{"id":553,"date":"2021-03-20T12:52:48","date_gmt":"2021-03-20T12:52:48","guid":{"rendered":"https:\/\/pctransformation.com\/es\/?p=553"},"modified":"2021-03-20T12:52:48","modified_gmt":"2021-03-20T12:52:48","slug":"malware-copperstealer-dirigido-a-datos-de-facebook-amazon-apple-y-otros-servicios-de-medios","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/es\/malware-copperstealer-dirigido-a-datos-de-facebook-amazon-apple-y-otros-servicios-de-medios","title":{"rendered":"Malware CopperStealer dirigido a datos de Facebook, Amazon, Apple y otros servicios de medios"},"content":{"rendered":"<p style=\"text-align: justify\">Investigadores de ProofPoint, interrumpieron una cuenta recientemente documentada que roba malware, CopperSteale, distribuida a trav\u00e9s de sitios falsos de crack de software y dirigida a los principales proveedores de servicios sociales, incluidos Google, Facebook, Amazon y Apple.<\/p>\n<p style=\"text-align: justify\">Las importantes contramedidas del malware comenzaron en enero. Desde entonces, infect\u00f3 hasta 5000 hosts individuales a diario.<\/p>\n<p style=\"text-align: justify\">Sherrod DeGrippo, director senior de Proofpont, dijo que fueron los primeros en notar este malware de origen chino del usuario de Twitter TheAnalyst. Ella dijo que el CopperStealer exhibe muchos m\u00e9todos de entrega y focalizaci\u00f3n similares a SilentFade, un malware con sede en China informado por Facebook en 2019.<\/p>\n<p style=\"text-align: justify\">Para contrarrestar el CopperStealer, dijo DeGrippo, los investigadores de Proofpoint realizaron ingenier\u00eda inversa del malware y realizaron la misma acci\u00f3n en el algoritmo de generaci\u00f3n de dominios o DGA utilizado en el malware. Con eso, evitaron que los atacantes registraran los dominios utilizados por el malware un d\u00eda antes de que los atacantes pudieran registrarse. Luego, los eliminaron con la ayuda de los registradores.<\/p>\n<p style=\"text-align: justify\">DeGrippo dijo: \u201cEstos eran los dominios que usaba el malware para dar instrucciones para recuperar las credenciales. Las credenciales hacen girar al mundo cuando se trata del panorama actual de amenazas y esto muestra lo mucho que los actores de amenazas tomar\u00e1n para robar datos valiosos de credenciales. CopperStealer persigue los inicios de sesi\u00f3n de los grandes proveedores de servicios, como las redes sociales y las cuentas de motores de b\u00fasqueda, para difundir malware adicional u otros ataques. Estos son productos b\u00e1sicos que se pueden vender o aprovechar. Los usuarios deben activar la autenticaci\u00f3n de dos factores para sus proveedores de servicios &#8220;.<\/p>\n<p style=\"text-align: justify\">CopperStealer permite a su operador filtrar datos confidenciales y eliminar malware adicional, dijo el analista senior de inteligencia de amenazas cibern\u00e9ticas de Digital Shadows, Chris Morgan.<\/p>\n<p style=\"text-align: justify\">Morgan dijo: \u201cEs realistamente posible que haya motivaciones similares detr\u00e1s de la campa\u00f1a CopperStealer, utilizando las cuentas para difundir informaci\u00f3n err\u00f3nea. Las acciones tomadas por Proofpoint y los proveedores de servicios resultar\u00e1n en una interrupci\u00f3n significativa a corto plazo (de uno a tres meses) de esta campa\u00f1a; sin embargo, reemplazar la infraestructura deber\u00eda ser relativamente simple para los actores de la amenaza. Los m\u00e9todos de entrega de CopperStealer dependen de que los usuarios interact\u00faen con sitios de torrents que ofrecen versiones gratuitas de software leg\u00edtimo, que son atractivas para evitar costosas tarifas de licencia. Los usuarios deben evitar interactuar y descargar software de sitios no oficiales, ya sea en un sitio web corporativo o personal &#8220;.<\/p>\n<p style=\"text-align: justify\">Joseph Carson, cient\u00edfico jefe de seguridad y CISO asesor de Thycotic, agreg\u00f3 que el malware puede robar contrase\u00f1as de navegadores web conocidos y, por lo tanto, almacenar informaci\u00f3n confidencial dentro de los navegadores web se convertir\u00e1 en un riesgo de seguridad importante, especialmente cuando los empleados se conviertan en v\u00edctimas del malware.<\/p>\n<p style=\"text-align: justify\">Carson dijo: \u201cEsto podr\u00eda llevar a que los delincuentes accedan a su organizaci\u00f3n. Si bien almacenar datos no confidenciales en un navegador est\u00e1 bien, es importante que las organizaciones vayan m\u00e1s all\u00e1 de los administradores de contrase\u00f1as, como los de los navegadores. Deben pasar a la seguridad de acceso privilegiado que agrega m\u00e1s protecci\u00f3n y controles de seguridad adicionales. Es importante ayudar a mover las contrase\u00f1as a un segundo plano y que no sean el \u00fanico control de seguridad que protege su empresa &#8220;.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores de ProofPoint, interrumpieron una cuenta recientemente documentada que roba malware, CopperSteale, distribuida a trav\u00e9s de sitios falsos de crack de software y dirigida a los principales proveedores de servicios &hellip; <\/p>\n","protected":false},"author":2,"featured_media":555,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-553","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/posts\/553","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/comments?post=553"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/posts\/553\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/media\/555"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/media?parent=553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/categories?post=553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/tags?post=553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}