Logotipo de Zephyrnet

Cómo protegerse del malware de la impresora / escáner

Fecha:

Malware para impresoras y escáneresTiempo de leer: 3 minutos

Malware de impresora-escáner

En una tendencia bastante nueva, los ciberdelincuentes han comenzado a difundir malware mediante la suplantación de impresoras y escáneres.

Este tipo de ataques comenzaron a aparecer en los titulares a fines de noviembre de 2017, después de que los investigadores de seguridad de Barracuda Labs presenciaron un ataque en el que los ciberdelincuentes falsificaron una impresora para enviar un archivo adjunto malicioso que parecía ser un archivo legítimo enviado por una impresora de red. Este archivo adjunto malicioso permitió al atacante instalar una puerta trasera para realizar la vigilancia y obtener acceso no autorizado a la PC de la víctima.

Anteriormente, en septiembre de 2017, Comodo detectó dos campañas de malware similares en las que los ciberdelincuentes falsificaron fotocopiadoras, impresoras y escáneres de Konica Minolta para enviar archivos adjuntos maliciosos que parecían ser archivos legítimos enviados por el dispositivo de red de las víctimas. El Comodo Laboratorio de investigación de amenazas hecho una del blog advirtiendo de estos ataques y prediciendo correctamente más ataques similares en un futuro próximo. Pero es probable que todavía no hayamos visto el último de los ataques de esta naturaleza. Estos ataques de "falsificación de impresoras" utilizan botnets de servidores, PC de personas y nuevas técnicas de phishing para evitar las sospechas de las víctimas y sus herramientas de ciberseguridad. Para mantener la seguridad de usted y de su empresa, aquí hay un resumen de cómo funcionan los ataques y las medidas de seguridad que debe tomar.

Ejecutando el ataque 

Los ciberdelincuentes detrás de estos ataques son muy ingeniosos. Utilizan técnicas sofisticadas de ingeniería social para engañar a los usuarios para que descarguen sus archivos adjuntos maliciosos. En el caso de los ataques detectados en septiembre por Comodo, los ciberdelincuentes falsificaron el número de modelo que pertenecía a la Konica Minolta C224e (uno de los modelos más comunes en las empresas de todo el mundo) para que el correo electrónico pareciera discreto.

En este caso, la carga útil era un ransomware de cifrado de datos que fue cuidadosamente diseñado para pasar desapercibido. máquina de aprendizaje herramientas basadas en algoritmos de los principales proveedores de ciberseguridad, infectan las máquinas de las víctimas, cifran sus datos y extraen un rescate de bitcoins.

Estos ataques son muy sofisticados y permiten que “un equipo muy pequeño de piratas informáticos se infiltre en miles de organizaciones y supere la inteligencia artificial y el aprendizaje automático herramientas de protección de punto final, incluso aquellos que lideran en el reciente Cuadrante Mágico de Gartner ". dijo Fatih Orhan, jefe del Comodo Inteligencia de amenaza Lab y Comodo Threat Research Labs (CTRL). “Debido a que el nuevo ransomware aparece como un archivo desconocido, se necesita una postura de seguridad de 'denegación predeterminada' del 100% para bloquearlo o contenerlo en el punto final o en el límite de la red; también requiere ojos humanos y análisis para determinar en última instancia qué es, en este caso, un nuevo ransomware ".

Los ataques detectados por Barracuda también presentaban correos electrónicos falsificados que entregaban archivos adjuntos maliciosos en PDF que, en este caso, le daban al ciberdelincuente acceso sin restricciones a la PC de la víctima cuando se descargaba.

Entonces, ¿qué debe tener en cuenta para evitar ser víctima de uno de estos ataques?

Señales de advertencia de software malicioso de falsificación de impresoras / escáneres

De acuerdo a una último mensaje por el blog de seguridad Hackercombat.com, “Los atacantes parecen centrarse en el malware orientado a PDF, ya que la mayoría de los usuarios piensan que los PDF enviados a su impresora o escáner son inofensivos y provienen de una fuente segura. El asunto del correo electrónico dice algo parecido a "escaneado de HP" o cualquier impresora dentro de la red, y el archivo adjunto contiene el código malicioso. Tendrá un nombre de archivo modificado, lo que permitirá a los atacantes ocultar el código engañoso dentro del archivo, imitando un '.pdf', '.jpg', '.txt' ”

Entonces, si bien cualquier archivo adjunto podría ser malicioso, el que debería generar la mayor señal de alerta son los archivos adjuntos .pdf. Pero, para estar seguro, es mejor tener cuidado al recibir cualquier archivo adjunto de una impresora, escáner o fotocopiadora.

Cómo protegerse de estos ataques:

Hay algunas medidas básicas que puede tomar para protegerse de los ataques de falsificación de impresoras / escáneres / fotocopiadoras. La misma publicación de hackercombat.com describe algunas medidas de seguridad básicas que podrían salvarlo. Esto es lo que debe hacer:

  • Siempre que reciba un correo electrónico que parezca haber sido enviado por el proveedor que le suministró su fotocopiadora, escáner o impresora, comuníquese con ellos por teléfono y confirme que lo han enviado.
  • Siempre que reciba un correo electrónico de este tipo, es bueno pasar el mouse / cursor sobre los hipervínculos para verificar si parecen legítimos o no. Siempre verifique dos veces las cosas que va a descargar, incluso si parecen provenir de una fuente confiable.
  • Asegúrese de tener las herramientas de ciberseguridad adecuadas para proteger sus datos y los datos personales confidenciales de sus clientes.
  • Asegúrese de realizar una copia de seguridad adecuada de todos los datos, de modo que pueda recuperar información importante si es atacado.
  • Manténgase actualizado sobre todo lo que está sucediendo en el mundo de la seguridad cibernética.
  • Si sabe qué tipos de ataques esperar, puede prepararse mejor para ellos.
  • Si dirige una empresa, asegúrese de que sus empleados estén capacitados en las mejores prácticas de seguridad. Haga de la seguridad una prioridad; e invertir en el uso de mejor software de seguridad para todos.

Recursos Relacionados

Ataque DDOS de Wikipedia

PRUEBE LA SEGURIDAD DE SU CORREO ELECTRÓNICO OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS Fuente: https://blog.comodo.com/cybersecurity/protect-printer-scanner-malware/

punto_img

Información más reciente

punto_img