{"id":14440,"date":"2024-10-04T10:02:47","date_gmt":"2024-10-04T15:02:47","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=14440"},"modified":"2024-10-04T10:03:38","modified_gmt":"2024-10-04T15:03:38","slug":"kaspersky-descubre-tusk-una-campana-activa-de-robo-de-informacion-y-criptomonedasde-la-costa-al-amazonas-como-las-chromebooks-de-acer-pueden-transformar-la-educacion-en-colombia","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/kaspersky-descubre-tusk-una-campana-activa-de-robo-de-informacion-y-criptomonedasde-la-costa-al-amazonas-como-las-chromebooks-de-acer-pueden-transformar-la-educacion-en-colombia\/","title":{"rendered":"Kaspersky descubre &#8216;Tusk&#8217;, una campa\u00f1a activa de robo de informaci\u00f3n y criptomonedas"},"content":{"rendered":"\n<p class=\"\">Los atacantes se aprovechan de temas populares para atraer a las v\u00edctimas con p\u00e1ginas web falsas que imitan de cerca el dise\u00f1o y la interfaz de varios servicios leg\u00edtimos.<\/p>\n\n\n\n<p class=\"\">Octubre de 2024<\/p>\n\n\n\n<p class=\"\">Kaspersky ha detectado una campa\u00f1a de fraude online, denominada \u2018<a href=\"https:\/\/securelist.com\/tusk-infostealers-campaign\/113367\/\">Tusk<\/a>\u2019, dirigida al robo de criptomonedas e informaci\u00f3n sensible, aprovechando temas populares como web3, criptomonedas, IA, juegos online y m\u00e1s. Dirigida a personas de todo el mundo, propaga malware de robo de informaci\u00f3n y clippers.<\/p>\n\n\n\n<p class=\"\">El Equipo Global de Respuesta a Emergencias de Kaspersky (GERT) ha detectado una campa\u00f1a de fraude <strong>dirigida a usuarios de Windows y macOS en todo el mundo<\/strong>, con el objetivo de robar criptomonedas e informaci\u00f3n personal. Los atacantes se aprovechan de temas populares para atraer a las v\u00edctimas con p\u00e1ginas web falsas que imitan de cerca el dise\u00f1o y la interfaz de varios servicios leg\u00edtimos. En casos recientes, han imitado una plataforma de criptomonedas, un juego de rol online y un traductor de IA. Aunque existen peque\u00f1as diferencias en los elementos de las p\u00e1ginas maliciosas, como el nombre y la URL, parecen pulidos y sofisticados, lo que aumenta la probabilidad de un ataque exitoso.<\/p>\n\n\n\n<p class=\"\">Se atrae a las v\u00edctimas para que interact\u00faen con estas falsas configuraciones a trav\u00e9s de phishing. Las webs est\u00e1n dise\u00f1adas para enga\u00f1ar a las personas y hacer que revelen informaci\u00f3n sensible, como las contrase\u00f1as privadas de sus monederos de criptomonedas, o para descargar malware. A continuaci\u00f3n, los atacantes pueden conectarse a los monederos de criptomonedas de las v\u00edctimas a trav\u00e9s de la web falsa y vaciar sus fondos, o robar diversas credenciales, detalles de monederos y otra informaci\u00f3n utilizando el malware de robo de informaci\u00f3n.<\/p>\n\n\n\n<p class=\"\"><em>\u201cLa correlaci\u00f3n entre diferentes partes de esta campa\u00f1a y su infraestructura compartida sugiere una operaci\u00f3n bien organizada, posiblemente vinculada a un solo actor o grupo con motivos financieros espec\u00edficos. Adem\u00e1s de las tres subcampa\u00f1as dirigidas a temas de criptomonedas, IA y juegos, nuestro <\/em><a href=\"https:\/\/opentip.kaspersky.com\/\"><em>Threat Intelligence Portal<\/em><\/a><em> ha ayudado a identificar infraestructura para otros 16 temas, ya sean subcampa\u00f1as anteriores, retiradas, o nuevas que a\u00fan no se han lanzado. Esto demuestra la capacidad del actor de amenazas para adaptarse r\u00e1pidamente a temas de tendencia y desplegar nuevas operaciones maliciosas en respuesta. Tambi\u00e9n subraya la necesidad cr\u00edtica de soluciones de seguridad s\u00f3lidasy una mayor alfabetizaci\u00f3n en ciberseguridad para protegerse contra amenazas en evoluci\u00f3n\u201d<\/em>, asegura <strong>Eduardo Chavarro,<\/strong> <strong>Gerente para Am\u00e9ricas del Equipo de Investigaci\u00f3n Global de Respuesta a Incidentes en Kaspersky.<\/strong><\/p>\n\n\n\n<p class=\"\">Kaspersky descubri\u00f3 cadenas en el c\u00f3digo malicioso enviado a los servidores de los atacantes en ruso. La palabra <strong>\u201cMammoth\u201d (rus. \u201c\u041c\u0430\u043c\u043e\u043d\u0442\u201d)<\/strong>, una jerga utilizada por los actores de amenazas de habla rusa para referirse a una \u201cv\u00edctima\u201d, apareci\u00f3 tanto en las comunicaciones del servidor como en los archivos de descarga de malware. <strong>Kaspersky denomin\u00f3 la campa\u00f1a \u2018Tusk\u2019 para enfatizar su enfoque en el lucro financiero<\/strong>, haciendo una analog\u00eda con los mamuts cazados por sus valiosos colmillos.<\/p>\n\n\n\n<p class=\"\">La campa\u00f1a est\u00e1 propagando malware de robo de informaci\u00f3n como Danabot y Stealc, as\u00ed como clippers, como una <strong>variante de c\u00f3digo abierto escrita en Go<\/strong> (el malware var\u00eda seg\u00fan el tema dentro de la campa\u00f1a). Los infostealers est\u00e1n dise\u00f1ados para robar informaci\u00f3n sensible como credenciales, mientras que los clippers monitorizan los datos del portapapeles. Si se copia una direcci\u00f3n de monedero de criptomonedas al portapapeles, el clipper la sustituye por una direcci\u00f3n maliciosa.<\/p>\n\n\n\n<p class=\"\">Los archivos del cargador de malware est\u00e1n alojados en Dropbox. Una vez que las v\u00edctimas los descargan, se encuentran con interfaces f\u00e1ciles de usar que sirven como coberturas para el malware, lo que les solicita que inicien sesi\u00f3n, se registren o simplemente permanezcan en una p\u00e1gina est\u00e1tica. Mientras tanto, los archivos <strong>maliciosos restantes y las cargas \u00fatiles se descargan e instalan autom\u00e1ticamente en su sistema.<\/strong><\/p>\n\n\n\n<p class=\"\">Para mitigar las ciberamenazas relacionadas con Tusk, los expertos de Kaspersky sugieren las siguientes medidas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\"><strong>Verifica si las credenciales de los dispositivos o aplicaciones web de tu empresa <\/strong><a href=\"https:\/\/dfi.kaspersky.com\/stealers\">han sido comprometidas<\/a>por infostealers a trav\u00e9s de la p\u00e1gina de aterrizaje de Kaspersky Digital Footprint Intelligence.<\/li>\n\n\n\n<li class=\"\"><strong>Para protegerte contra el malware que roba datos y las amenazas relacionadas con criptomonedas<\/strong>, utiliza una soluci\u00f3n de seguridad integral para cualquier dispositivo, como <a href=\"https:\/\/latam.kaspersky.com\/premium\">Kaspersky Premium<\/a>. Esto ayudar\u00e1 a prevenir infecciones y alertar sobre peligros, como webs sospechosas o correos electr\u00f3nicos de phishing que pueden ser un vector inicial de infecci\u00f3n. Y todas las nuevas muestras maliciosas de la campa\u00f1a Tusk ya pueden ser detectadas por los productos de Kaspersky.<\/li>\n\n\n\n<li class=\"\"><strong>Invierte en cursos adicionales de ciberseguridad para el personal de tu empresa para mantenerlos actualizados con el conocimiento m\u00e1s reciente<\/strong>. El entrenamiento experto de Kaspersky en \u00a0<a href=\"https:\/\/xtraining.kaspersky.com\/courses\/windows-incident-response\/\">Windows Incident Response<\/a> permite incluso a los especialistas experimentados entrenarse en respuesta a incidentes para identificar los ataques m\u00e1s complejos y brinda conocimientos concentrados de los expertos del Equipo Global de Respuesta a Emergencias (GERT) de la compa\u00f1\u00eda.<\/li>\n\n\n\n<li class=\"\">Dado que el malware que roba informaci\u00f3n suele dirigirse a contrase\u00f1as, <strong>usa un gestor de contrase\u00f1as <\/strong>como <a href=\"https:\/\/latam.kaspersky.com\/password-manager\">Kaspersky Password Manager<\/a> para facilitar el uso de contrase\u00f1as seguras.<\/li>\n<\/ul>\n\n\n\n<p class=\"\">El desglose t\u00e9cnico detallado de la campa\u00f1a lo puedes encontrar en <a href=\"https:\/\/securelist.com\/tusk-infostealers-campaign\/113367\/\">Securelist<\/a>.&nbsp;<\/p>\n\n\n\n<p class=\"\"><strong>Acerca<\/strong> <strong>de Kaspersky<\/strong><\/p>\n\n\n\n<p class=\"\">Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. Con m\u00e1s de mil millones dispositivos protegidos hasta la fecha contra ciberamenazas emergentes y ataques dirigidos, la profunda experiencia en inteligencia de amenazas y seguridad de Kaspersky se est\u00e1 continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El extenso portafolio de productos de seguridad de la empresa incluye su reputada soluci\u00f3n de protecci\u00f3n para <em>endpoints<\/em>, junto con una serie de soluciones y servicios de seguridad especializados, as\u00ed como soluciones <em>Cyber Immune <\/em>para combatir las sofisticadas y cambiantes amenazas digitales. Ayudamos a m\u00e1s de 200,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en <a href=\"https:\/\/latam.kaspersky.com\">https:\/\/latam.kaspersky.com<\/a>&nbsp;<\/p>\n\n\n\n<p class=\"\"><strong>Kaspersky en redes sociales: <\/strong>&nbsp;<\/p>\n\n\n\n<p class=\"\"><strong>X: <\/strong>@KasperskyLatino &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; <strong>IG:<\/strong> Kaspersky Latinoam\u00e9rica<\/p>\n\n\n\n<p class=\"\"><strong>FB:<\/strong> KasperskyLabLatam <strong>IN:<\/strong> Kaspersky Lab Latinoam\u00e9rica<\/p>\n\n\n\n<p class=\"\">&#8211;<\/p>\n\n\n\n<p class=\"\">Syspertec sas<\/p>\n\n\n\n<p class=\"\">Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los atacantes se aprovechan de temas populares para atraer a las v\u00edctimas con p\u00e1ginas web falsas que imitan de cerca el dise\u00f1o y la interfaz de varios servicios leg\u00edtimos. Octubre de 2024 Kaspersky ha detectado una campa\u00f1a de fraude online, denominada \u2018Tusk\u2019, dirigida al robo de criptomonedas e informaci\u00f3n sensible, aprovechando temas populares como web3, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":14442,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[243],"tags":[176,195,119],"class_list":["post-14440","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2024\/10\/Kaspersky_Tusk.jpeg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14440","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=14440"}],"version-history":[{"count":2,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14440\/revisions"}],"predecessor-version":[{"id":14444,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14440\/revisions\/14444"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/14442"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=14440"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=14440"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=14440"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}