Los atacantes también utilizan limpiadores personalizados para cubrir sus huellas y evitar EDR.
Una serie de ataques se han dirigido a los sectores de tecnología y educación superior israelíes a lo largo de este año, robando información personal y desactivando puntos finales.
La investigación realizada por la Unidad 42 de Palo Alto Networks encontró que los atacantes , que identificó como la amenaza persistente avanzada (APT) Agonizing Serpens (también conocida como Agrius , BlackShadow, Pink Sandstorm y DEV-0022), vinculada a Irán, pudieron explotar Internet. frente a servidores web e implementar múltiples shells web en sus objetivos para lograr un punto de apoyo en una red.
Los ataques típicos de Agonizing Serpens implican el robo de información confidencial que incluye PII y propiedad intelectual, que luego se publica en las redes sociales o canales de Telegram “para sembrar miedo o infligir daño a la reputación”. En la reciente serie de ataques israelíes, el grupo robó números de identificación, escaneos de pasaportes y direcciones postales y de correo electrónico.
Los investigadores de la Unidad 42 no nombraron específicamente ninguno de los objetivos, pero confirmaron que sólo las organizaciones israelíes se vieron afectadas por los ataques.
Los atacantes también utilizan limpiadores personalizados para inutilizar los puntos finales y cubrir sus huellas. Esta táctica se detectó por primera vez en ataques realizados en 2021; ha resurgido a medida que los atacantes ponen énfasis en técnicas sigilosas y evasivas para eludir soluciones de seguridad como la detección y respuesta de puntos finales (EDR).
También te puede interesar leer: Detecta si un documento de Office posee código malicioso
¿Tienes algún proyecto de ciberseguridad en el que busques consultoría? contáctanos: