{"id":553937,"date":"2023-04-04T04:05:38","date_gmt":"2023-04-04T04:05:38","guid":{"rendered":"https:\/\/magazineoffice.com\/los-piratas-informaticos-detras-del-secuestro-de-la-aplicacion-3cx-apuntan-a-empresas-de-criptomonedas\/"},"modified":"2023-04-04T04:05:42","modified_gmt":"2023-04-04T04:05:42","slug":"los-piratas-informaticos-detras-del-secuestro-de-la-aplicacion-3cx-apuntan-a-empresas-de-criptomonedas","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/los-piratas-informaticos-detras-del-secuestro-de-la-aplicacion-3cx-apuntan-a-empresas-de-criptomonedas\/","title":{"rendered":"Los piratas inform\u00e1ticos detr\u00e1s del secuestro de la aplicaci\u00f3n 3CX apuntan a empresas de criptomonedas"},"content":{"rendered":"


\n<\/p>\n

\n

La evidencia emergente sugiere que los piratas inform\u00e1ticos que manipularon la aplicaci\u00f3n 3CX para entregar malware lo hicieron para infiltrarse en las empresas de criptomonedas, seg\u00fan el proveedor de antivirus Kaspersky. <\/p>\n

Kaspersky public\u00f3 hoy un informe(Se abre en una nueva ventana)<\/span> examinando una puerta trasera que los piratas inform\u00e1ticos estaban distribuyendo selectivamente a las computadoras instaladas con la aplicaci\u00f3n de escritorio 3CX secuestrada. Encontr\u00f3 un v\u00ednculo com\u00fan entre la puerta trasera y las v\u00edctimas del malware. <\/p>\n

\u00abDescubrimos que el actor de amenazas se dirigi\u00f3 espec\u00edficamente a las empresas de criptomonedas\u00bb, dice la compa\u00f1\u00eda, citando su propia telemetr\u00eda, que incluye a los usuarios de la protecci\u00f3n antivirus de Kaspersky.<\/p>\n

3CX brinda servicios de VoIP a miles de empresas, incluidas las principales marcas como McDonald’s, Coca-Cola y BMW. Por lo tanto, el ataque ha generado temores de que una amplia gama de empresas se vean afectadas, especialmente desde que las empresas de antivirus detectaron una oleada de infecciones maliciosas que ocurrieron a trav\u00e9s de aplicaciones de escritorio leg\u00edtimas de 3CX la semana pasada. <\/p>\n

De hecho, se descubri\u00f3 que el 3CX contaminado distribu\u00eda un programa de robo de informaci\u00f3n capaz de recopilar datos del navegador de una computadora. Sin embargo, el informe de Kaspersky dice que el pirata inform\u00e1tico tambi\u00e9n lanz\u00f3 una carga \u00fatil adicional para m\u00e1quinas seleccionadas en forma de puerta trasera conocida como \u00abGopuram\u00bb. <\/p>\n

Pero seg\u00fan los propios datos de la empresa, Gopuram se implement\u00f3 \u00aben menos de diez m\u00e1quinas infectadas\u00bb. Una vez que se instala, la puerta trasera permite que un pirata inform\u00e1tico secuestre en secreto una computadora. Las caracter\u00edsticas incluyen la capacidad de ver sistemas de archivos y crear procesos maliciosos en una m\u00e1quina infectada. <\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

La presencia de Gopuram tambi\u00e9n agrega m\u00e1s evidencia de que el hackeo de 3CX est\u00e1 conectado a un notorio grupo de hackers patrocinado por el estado de Corea del Norte, llamado Lazarus, que tiene apetito por robar criptomonedas. En 2020, Kaspersky tambi\u00e9n descubri\u00f3 una puerta trasera de Gopuram en una m\u00e1quina de una empresa de criptomonedas que hab\u00eda sido instalada con otra puerta trasera, denominada AppleJeus.(Se abre en una nueva ventana)<\/span>que Estados Unidos ha atribuido a Corea del Norte. <\/p>\n

Empresas independientes de ciberseguridad Crowdstrike(Se abre en una nueva ventana)<\/span> y Sophos(Se abre en una nueva ventana)<\/span> tambi\u00e9n han encontrado evidencia que vincula el ataque a la cadena de suministro de 3CX con Lazarus. Sin embargo, a\u00fan no est\u00e1 claro c\u00f3mo los piratas lograron infiltrarse en la empresa de VoIP para entregar el malware. Mientras tanto, 3CX contrat\u00f3 al equipo de seguridad cibern\u00e9tica Mandiant para investigar el incidente e insta a(Se abre en una nueva ventana)<\/span> clientes para desinstalar la aplicaci\u00f3n de escritorio de la empresa.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n