-

G Data y un nuevo ataque cibernético desde DOC




El equipo de seguridad G Data descubrió una nueva modalidad de ataque cibernético a empresas. Bautizado como Operación Toohash, el modus operandi de estos nuevos criminales consiste en enviar currículums falsos a empresas y organizaciones públicas con dos programas maliciosos diferentes que aprovechan una antigua vulnerabilidad de Word para ingresar en el sistema.

Si la organización gubernamental o el departamento de recursos humanos no actualizó el editor de texto los hackers pueden hacerse con el control total del sistema, desplegar robots espías y mucho más. Hasta ahora solamente se han detectado solamente empresas taiwanesas infectadas, pero existe el riesgo de que ciertas entidades de China continental también hayan sido atacadas.

Fuente:  GData
Fuente: GData

Paso a paso, Operación Toohash

La dinámica de este trabajo de hackers es bastante común, utilizan el departamento de recursos humanos de las empresas para intentar ingresar al sistema. Habitualmente este departamento es uno de los más débiles en las organizaciones porque circula mucha información y es difícil establecer medidas específicas de protección en cada área.

Los hackers envían un currículum falso en formato DOC que incluye en su interior dos aplicaciones maliciosas. Desde G Data confirman que los currículums están bien diseñados y parecen reales, pero en realidad son una tapadera para la infección.

La debilidad de Microsoft Office que permite controlar el equipo ya ha sido arreglada, pero hay muchas empresas que nunca actualizaron la suite de ofimática y por eso pueden correr el riesgo de ser infectadas. Una vez más, la debilidad de los departamentos de recursos humanos también se ve reflejada en esta falta de actualización de sistemas operativos y programas en general.

También te puede interesar:
Novedades en Spotify y hackers en Facebook
También te puede interesar:
Alerta de Correo en Messenger

Al usar dos programas diferentes G Data reconoce que los hackers tienen una mejor tasa de éxito, el usuario puede descubrir una de las infecciones y eliminarla, pero quizás la segunda pasa desapercibida hasta que ya es demasiado tarde para tomar medidas.


Avatar
Julián Martínezhttp://www.messenger.es
Me llamo Julián, tengo 26 años y soy estudiante de periodismo. Me gusta mucho el cine, la literatura, el fútbol y viajar. Además soy un apasionado de los viajes y creo que el cine es una manera de viajar alrededor del mundo y conocer nuevas historias.

Lo último...

Los ciberdelincuentes centran sus ataques por correo electrónico en una temporada de impuestos marcada por la crisis pandémica

La temporada de la presentación de la Declaración de la Renta, es uno de los momentos del año favorito por los cibercriminales para hacerse...

Spotify actualiza su app de escritorio con un nuevo diseño y funcionalidades

Spotify ha actualizado su aplicación de escritorio ofreciendo un nuevo diseño, además de añadir nuevas funcionalidades para conseguir una mejor experiencia. Con esta actualización,...

Maneras de controlar el riesgo al operar en Forex

La inversión es el único mecanismo realista que tenemos a nuestro alcance para hacer que nuestro dinero crezca. Y es que mantener el dinero...

La historia de éxito de Tesla Motors y Elon Musk

A pesar de tener competidores como Ford y Chevrolet, Tesla Motors domina el mercado de automóviles eléctricos hoy en día. Tanto así que las...

La apuesta de Vodafone yu: tarifas 5G baratas y RRSS ilimitadas

Si hay algo que ha caracterizado desde siempre a Vodafone, ha sido su especial sensibilidad hacia el público joven y adolescente. Para conseguir este...