IKEA está bajo un ataque en cadena de respuesta por correo electrónico, advierte a los empleados

IKEA está sufriendo un ataque de cadena de respuesta, en el que sus empleados están siendo atacados con enlaces maliciosos difundidos a través de correos electrónicos internos.

Por lo tanto, los muebles están pidiendo a sus empleados que sean más cautelosos y que informen de cualquier correo electrónico de este tipo al equipo de TI. Los ataques de cadena de respuesta son difíciles de detectar, ya que se propagan desde contactos confiables dentro de la empresa.

Índice de contenidos

    Ataques en cadena de respuesta en IKEA

    IKEA, la popular marca de muebles que tiene almacenes y puntos de venta para clientes en todo el mundo, ahora está bajo un ataque de cadena de respuesta. A ataque en cadena de respuesta es una campaña en la que el actor de la amenaza suele utilizar la cuenta de correo electrónico de uno de los empleados conectados para enviar archivos adjuntos maliciosos.

    Puede tener en sus manos una cuenta de correo electrónico interna de varias maneras, como suplantar a un empleado o comprometer el servidor de correo electrónico por secuestrar todas las cuentas que contiene. Como vemos que los piratas informáticos se aprovechan activamente de los servidores Microsoft Exchange últimamente, asumimos que este podría ser el caso en IKEA, donde un actor de amenazas puede obtenerlo.

    IKEA notó que se están enviando varias respuestas con enlaces maliciosos a sus empleados, lo que en última instancia puede piratear la infraestructura. Por lo tanto, ahora informa a los empleados sobre esta campaña en curso y les pide que sean más cautelosos.

    Estos son difíciles de detectar, ya que provienen de compañeros de trabajo, de un jefe o de un cliente externo. Como la dirección de correo electrónico del remitente parece legítima, hay mayores posibilidades de que uno pueda buscarla y realizar las acciones deseadas por el pirata informático. Por lo tanto, IKEA les pide que no abran ningún correo electrónico sospechoso y que informen al departamento de TI de inmediato.

    Un análisis de BleepingComputer reveló que las URL compartidas en estos ataques de cadena de respuesta, descargan archivos zip, que en realidad son hojas de Excel, y piden a los usuarios que habiliten el contenido para ejecutar macros. Cuando termine, procederá a descargar archivos adicionales y guardarlos en las carpetas internas del sistema.

    Estos archivos adicionales se indican como DLL renombrados y se ejecutarán con la ayuda del comando regsvr32.exe para instalar la carga útil de malware definitiva. Las campañas de este tipo en el pasado generalmente se veían arrojando troyanos como Qbot o Emotet, que se forman como puertas traseras para los grupos de ransomware.

    Relacionados

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada.

    Subir