• Sobre elDinero
  • Contacto
  • Anúnciese
Hemeroteca
Versión Impresa
elDinero Mujer
Foro Económico
Periódico elDinero
Sin resultados
Ver todos los resultados
  • Finanzas
    • Banca
    • Mercado de valores
    • Finanzas personales
  • Energía
  • Industria
    • Comercio
  • Agricultura
  • Turismo
  • Global
  • Opiniones
    • Editorial
    • Cartas al Director
    • Ojo pelao
    • Observaciones
  • elDinero Mujer
  • MÁS
    • Reportajes
    • Comercio
    • Actividades
    • Cine financiero
    • Entrevista
    • Desayuno Financiero
    • Laboral
    • Tecnología
    • ¿Quiénes compiten?
Sin resultados
Ver todos los resultados
Periódico elDinero
  • Finanzas
    • Banca
    • Mercado de valores
    • Finanzas personales
  • Energía
  • Industria
    • Comercio
  • Agricultura
  • Turismo
  • Global
  • Opiniones
    • Editorial
    • Cartas al Director
    • Ojo pelao
    • Observaciones
  • elDinero Mujer
  • MÁS
    • Reportajes
    • Comercio
    • Actividades
    • Cine financiero
    • Entrevista
    • Desayuno Financiero
    • Laboral
    • Tecnología
    • ¿Quiénes compiten?
Sin resultados
Ver todos los resultados
Periódico elDinero
Sin resultados
Ver todos los resultados

El grupo de ‘ransomware’ Black Basta se hace pasar por el soporte de Microsoft para atacar empresas a través de Teams

Esta operación se enmarca en las acciones de este grupo de ciberdelincuencia organizado

Europa PressPorEuropa Press
28 October, 2024
en Tecnología
Black Basta opera bajo el modelo de 'ransomware' como servicio (RaaS).- Fuente externa.

Black Basta opera bajo el modelo de 'ransomware' como servicio (RaaS).- Fuente externa.

WhatsappFacebookTwitterTelegram

Black Basta ha utilizado la plataforma de comunicación Microsoft Teams para desplegar ataques de ‘ransomware’ haciéndose pasar por personal del equipo de soporte de la empresa y contactar con sus víctimas con la excusa de ayudarles para solventar un ataque de ‘spam’ en curso.

Esta operación se enmarca en las acciones de este grupo de ciberdelincuencia organizado, cuyas acciones delictivas se advirtieron por primera vez en abril de 2022, y que figura como responsable de cientos de ataques contra corporaciones de todo el mundo.

Black Basta opera bajo el modelo de ‘ransomware’ como servicio (RaaS), que permite a los desarrolladores de este tipo de ‘malware’ vender paquetes de código malicioso a otros ciberdelincuentes a través de la ‘dark web’.

Desde su aparición, el grupo demostró una actividad destacada en Estados unidos, aunque también ha llegado a otros países europeos, como Austria, Italia y Reino Unido, tal y como recuerda el Instituto Nacional de Ciberseguridad (INCIBE).

Las firmas desarrolladoras de ‘software’ Rapid7 y ReliaQuest señalaron en mayo de 2023 haber descubierto una campaña de ingeniería social atribuida a Black Meta, que colapsó las bandejas de entrada de los correos electrónicos de sus empleados.

Estas comunicaciones no eran de naturaleza maliciosa, sino que la gran mayoría eran boletines informativos, confirmaciones de registro y verificaciones de correo electrónico, tal y como recuerda Bleeping Computer.

Sin embargo, tras el envío de varios ’emails’ a sus direcciones, los actores de amenazas se pusieron en contacto con estos trabajadores por vía telefónica, haciéndose pasar por el servicio de asistencia informática de sus empresas para solucionar el presunto error.

En esa llamada, animaban a las víctimas a instalar la herramienta de soporte remoto AnyDesk o bien a que les proprocionaran acceso remoto a sus dispositivos Windows utilizando la herramienta de uso compartido de llamada Windows Quick.

A través de ellas, los agentes maliciosos ejecutaban un ‘script’ capaz de instalar varias cargas útiles que proporcionaban acceso remoto continuo al dispositivo corporativo del usuario, como ScreenConnect, NetSupport Manager y Cobalt Strike.

Así, una vez Black Basta obtuvo acceso a la red corporativa, los ciberdelincuentes pudieron acceder a la red corporativa mediante ataques de ingeniería social y propagándose lateralmente a otros dispositivos. A su vez, adquiría privilegios, robaba datos y, en último lugar, implementaba el cifrador.

Los investigadores del proveedor de ciberseguridad ReliaQuest han observado que Black Basta ha mejorado su metodología de ataque y ahora emplea la plataforma de comunicación Microsoft Teams para implementar ‘ransomware’.

Los analistas observaron a finales de octubre diferentes cambios en las tácticas, técnicas y procedimientos (TTP) de Black Basta; una campaña que se está extendiendo rápidamente y “representa una amenaza importante para las organizaciones”, según han explicado en su blog.

“El grupo de amenazas está atacando a muchos de nuestros clientes en diversos sectores y geografías con una intensidad alarmante”, han señalado, remarcando que se ha dado “un gran volumen de actividad”: en tan solo 50 minutos, uno de los usuarios afectados recibió aproximadamente mil correos electrónicos.

Los agentes maliciosos, sin embargo, han modificado su modus operandi, ya que, en lugar de llamar directamente a sus las víctimas potenciales, contactan con ellos a través de Microsoft Teams como usuarios externos. Después, se hacen pasar por el servicio de soporte corporativo y se comunican con estos trabajadores para solucionar el presunto problema de ‘spam’ registrado en sus cuentas de corrreo electrónico.

Para pasar desapercibidos, los ciberdelincuentes configuran sus perfiles de usuario con nombres diseñados para hacer que el usuario objetivo piense que se está comunicando con una cuenta de soporte técnico a través de una cadena de mensajes nombrada ‘Help Desk’, ha indicado la firma de ciberseguridad.

Una vez captan la atención de los empleados y éstos instalan y ejecutan los programas AnyDesk o QuickAssist, los ciberdelincuentes tienen vía libre para acceder a sus dispositivos en remoto e instalar cargas útiles como ‘AntispamAccount.exe’, ‘AntispamUpdate.exe’ o ‘AntispamConnectUS.exe’.

Por otra parte, los expertos han advertido que los actores de amenazas a menudo envían códigos QR a través de estas comunicaciones, que conducen a dominios como ‘qr-s1.com’ o ‘qr-s4.com’, entre otros, aunque no se ha podido determinar para qué emplean estos códigos.

Como conclusión a su investigación, ReliaQuest ha puntualizado que, aunque ha neutralizado el ataque en una etapa temprana esta campaña aún está evolucionando y que el grupo cibercriminal ha demostrado su capacidad para adaptar rápdiamente nuevas técnicas, “lo que probablemente les permita frustrar a los defensores y ganar más tiempo en las redes para continuar con sus ataques”.

Asimismo, ha recomendado a las organizaciones deshabilitar la comunicación de usuarios externos dentro de Microsoft Teams, para evitar que mensajes de chat no deseados y fraudulentos lleguen a los empleados o usuarios finales.

Archivado en: Black BastaBleeping ComputerRansomware
Publicación anterior

Wall Street cierra verde, animado por la desescalada geopolítica y los próximos resultados

Siguiente publicación

El cambio climático amenaza “procesos planetarios vitales”, avisa nuevo informe científico

Europa Press

Europa Press

Agencia de noticias y actualidad de España y del mundo. Política, economía, deportes, cultura, ciencia, ocio y sociedad.

Otros lectores también leyeron...

Ramsomware.- Fuente externa.

‘Ransomware’ seguirá siendo el ciberdelito más disruptivo a nivel mundial en 2025

En la República Dominicana bloqueó 5,291 ataques de ransomware, que representó 86 al día.

República Dominicana registra un aumento del 400% en los intentos de ataque de ransomware

Uno de cada tres incidentes cibernéticos fue ocasionado por “ransomware”

ciberataques

Los ataques a empresas han aumentado un 59% con respecto al 2021, según un estudio

ransomware feature

“Ransomware”, el potente ciberataque que tiene en alerta a América

cyberattacks

Las amenazas digitales de 2022: desde ataques a la cadena de suministro hasta las bandas de ransomware

Siguiente publicación
Sequía.- Fuente externa.

El cambio climático amenaza "procesos planetarios vitales", avisa nuevo informe científico

Deje un comentario

Últimas noticias

La Guardia Revolucionaria afirmó que atacará las oficinas de las tecnológicas estadounidenses a partir del miércoles 1 de abril.

Irán amenaza con atacar oficinas de tecnológicas estadounidenses en Oriente Medio

31 March, 2026
Trump ha criticado duramente a la Alianza Atlántica por su negativa a unirse a su plan para asegurar el tránsito por el estrecho de Ormuz.

Trump, impaciente por terminar la guerra de Irán, pide a aliados que “tomen” Ormuz

31 March, 2026
Catar hizo un llamamiento urgente a todas las partes para abstenerse de atacar infraestructuras civiles esenciales.

Catar alerta sobre el riesgo de ataques a infraestructuras energéticas en Oriente Medio

31 March, 2026
Rosanna Gerónimo, fundadora de Cenit y ganadora de Impúlsate Silver, programa del Banco Popular Dominicano.

Popular incrementa un 74% el crédito a mujeres en últimos cinco años

31 March, 2026
Los precios de la gasolina en Estados Unidos superaron también el umbral de los US$4 por galón por primera vez desde agosto de 2022. 

Wall Street abre verde y el Dow Jones sube 1.06% con Trump instando a “tomar” Ormuz

31 March, 2026

Periodismo económico y financiero responsable

EDITORIAL CM, SAS
Edificio Corporativo MARTÍ
Rafael Augusto Sánchez, esquina Winston Churchill,
Ensanche Piantini, Santo Domingo, RD.

Newsletter

  • Sobre elDinero
  • Hacemos esto…
  • Contacto

© 2015 - 2025 Periódico elDinero - Todos los derechos reservados.

Sin resultados
Ver todos los resultados
  • Finanzas
    • Banca
    • Mercado de Valores
    • Finanzas personales
  • Energía
  • Industria
  • Agricultura
  • Turismo
  • Mercado global
  • Opiniones
  • elDinero Mujer
  • Contacto
  • Versión impresa
  • Newsletter

© 2015 - 2025 Periódico elDinero - Todos los derechos reservados.

VERSIÓN IMPRESA

Hojee y descargue nuestra versión impresa y disfrute del contenido más relevante y mejor trabajado sobre economía y finanzas

Versión impresa #531