Abuso de alias de Gmail para la exfiltración de informaciónElevenPaths 11 agosto, 2016 DESCÁRGATE AQUÍ LA INVESTIGACIÓN COMPLETA ¿Sabías que las muestras de malware que utilizan servicios de correo electrónico como canales encubiertos para la exfiltración de información están formando parte de ataques persistentes avanzados? En ElevenPaths hemos descubierto una nueva forma de abuso de los alias del servicio de correo de Gmail que podría ser utilizada por las herramientas de exfiltración de información. Con esta nueva técnica de abuso a los servicios de correo electrónico de Gmail se descubren nuevas posibilidades para la utilización de este servicio como canal encubierto. A pesar de que no se haya tenido constancia de su utilización, debe tomarse en consideración el establecimiento de medidas de seguridad que permitan proteger la información que tanto particulares como organizaciones o estamentos gubernamentales albergan en sus sistemas. En el pasado ya se identificaron muestras de malware empleadas por parte de ciertos grupos que utilizan técnicas de covert channels (canales encubiertos, en inglés) con el servicio de correo electrónico de Gmail como mecanismo encubierto para la exfiltración de información o como herramienta para el control del sistema infectado. Key Threat Técnicas covert channel mediante los alias de gmail Con esta nueva técnica de abuso a los servicios de correo electrónico de Gmail se descubren nuevas posibilidades para la utilización de este servicio como canal encubierto. A pesar de que no se haya tenido constancia de su utilización, debe tomarse en consideración el establecimiento de medidas de seguridad que permitan proteger la información que tanto particulares como organizaciones o estamentos gubernamentales albergan en sus sistemas. Recomendación del analista Precaución a la hora de considerar los dominios de Gmail como confiables Dominios de Gmail u otros proveedores de correo electrónico o incluso dominios relacionados con redes sociales podrían estar siendo utilizados para tomar el control de los sistemas de una organización. Es por ello que ElevenPaths recomienda realizar una monitorización en detalle de los mismos o incluso bloquearlos en el caso de sistemas que alberguen información sensible. Por otro lado, con las tecnologías de defensa contra malware avanzado se realiza una monitorización exhaustiva del comportamiento del endpoint, por lo que esta aproximación permitiría analizar el comportamiento del mismo en el caso de que un dominio o servicio, a priori legítimo, estuviese siendo utilizado con fines maliciosos. » Descárgate la investigación completa desde nuestra web “Abuso de alias de Gmail para la exfiltración de información“. También te puede interesar: » Malware que instala certificados raíz en Windows y Firefox automáticamente Más información en Elevenpaths.com Prueba Mobile Connect y Latch en Nevele BankCybersecurity Shot_AEDyR information leakage
Daniel Pous Montardit Resiliencia, clave en sistemas Cloud-Native En el primer post de la serie Cloud-Native, ¿Qué significa que mi software sea Cloud Native?, presentamos la resiliencia como uno de los atributos fundamentales que nos ayudan a...
Telefónica Tech Boletín semanal de Ciberseguridad, 21 – 27 de enero Killnet apunta contra objetivos en España Esta semana el grupo hacktivista Killnet anunció una campaña de ataques contra Alemania, dando lugar a la realización de ataques de Denegación de Servicio...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Telefónica Tech Boletín semanal de Ciberseguridad, 14 – 20 de enero Vulnerabilidades críticas en los router Netcomm y TP-Link Se han descubierto una serie de vulnerabilidades en los routers Netcomm y TP-Link. Por un lado, los fallos, identificados como CVE-2022-4873 y CVE-2022-4874, se tratan de un...
Jorge Rubio Álvarez Consecuencias de un ciberataque en entornos industriales Podemos encontrar entornos industriales en cualquier tipo de sector que nos podamos imaginar, ya sea en empresas de tratamiento de agua, transporte, farmacéuticas, fabricación de maquinaria, eléctricas, alimentación o...
Telefónica Tech Boletín semanal de Ciberseguridad, 7 – 13 de enero Microsoft corrige 98 vulnerabilidades en su Patch Tuesday Microsoft ha publicado su boletín de seguridad correspondiente con el mes de enero, donde corrige un total de 98 vulnerabilidades. Entre estas...