Google publicó el informe del horizonte de amenazas de abril de 2023, que mostró múltiples métodos utilizados por los actores de amenazas para evadir los sistemas de seguridad.
El Equipo de Acción de Ciberseguridad (GCAT) de Google y Mandiant investigaron una lista de técnicas y métodos utilizados por los actores de amenazas durante el período para penetrar en los entornos y otras actividades maliciosas.
Las observaciones de Mandiant durante el Q4 de 2022 mostraron una técnica en la que los actores de amenazas almacenaban archivos maliciosos en Google Drive como archivos ZIP cifrados para evadir la detección.
Una campaña de malware también distribuyó malware URSNIF, un bot bancario y software de intrusión alojando el binario URSNIF en Google Drive.
Los actores de amenazas usan correos electrónicos de phishing para atraer a las víctimas para que descarguen los archivos ZIP maliciosos protegidos con contraseña, que luego instalarán el malware en la máquina de la víctima.
Este mismo periodo también mostró otra expansión de esta técnica en la que se distribuyó el malware DICELOADER, que tenía múltiples propósitos.
En esta técnica, Mandiant observó que el enlace de Google Drive en el correo electrónico de phishing tenía un archivo LNK.
Cuando se descarga este archivo, desplegará un instalador Zoom MSI. Un troyano que eventualmente conduce a una infección DICELOADER.
Varios otros actores de amenazas utilizaron esta técnica para diferentes propósitos en varios otros casos.
Los fraudes de ingeniería social han aumentado exponencialmente debido a la cantidad de posibilidades que permiten a un ciberdelincuente tener efectividad en su actividad. El Sim Swapping es una de ellas, la cual abusa del descuido de los usuarios.