Los atacantes vinculados al gobierno ruso, Fancy Bear, utilizan los movimientos del mouse en documentos fraudulentos de Microsoft PowerPoint para instalar malware en las empresas. También conocido como APT28, Pawn Storm o Tsar Team, este grupo de piratas informáticos se dirige principalmente a entidades o personas que trabajan en el sector de la defensa y los gobiernos de los países europeos.
Se ha descubierto que los ciberdelincuentes usan plantillas relacionadas con la Organización para la Cooperación y el Desarrollo Económicos (OCDE). Para activar el virus en el dispositivo, el usuario debe iniciar el modo de presentación y mover el mouse sobre el documento.
Una empresa especializada en soluciones tecnológicas integrales y expertos en ciberseguridad llamada Nunsys realizó una evaluación de la amenaza para conocer más sobre su efecto en las computadoras. En un comunicado de prensa, la empresa aclaró que el troyano es una variante de Graphite que utiliza la API de Microsoft Grafh y OneDrive para la comunicación de comando y control de la información.
Consejos para prevenir ataques rusos del PowerPoint
Rafael Vidal Iniesta, gerente comercial de ciberseguridad y gobierno TI de Nunsys, explicó que los ciberataques tienen como objetivo llegar a entidades gubernamentales y de defensa, sin embargo, advierte que «no conviene descuidar la vigilancia en el resto de industrias, especialmente dado el amplio uso de PowerPoint como herramienta ofimática en todo tipo de empresas».
Se recomienda que las empresas cuenten con herramientas de detección y respuesta del endpoint (EDR) que monitorean el tráfico entre los dispositivos y la red para proteger las estaciones de trabajo. También detallan que se debe prohibir el uso de macros en documentos ofimáticos de fuentes no confiables y externas como el correo electrónico.
- Protocolos de Seguridad en Fábricas de Productos Químicos: Guía Completa para un Entorno Laboral Seguro
- Soluciones Tecnológicas Innovadoras para Mejorar la Seguridad en Plantas Industriales
- Protección Avanzada contra Incendios en Instalaciones Industriales: Estrategias y Tecnologías Innovadoras para la Seguridad
- Guía Completa para la Prevención de Accidentes por Sustancias Químicas en Fábricas: Estrategias y Mejores Prácticas
- Blindaje de Vehículos: La Solución Definitiva para el Transporte Seguro de Bienes
Nuevamente, la clave es tener herramientas de administración y una implementación centralizada de parches de seguridad del sistema operativo para garantizar que los empleados tengan la última versión. Por otro lado, es útil hacer una copia de seguridad para una posible situación de ransomware.
Se recomienda implementar dispositivos de seguridad perimetral, como firewalls, con el fin de filtrar las conexiones a las computadoras y otros dispositivos para uso comercial.