Ataques a Departamentos de RRHH mediante Currículos Falsos con Malware
Los ciberdelincuentes están aprovechando los procesos de reclutamiento en empresas para infiltrarse en sus sistemas corporativos. Mediante el envío de currículos falsos, los atacantes logran desplegar puertas traseras (backdoors) y otro malware en los sistemas de las organizaciones.
Técnicas de Ataque
Esta campaña de ciberseguridad se caracteriza por su sofisticación y enfoque en departamentos de Recursos Humanos:
- Los atacantes envían currículos falsos que parecen legítimos
- Los documentos adjuntos contienen macros maliciosas o exploits
- Al abrir el archivo, se ejecuta código que instala malware
- El malware establece comunicación con servidores C&C (Comando y Control)
- Se despliegan herramientas adicionales para movimiento lateral en la red
Malware Utilizado
Los análisis de seguridad han identificado varios tipos de malware siendo distribuidos mediante esta técnica:
- Backdoors como More_eggs, un troyano bancario avanzado
- Keyloggers para robo de credenciales
- RATs (Remote Access Trojans) para control remoto
- Herramientas de exfiltración de datos
Implicaciones de Seguridad
Este tipo de ataque presenta graves riesgos para las organizaciones:
- Acceso inicial a través de usuarios no técnicos (empleados de RRHH)
- Posibilidad de movimiento lateral hacia sistemas críticos
- Riesgo de filtración de información sensible
- Potencial para ataques ransomware posteriores
Medidas de Protección
Las organizaciones pueden implementar varias medidas técnicas para mitigar este riesgo:
- Implementar sandboxing para analizar archivos adjuntos sospechosos
- Deshabilitar macros en documentos de Office por defecto
- Utilizar soluciones avanzadas de protección de endpoints
- Capacitar al personal de RRHH en concienciación sobre seguridad
- Segmentar la red para limitar el movimiento lateral
- Implementar autenticación multifactor para accesos críticos
Este tipo de ataque demuestra cómo los cibercriminales están evolucionando sus tácticas para explotar procesos empresariales comunes. La combinación de ingeniería social con malware avanzado representa una amenaza significativa que requiere atención tanto técnica como organizacional.