Grupo chino “Mustang Panda” ataca a sectores públicos y privados

11 Octubre 2019
Alto

Según las investigaciones realizadas por “Anomali” se ha descubierto un nuevo grupo de hackers  llamados “Mustang Panda” , se identificó que dicho grupo comenzó a propagar malware principalmente en junio del año 2018, desde entonces los atacantes mejoraron sus actividades de campaña con tácticas , técnicas y procedimientos. Sus  objetivos de ataques están enfocados a usuarios privados y empresas públicas de todo el mundo.

Los ataques son de ingeniería social ya que llevan al usuario de Internet a que descargue y abra un documento a través de un correo electrónico “legítimo”, al abrir el archivo el usuario se infectara con el documento macro, una vez que se ejecuta el archivo .zip contendrá un archivo .Ink (acceso directo de Windows) el cual instalará el malware.

Las consecuencias para el usuario son el control de la máquina comprometida que permite a los atacantes el secuestro de la información personal a través de la instalación de un troyano PlugX y además realiza comunicaciones hacia sus servidores “Command and Control”. Los investigadores descubrieron casi 15 documentos maliciosos que utilizó dicho grupo.

Se recomienda lo siguiente:

  • Realizar campañas comunicacionales permanentes dirigidas a clientes y colaboradores de las organizaciones afectadas, que expliquen el funcionamiento de los phishing y malspam.
  • Escanear todos los archivos adjuntos, antes de abrirlos, con un antivirus que detecte comportamientos para combatir amenazas.
  • Generar una regla personalizada para bloqueos de IOC’s en perfiles entrantes perimetrales.
  • Mantener actualizadas sus plataformas (Office, Windows, Adobe Acrobat, Oracle Java y otras).
  • Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas.
  • Evitar instalar programas de sitios que no sean oficiales.
  • Revisar los controles de seguridad de los AntiSpam y SandBoxing.
  • Nunca seguir la instrucción de deshabilitar las funciones de seguridad, si un correo electrónico o documento lo solicita.
  • Comunicarse con el remitente para confirmar si un archivo adjunto es confiable.
  • Aprender a detectar correos electrónicos sospechosos que utilizan nombres de empresas reales y adoptan su imagen.
  • Tener activado el UAC (control de cuentas de usuario) de Windows.

Tags: #MustangPanda #trojan #commandandcontrol #malware #malvertising #Windows #Kit


© 2023 Entel Digital
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.