Vietnam.vn - Nền tảng quảng bá Việt Nam

[Advertencia] Macro de Excel: funciones antiguas, técnicas de ataque nuevas

Việt NamViệt Nam19/06/2024

[anuncio_1]

En la era digital actual, los ataques cibernéticos son cada vez más sofisticados y peligrosos. Recientemente, se detectó un sofisticado ataque cibernético dirigido a computadoras en Ucrania, con el objetivo de implementar el malware Cobalt Strike y tomar el control de los servidores infectados. Este ataque no solo utiliza técnicas avanzadas para penetrar el sistema, sino que también utiliza múltiples medidas de evasión para evitar ser detectado por el software de seguridad. En este artículo, analizaremos en detalle cómo funciona el ataque, las técnicas que utilizan los piratas informáticos y las medidas simples que puede tomar para protegerse de amenazas similares.

Parte 1: Técnicas sofisticadas de ataque de hackers

Ahora que entendemos el contexto y la importancia de descubrir este sofisticado ciberataque, profundicemos en los detalles para ver cómo los piratas informáticos llevaron a cabo este ataque.

Diagrama de cómo funciona la macro VBA.

El ataque se lleva a cabo mediante un proceso básico de ocho pasos como se detalla a continuación:

Paso 1: El usuario abre un archivo de Excel malicioso

Los piratas informáticos envían un archivo de Excel que contiene un código malicioso a las víctimas por correo electrónico u otros métodos. Cuando los usuarios abren este archivo, se les solicita que habiliten el contenido para habilitar las macros.

Paso 2: Habilitar la macro VBA para implementar un descargador de DLL

Cuando el usuario habilita la macro, el código VBA incrustado en el archivo Excel comienza a ejecutarse e implementa un Descargador de DLL mediante la utilidad del sistema del servidor de registro (regsvr32).

Paso 3: DLL Downloader busca software de seguridad

DLL Downloader comprueba si algún software de seguridad como Avast Antivirus o Process Hacker se está ejecutando en el sistema.

Paso 4: Si se detecta software antivirus, el malware se autodestruirá para evitar ser detectado.

Si se detecta software de seguridad, el malware se autodestruirá para evitar su detección y contención.

Paso 5: Si no se detecta ningún antivirus, conéctese al servidor del hacker y descargue el código malicioso

Si no se detecta ningún software de seguridad, DLL Downloader se conecta al servidor de comando y control (C2) del hacker para descargar la carga útil de cifrado de la siguiente etapa.

Paso 6: Descargue la carga maliciosa, que generalmente es una DLL

Se descarga la carga útil de cifrado de la siguiente etapa y, generalmente, es un archivo DLL. Este archivo es responsable de iniciar el siguiente paso en la cadena de ataque.

Paso 7: DLL implementa Cobalt Strike Beacon para establecer comunicación con el servidor de comando y control (C2)

El archivo DLL descargado implementará Cobalt Strike Beacon, una carga útil especial utilizada para establecer comunicación con el servidor C2 del hacker.

Paso 8: Cobalt Strike Beacon establece conexión con el servidor del hacker

Cobalt Strike Beacon establece comunicación con un servidor C2, lo que permite a los piratas informáticos tomar el control total de la computadora infectada y realizar actividades maliciosas como robo de datos, control remoto y vigilancia.

Parte 2: Las sofisticadas técnicas de evasión de los hackers

Ahora que entendemos cómo funciona el ataque, necesitamos saber más sobre cómo el hacker evita ser detectado para tener éxito en este ataque.

Técnicas que utilizan los piratas informáticos para evadir las herramientas de seguridad.

Los piratas informáticos utilizan técnicas de evasión muy sofisticadas para garantizar que sus ataques tengan éxito sin ser detectados. Comprender estas técnicas nos ayuda a ser más conscientes de los peligros de los ciberataques actuales y, a partir de ahí, aplicar las medidas de protección adecuadas.

Parte 3: Mejores medidas de protección para los usuarios

Con el aumento de ataques cibernéticos sofisticados, proteger los sistemas y los datos es más importante que nunca. Estas son las principales medidas para ayudarle a mejorar eficazmente su ciberseguridad:

Recomendaciones para los usuarios.

Con el aumento de ataques cibernéticos sofisticados, proteger los sistemas y los datos personales es de suma importancia. Al no habilitar macros de fuentes no confiables, actualizar el software periódicamente, utilizar soluciones de seguridad sólidas y verificar los archivos con herramientas como VirusTotal, los usuarios pueden minimizar el riesgo de infección de malware. Manténgase siempre alerta y siga las medidas de seguridad para protegerse contra las amenazas cibernéticas.


[anuncio_2]
Fuente: https://www. misa .vn/147305/alerta-excel-macro-funcion-antigua-tecnica-nueva/

Kommentar (0)

No data
No data

Misma categoría

Ha Giang: la belleza que atrapa los pies de la gente
Pintoresca playa "infinita" en el centro de Vietnam, popular en las redes sociales.
Sigue el sol
Ven a Sapa para sumergirte en el mundo de las rosas.

Mismo autor

Herencia

Cifra

Negocio

No videos available

Noticias

Sistema político

Local

Producto