Ciberdelincuentes atacan departamentos de RRHH con currículos falsos que distribuyen malware More_eggs

Ciberdelincuentes atacan departamentos de RRHH con currículos falsos que distribuyen malware More_eggs

Ataques a Departamentos de RRHH mediante Currículos Falsos con Malware

Los ciberdelincuentes están aprovechando los procesos de reclutamiento en empresas para infiltrarse en sus sistemas corporativos. Mediante el envío de currículos falsos, los atacantes logran desplegar puertas traseras (backdoors) y otro malware en los sistemas de las organizaciones.

Técnicas de Ataque

Esta campaña de ciberseguridad se caracteriza por su sofisticación y enfoque en departamentos de Recursos Humanos:

  • Los atacantes envían currículos falsos que parecen legítimos
  • Los documentos adjuntos contienen macros maliciosas o exploits
  • Al abrir el archivo, se ejecuta código que instala malware
  • El malware establece comunicación con servidores C&C (Comando y Control)
  • Se despliegan herramientas adicionales para movimiento lateral en la red

Malware Utilizado

Los análisis de seguridad han identificado varios tipos de malware siendo distribuidos mediante esta técnica:

  • Backdoors como More_eggs, un troyano bancario avanzado
  • Keyloggers para robo de credenciales
  • RATs (Remote Access Trojans) para control remoto
  • Herramientas de exfiltración de datos

Implicaciones de Seguridad

Este tipo de ataque presenta graves riesgos para las organizaciones:

  • Acceso inicial a través de usuarios no técnicos (empleados de RRHH)
  • Posibilidad de movimiento lateral hacia sistemas críticos
  • Riesgo de filtración de información sensible
  • Potencial para ataques ransomware posteriores

Medidas de Protección

Las organizaciones pueden implementar varias medidas técnicas para mitigar este riesgo:

  • Implementar sandboxing para analizar archivos adjuntos sospechosos
  • Deshabilitar macros en documentos de Office por defecto
  • Utilizar soluciones avanzadas de protección de endpoints
  • Capacitar al personal de RRHH en concienciación sobre seguridad
  • Segmentar la red para limitar el movimiento lateral
  • Implementar autenticación multifactor para accesos críticos

Este tipo de ataque demuestra cómo los cibercriminales están evolucionando sus tácticas para explotar procesos empresariales comunes. La combinación de ingeniería social con malware avanzado representa una amenaza significativa que requiere atención tanto técnica como organizacional.

Fuente original

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta