Vuelve el malware Houdini

Articulos tematica Microsoft

Los investigadores mostraron un uso novedoso del malware Houdini para promover la suplantación de un dispositivo.

El informe también documenta cómo Amazon Sidewalk y otras aplicaciones para el consumidor operan en muchas redes empresariales, lo que socava la evaluación de riesgos efectiva.

“La evaluación de riesgos de ciberseguridad se basa tanto en la visibilidad de las amenazas como en la visibilidad de lo que está sucediendo en la red de la organización”, dice Etay Maor , director senior de estrategia de seguridad de Cato Networks .

"Con las líneas difusas entre la oficina en casa y la red corporativa, más dispositivos y aplicaciones encuentran su camino hacia la red de la organización, pero no necesariamente hacia la evaluación de riesgos de la organización".

El malware Houdini vuelve a exfiltrar datos dentro del campo del agente de usuario

Durante años, las empresas han confiado en la identidad del dispositivo para autenticar a los usuarios. Más recientemente, el desarrollo de arquitecturas ZTNA y SASE requirió el uso de ID de dispositivo (además de la identidad y ubicación del usuario) para decidir los derechos de acceso del usuario a los recursos corporativos.

La suplantación de identidad de dispositivos ha sido una de las principales prioridades de los atacantes, ya que han evolucionado desde soluciones puntuales simples hasta servicios basados en la nube . Como tal, la verificación de la identificación del dispositivo se volvió crucial para una autenticación de usuario sólida.

La investigación sugiere que la suplantación de identidad del dispositivo amenaza con volverse mucho más frecuente. Houdini es un conocido troyano de acceso remoto ( RAT ), pero la investigación muestra que este uso en particular es novedoso. Houdini exfiltró datos dentro del campo del agente de usuario, un enfoque que a menudo los sistemas de seguridad heredados no detectan. Los investigadores solo identificaron tales amenazas mediante la correlación cruzada de la seguridad y la información de la red.

Ofertas de suplantación de identidad como servicio, en las que los foros de ciberdelincuencia proporcionan máquinas virtuales o físicas basadas en requisitos específicos para que los atacantes lancen un ataque. “Con la oferta de los ciberdelincuentes, una solución difícil de conseguir ahora está más disponible”, dice Maor. "El listón para lanzar ataques contra organizaciones es más bajo, lo que permite y motiva a los recién llegados al campo del ciberdelito".

Semrush sigue a tu competencia

Fecha actualización el 2021-08-20. Fecha publicación el 2021-08-20. Categoria: malware Autor: Oscar olg Mapa del sitio Fuente: helpnetsecurity