Noticias de Seguridad a nivel mundial: boletín nº199

Noticias de Seguridad a nivel mundial: boletín nº199

Noticias-Seguridad_enero_Fb.jpg

 

 

Los hackers de SolarWinds accedieron al servidor de correo electrónico del Departamento de Justicia de EE. UU.

 

El Departamento de Justicia de Estados Unidos admitió públicamente que su red interna se vio comprometida como parte del ataque a la cadena de suministro de SolarWinds.

«El 24 de diciembre de 2020, la Oficina del Director de Información del Departamento de Justicia se enteró de una actividad maliciosa previamente desconocida, relacionada con el incidente global de SolarWinds que ha afectado a varias agencias federales y contratistas de tecnología, entre otros», declaró el portavoz del Departamento de Justicia, Marc Raimondi, en un breve comunicado. “Esta actividad implicó el acceso al entorno de correo electrónico de Microsoft Office 365 del Departamento”.

 

Los ciberdelincuentes espiaron las redes gubernamentales a través del software de SolarWinds. Potencialmente accedieron a aproximadamente el 3% de las cuentas de correo electrónico del Departamento de Justicia, pero agregó que no hay indicios de que hayan accedido a sistemas clasificados por el momento. Más información en https://unaaldia.hispasec.com/.

 

 

 

 

Detectado un nuevo troyano bancario para Android

 

El pasado jueves 7 de Enero apareció una muestra de malware bancario para dispositivos Android de lo que parece ser una nueva familia no identificada anteriormente.

El pasado jueves se subió a VirusTotal y Koodous una aplicación maliciosa destinada a robar credenciales bancarias de aquellos usuarios que decidan instalarla en sus dispositivos.

No tenemos constancia de que exista una familia de malware bancario a la que pueda pertenecer esta nueva muestra, por lo que todo parece apuntar a que se trata de una familia nueva que se une a las ya populares y habituales familias de ‘bankers’ para Android, como Cerberus o Anubis Bankbot.

 

Las detecciones con firmas de otras familias se producen por que esta nueva familia sigue la estrategia habitual para el robo de credenciales que utilizan prácticamente todos los ‘bankers’ para Android hoy en día, el uso de inyecciones web que se muestran tan pronto como se detecta la apertura de la aplicación bancaria afectada. Más información en https://unaaldia.hispasec.com/2021

 

 

 

 

Microsoft parchea un fallo que forzaba reinicios del sistema

 

Microsoft ha lanzado un parche para solucionar un fallo que forzaba reinicios del sistema en los equipos actualizados con Windows 10. El fallo se encontraba en el proceso LSASS (Local Security Authority Subsystem Service, destinado al cumplimiento de políticas de seguridad y actualización de registros) que colapsaba desconectando a los usuarios de sus cuentas y forzando a los equipos a un reinicio forzoso. La razón del colapso radica en la creación de cuentas de usuario duplicadas con los mismos identificadores de seguridad (SID) e identificadores relativos (SID) durante la citada actualización de Windows. El error afectaba tanto a los dispositivos Windows del cliente como al servidor donde se ha cambiado el nombre de las cuentas integradas locales como “Invitado” o “Administrador”. Más información en https://docs.microsoft.com/.

 

 

 

 

Expuestos más de 100.000 registros de empleados del Programa de Naciones Unidas para el Medio Ambiente

 

Los investigadores han revelado la evidencia de una vulnerabilidad de seguridad a la que han accedido a más de 100,000 registros de empleados privados del Programa de las Naciones Unidas para el Medio Ambiente (PNUMA).

La exposición de datos se debió a directorios y credenciales de Git expuestos, lo que permitió a los investigadores clonar repositorios de Git y recopilar una gran cantidad de información de identificación personal asociada con más de 100.000 empleados.

El grupo de investigación de seguridad y piratería ética Sakura Samurai ha revelado sus hallazgos sobre una vulnerabilidad que les permite acceder a los datos privados de más de 100.000 empleados del Programa de las Naciones Unidas para el Medio Ambiente (PNUMA).

Los documentos y capturas de pantalla compartidos con BleepingComputer proporcionan detalles extensos sobre la naturaleza de esta falla de seguridad y todo lo que expuso. Más información https://www.bleepingcomputer.com/.

 

 

 

 

Las empresas españolas del sector salud sufren el doble de ciberataques

 

España se sitúa en el tercer puesto a nivel mundial, sólo por detrás de Canadá y Alemania.

Las empresas del sector sanitario no sólo tienen que hacer frente a la pandemia de la COVID-19, sino que también son víctimas de ciberataques en todo el mundo. De hecho, investigadores de Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP) advierten del aumento de un 45% en los ataques dirigidos contra empresas relacionadas con la salud y la medicina a nivel mundial. España, que ha visto como sus cifras se duplicaban, es el tercer país con mayor grado de infección, sólo por detrás de Canadá (250%) y Alemania (220%). Por regiones, Europa Central (+145%), Asia oriental (+137%) y América Latina (+112%), son las más afectadas. 

Los investigadores de Check Point Research señalan que la media de ataques semanales contra las empresas médicas en noviembre ha sido de 626, muy por encima de los 430 de los meses anteriores. A pesar de que el aumento de los ciberataques trae consigo un mayor rango de vectores de ataques utilizados (ejecución de código remoto, botnets, DDoS), el ransomware es la ciberamenaza más utilizada. Más información https://cybersecuritynews.es/.

 

 

 

Operación Kremlin: nueva campaña contra instituciones rusas

 

El equipo de investigadores de ClearSky ha publicado detalles sobre una campaña maliciosa dirigida contra Rusia que han denominado como Operación Kremlin. Los hechos tuvieron lugar el pasado mes de diciembre, el equipo de seguridad de la firma identificó un archivo .docx que contenía una URL ofuscada en sus macros, circunstancias que eventualmente podrían desencadenar la ejecución de un VBS malicioso en el equipo víctima.

Los investigadores, basados en estas características, evidencian que el objetivo del ataque consistiría en la exfiltración de información de forma sigilosa, sin hacer uso de ningún ejecutable externo en el sistema. El fichero docx en cuestión trataría de una solicitud de pago del Ministerio de Defensa de Rusia, que deben presentar los trabajadores del ministerio, por lo que la campaña estaría dirigida contra dicha institución. Lo característico del VBS consiste en que según el día en que se ejecute procederá a realizar verificaciones distintas en el equipo infectado, lo que supone un conocimiento interno y previo del objetivo y una complejidad del ataque. Más información en https://www.clearskysec.com/.

 

 

 

 

Telefónica Empresas te ayuda a proteger la información de tu empresa con el antivirus McAfee Protección y Privacidad, asegurando tus datos y privacidad de tu negocio frente a posibles ataques.

 

Si te interesan las noticias de seguridad, te recomendamos que accedas a nuestro foro de seguridad.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusion Empresas, Tarifas moviles, Fibra optica y Aplicaciones digitales


Realiza fácilmente trámites y gestiones desde la web y la App de Telefónica Empresas.


Tu negocio siempre seguro con Prosegur Alarmas.


Además, síguenos en Twitter, Facebook, YouTube, Instagram y Linkedln.



Mensaje 1 de 1
653 Visitas
0 RESPUESTAS 0