Falsos archivos PDF usados en ciberataques a servicios clave

El grupo APT36, vinculado a actividades de espionaje, ha comenzado a usar una nueva técnica para atacar sistemas importantes en India. Están enviando archivos que parecen ser documentos PDF normales, pero en realidad son archivos peligrosos que pueden ejecutar instrucciones en las computadoras.

Estos archivos engañosos imitan el ícono y el nombre de un PDF legítimo. Sin embargo, al abrirlos, instalan programas ocultos que roban información y permiten a los atacantes controlar los sistemas de forma remota. Además, programan acciones automáticas para mantenerse dentro de la red por mucho tiempo sin ser detectados.

Este tipo de ataque apunta principalmente a sectores críticos como energía, transporte y organismos del gobierno. Las consecuencias pueden ser graves: desde robo de datos hasta sabotajes o chantajes.

Lo preocupante es que estos archivos están muy bien disfrazados, lo que dificulta su detección, especialmente en lugares donde no hay suficiente formación en ciberseguridad o donde las reglas internas son poco estrictas.

¿Qué se recomienda hacer?

  • Capacitar al personal para que pueda identificar correos y archivos sospechosos.

  • Implementar EDRs con monitorización de actividad de scripts y cron, y segmentar las redes críticas para limitar el posible movimiento lateral.

  • Restringir la ejecución de archivos .desktop fuera de ámbitos controlados.

  • Establecer listas blancas de aplicaciones y vigilar los accesos y la creación de tareas programadas no autorizadas son pasos clave.

  • Usar herramientas que detecten actividades extrañas en los sistemas.

  • Dividir las redes para que un ataque no afecte todo al mismo tiempo.

  • Hacer copias de seguridad de forma regular.

  • Vigilar el tráfico de red y los accesos no autorizados.

En resumen, este tipo de amenazas demuestra que los atacantes cada vez son más creativos. Por eso, protegerse no solo requiere tecnología, sino también estar atentos, informados y tener buenas prácticas de seguridad.

Fuente: UAD Hispasec