Usan aplicaciones de gestión remota para vender acceso a redes

Usan aplicaciones de gestión remota para vender acceso a redes

Javier Jiménez

Los ciberdelincuentes realizan sus ataques para lograr fines muy variados. Pueden infectar los equipos para provocar un mal funcionamiento, robar información para posteriormente venderla a terceros, lucrarse mediante ransomware y tácticas similares, etc. En este artículo nos hacemos eco de una noticia que informa sobre cómo los piratas informáticos venden el acceso a la red de las víctimas a través de aplicaciones de gestión remota.

Venden acceso a la red en aplicaciones de gestión remota

Según un grupo de investigadores de seguridad, el software de administración y monitoreo remoto (RMM, por sus siglas en inglés) está comenzando a llamar la atención de los piratas informáticos. Este tipo de herramientas pueden ofrecer la posibilidad de tener acceso a múltiples equipos en la red.

Han detectado ciberdelincuentes que están anunciando el acceso a redes de organizaciones en diferentes lugares del mundo. Esto afecta a empresas que utilizan sistemas Windows, Linux y Mac. Muchas de estas empresas que han sido atacadas son un objetivo atractivo para los operadores de ransomware, que pueden utilizar esta oportunidad.

Hay que indicar que entre estas organizaciones hay también españolas. Este vendedor del que tienen constancia los investigadores de los que nos hacemos eco lleva anunciando el acceso desde el mes de julio. En septiembre contaba ya con 36 accesos y unas ganancias acumuladas próximas a los 100.000 euros.

También informan de que los piratas informáticos no venden acceso exclusivamente a ese tipo de aplicaciones de gestión remota, sino que también ofrecen credenciales para servidores de escritorio remoto.

KELA, una compañía de inteligencia cibernética, identificaron múltiples víctimas. Indican además que el sector de actividad de las empresas es muy variado. Aquí debemos mencionar la educación, construcción, manufactura, salud, administraciones públicas…

Se desconoce el método principal de ataque

Respecto al método principal de piratería, este sigue siendo desconocido por el momento. Sin embargo los investigadores creen que podría ser cualquier cosa, desde atacar a un proveedor de servicios administrados, ataques directos de fuerza bruta o explotar la vulnerabilidad de ejecución remota de código CVE-2020-10189 revelada en marzo.

Ya sabemos que existen muchas estrategias y métodos que pueden utilizar los piratas informáticos para atacar. Es por ello que debemos siempre preservar nuestra seguridad y evitar ser víctimas.

Normalmente los ciberdelincuentes suelen enfocarse en vulnerabilidades que puedan existir. Fallos de seguridad que hay presentes en servidores, dispositivos, sistemas operativos… De esta forma logran infectar los equipos y llevar a cabo sus ataques.

Esto hace que sea esencial contar siempre con las últimas versiones. Los parches de seguridad pueden servir para corregir estas vulnerabilidades que pueden ser explotadas. Así podremos proteger nuestros equipos. Es algo que debemos aplicar sin importar el tipo de sistema operativo que estamos utilizando o el tipo de dispositivo.

Os dejamos un tutorial donde mostramos los mejores escáneres de vulnerabilidades. Una selección para poder encontrar esos fallos de seguridad que mencionamos y poder corregirlos antes de que los atacantes puedan explotarlos.