El malware Capitalinstall se dirige al sector de la salud, ofrece una carga útil a través de Microsoft Azure

            
                                                                             
            
            

Los actores malintencionados están utilizando medios creativos para servir cargas útiles de malware a través de Microsoft Azure, según un informe del martes de la firma de seguridad Netskope . Según el informe, estas cargas útiles están infectando objetivos en el sector de atención médica preocupado por la seguridad, ya que los administradores de TI confían implícitamente en los bloques de direcciones IP utilizados por Azure para los servicios utilizados por su organización, oa través de productos suministrados por un proveedor externo que utiliza Azure.

Considere el siguiente escenario: un usuario descarga un archivo alojado en Azure y lo comparte con otros empleados al subirlo a (cualquier servicio de almacenamiento de archivos basado en la nube de manera arbitraria). Aunque Microsoft ofrece un servicio antimalware gratuito para Azure este debe ser habilitado por el usuario. Naturalmente, si un usuario de Azure está utilizando la plataforma para propagar malware, habrá deshabilitado este servicio.

VER: Investigación: El estado actual y las predicciones para el futuro de blockchain en la empresa (Tech Pro Research)

El malware identificado por Netskope, al que llama “Capitalinstall” e instala el paquete de adware “Linkury”, se encuentra actualmente en Azure, con un enlace al malware incluido en el informe. (No está claro si Netskope se comunicó con Microsoft sobre la existencia de este malware alojado en Azure).

Un cliente de Netskope tenía varias máquinas infectadas con CapitalInstall, que se originó en un sitio web que afirma proporcionar claves o licencias para el software popular. La cepa identificada pretende ser una grieta para Adobe Creative Cloud. Curiosamente, la carga útil es un archivo ejecutable empaquetado dentro de un archivo ISO, que Netskope observa es “poco común para las familias relacionadas con Adware tradicionales”.

A partir de ahí, a la víctima se le presenta una página que le indica que instale una gran cantidad de complementos para el navegador, mineros de criptomonedas y otro software.

¿Cómo prevengo este problema en mi organización?

El paso más fácil y obvio para evitar este malware es educar a los usuarios para que no descarguen las grietas de las licencias de software de los sitios web, obviamente, turbios, que ofrecen este tipo de soluciones. En segundo lugar, la confianza inherente de los proveedores de servicios en la nube es imprudente, ya que, como en cualquier otra parte de la Internet pública, cualquier usuario arbitrario puede cargar cualquier cosa a los servicios de almacenamiento de archivos en la nube. Del mismo modo, tener controles de acceso que eviten que los usuarios finales instalen software en estaciones de trabajo corporativas o que utilicen software antimalware son pasos efectivos para limitar el daño potencial de estas infecciones.

Los grandes descubrimientos para los líderes tecnológicos:

  • Los actores malintencionados están usando medios creativos para servir las cargas de malware a través de Microsoft Azure.
  • La confianza inherente de los proveedores de servicios en la nube es imprudente, ya que como cualquier otra parte de la Internet pública, cualquier usuario arbitrario puede cargar cualquier cosa a los servicios de almacenamiento de archivos en la nube.

Vea también

 istock-860611418-1.jpg
{194590002}
                                            stevanovicigor, Getty Images / iStockphoto
                                        


Source link

About rasco

Be Happy the future is friendly.

Leave a Reply

Your email address will not be published. Required fields are marked *

*

Allrights Reserved 2007-2018 - Beone Magazine - powered by rasco