Los atacantes vinculados al gobierno ruso, Fancy Bear, utilizan los movimientos del mouse en documentos fraudulentos de Microsoft PowerPoint para instalar malware en las empresas. También conocido como APT28, Pawn Storm o Tsar Team, este grupo de piratas informáticos se dirige principalmente a entidades o personas que trabajan en el sector de la defensa y los gobiernos de los países europeos.
Se ha descubierto que los ciberdelincuentes usan plantillas relacionadas con la Organización para la Cooperación y el Desarrollo Económicos (OCDE). Para activar el virus en el dispositivo, el usuario debe iniciar el modo de presentación y mover el mouse sobre el documento.
Una empresa especializada en soluciones tecnológicas integrales y expertos en ciberseguridad llamada Nunsys realizó una evaluación de la amenaza para conocer más sobre su efecto en las computadoras. En un comunicado de prensa, la empresa aclaró que el troyano es una variante de Graphite que utiliza la API de Microsoft Grafh y OneDrive para la comunicación de comando y control de la información.
Consejos para prevenir ataques rusos del PowerPoint
Rafael Vidal Iniesta, gerente comercial de ciberseguridad y gobierno TI de Nunsys, explicó que los ciberataques tienen como objetivo llegar a entidades gubernamentales y de defensa, sin embargo, advierte que «no conviene descuidar la vigilancia en el resto de industrias, especialmente dado el amplio uso de PowerPoint como herramienta ofimática en todo tipo de empresas».
Se recomienda que las empresas cuenten con herramientas de detección y respuesta del endpoint (EDR) que monitorean el tráfico entre los dispositivos y la red para proteger las estaciones de trabajo. También detallan que se debe prohibir el uso de macros en documentos ofimáticos de fuentes no confiables y externas como el correo electrónico.
- Innovaciones en Sistemas de Seguridad Industrial: Avances Tecnológicos que Transforman la Protección en el Entorno Laboral
- Guía Completa de Chalecos Antibalas para Operaciones Tácticas: Protección y Rendimiento Óptimos
- Control de Acceso Seguro en Áreas Industriales: Claves para Proteger tus Instalaciones
- Descubre los Mejores Autos Blindados con Protección Antiexplosivos para Máxima Seguridad
- Guía Completa para Obtener la Certificación Internacional de Sistemas Contra Incendios: Asegura la Seguridad y Cumplimiento Global
Nuevamente, la clave es tener herramientas de administración y una implementación centralizada de parches de seguridad del sistema operativo para garantizar que los empleados tengan la última versión. Por otro lado, es útil hacer una copia de seguridad para una posible situación de ransomware.
Se recomienda implementar dispositivos de seguridad perimetral, como firewalls, con el fin de filtrar las conexiones a las computadoras y otros dispositivos para uso comercial.