apuntaban a compañías en Estados Unidos y Australia, se valían de la premisa de transacciones comerciales y entrega de pedidos para engañar a sus víctimas.

El análisis desveló que los atacantes disponían de una extensa base de datos con 62,000 direcciones de correo electrónico, abarcando tanto a individuos como a empresas de distintos sectores. A pesar de contar con una vasta red de servidores para ocultar su identidad, Check Point Research ha logrado desenmascarar a los responsables de estas operaciones y ha seguido sus pasos detenidamente.

Agent Tesla se especializa en el robo de información sensible a través de técnicas avanzadas de acceso remoto (RAT), capaces de registrar pulsaciones de teclado y obtener credenciales de sitios web y cuentas de email. Este malware se ha mantenido entre las diez familias de malware más predominantes desde el año 2020.

“Bignosa” y “Gods” o dos atacantes con un mismo fin


La investigación ha rastreado a dos grupos vinculados con las actividades de Agent Tesla:

- “Bignosa” parece liderar un colectivo enfocado en campañas de malware y phishing dirigidas tanto a empresas como a usuarios individuales en Estados Unidos y Australia. Lo hacían usando Cassandra Protector para evadir detecciones y aplicando varias familias de malware en sus ataques.

- “Gods”, también conocido como "Kmarshal", ha sido parte de esfuerzos de phishing y campañas de malware anteriores, demostrando habilidades en diseño web y phishing.

Las campañas de malware fueron cuidadosamente planificadas


En vez de depender de correos electrónicos de phishing genéricos, estas campañas emplearon mensajes específicos sobre compras y entregas para propagar la infección. El malware estaba camuflado con Cassandra Protector para añadir una capa extra de ocultamiento y dificultar su detección.

¿Cómo mantenerse atentos para minimizar estos peligros?

- Actualizar sistemas y aplicaciones regularmente.
- Ejercer precaución con correos electrónicos inesperados que contengan enlaces, especialmente si proceden de fuentes desconocidas.
- Fomentar la educación en ciberseguridad entre los empleados.
- Buscar asesoramiento de expertos en seguridad ante cualquier signo de amenaza.
Este sitio Web utiliza cookies propias y de terceros para habilitar las funcionalidades técnicas de uso de la web, realizar estadísticas y análisis del tráfico de navegación recibido, personalizar las preferencias del usuario y otras para ofrecer anuncios y publicidad. También permitimos el uso de funcionalidades para interactuar con redes sociales. Puedes informarte más sobre qué cookies estamos utilizando en nuestra política de cookies