Noticias de Seguridad a nivel mundial: boletín nº201

Noticias de Seguridad a nivel mundial: boletín nº201

Noticias-Seguridad_enero_Fb.jpg

 

Nuevo malware para Android que se propaga mediante WhatsApp

 

Se ha descubierto un nuevo malware contra dispositivos Android que se estaría propagando mediante mensajes de WhatsApp. Hasta el momento se desconoce exactamente cuál es el mecanismo inicial de infección de lo que parece ser una campaña de adware, si bien una vez infectado el dispositivo de la víctima, éste se propaga rápidamente al responderse automáticamente a cualquier mensaje recibido de WhatsApp, enviando un mensaje con un enlace a una aplicación de Huawei maliciosa. Este enlace redirige a un sitio web similar a Google Play Store, donde las víctimas descargan el malware y dan permisos de acceso a notificaciones, ejecución en segundo plano y superponerse a otras aplicaciones que se ejecuten para robar credenciales y otra información personal. El investigador de ESET Lukas Stefanko ha publicado un video en el que se puede ver todo este proceso. Más información en https://thehackernews.com/2021/01/

 

 

Un grupo de cibercriminales filtra por error miles de contraseñas en Google

 

La empresa de ciberseguridad Check Point ha descubierto una campaña de ciberestafas a gran escala que ha dejado de forma accidental credenciales robadas a disposición del público a través de una búsqueda en Google. Esta campaña de phishing, que es como se conoce a los ataques en los que los delincuentes informáticos utilizan ingeniería social para engañar a la víctima y robar información privada, comenzó el pasado mes de agosto mediante el envío de correos electrónicos que se hacían pasar por notificaciones de escaneado del proveedor de fotocopiadoras Xerox.

Según destacan desde Check Point, en los mensajes se incitaba a los usuarios a que abrieran un archivo malicioso adjunto en formato HTML que evadía el filtro de protección avanzada de amenazas de Microsoft Office 365. De esta manera, los ciberdelincuentes pudieron sustraer las credenciales de más de mil empleados de la empresa. Más información en https://www.abc.es/tecnologia/

 

 

 

Campaña de phishing deja expuesta información exfiltrada

 

Los investigadores de CheckPoint y Ontonio han realizado un análisis conjunto donde desvelan el funcionamiento de una campaña de phishing dirigida contra miles de organizaciones a nivel global, con especial énfasis en el sector energético y de la construcción. El origen de la misma se sitúa en agosto de 2020, momento en el cual se detectó la primera ola de envíos de correos electrónicos desde cuentas vulneradas.

 

Los mensajes simulaban ser notificaciones de escaneo de la compañía Xerox y adjuntaban un documento HTML malicioso. Cuando la víctima accedía al mismo, se abría en el navegador un sitio web con un documento borroso y una ventana emergente que solicitaba las credenciales de Office365. Puntualmente, también se detectaron mensajes suplantando al hosting IONOS como parte de la campaña. Cabe señalar que las credenciales recopiladas por los atacantes se exfiltraban a los servidores de dominios legítimos de WordPress que habían sido comprometidos. Como consecuencia de ello, quedaron indexados por buscadores como Google, siendo accesibles para cualquier persona. Más información en https://blog.checkpoint.com/

 

 

 

 

Detectada nueva campaña de correos fraudulentos que propagan el malware Emotet

 

En la campaña detectada, este tipo de troyano se propaga a través del envío de correos fraudulentos con el objetivo de que el receptor del mensaje descargue e instale un adjunto malicioso infectando el equipo con dicho malware. Por el momento hay constancia de que los adjuntos enviados son archivos con extensión .doc con macros maliciosas, pero podría también estarse enviando a través de enlaces contenidos en el cuerpo del correo mediante los que se descargan ficheros que provocarían la infección.

Para evitar infecciones relacionadas con archivos de Office, es recomendable tener especial cuidado con los archivos descargados y nunca habilitar el modo de edición a no ser que se esté seguro de que es un archivo legítimo. Tampoco se deben nunca habilitar las macros de un documento Office que no se conozca su origen. Más información en https://www.incibe.es/protege-tu-empresa/

 

 

 

 

APT Chimera relacionada con ataques a la industria aeronáutica

 

Investigadores de la empresa de ciberseguridad NCC Group han publicado un análisis sobre una serie de ataques acaecidos entre octubre de 2019 y abril de 2020 que atribuyen a una APT de origen chino conocida como Chimera. Estas intrusiones, dirigidas contra entidades de la industria aeronáutica, se caracterizan por su discreción en el robo de información propietaria y confidencial. El modus operandi utilizado comienza con la obtención de credenciales robadas en fugas de información anteriores. Estas credenciales son utilizadas para realizar ataques de password spraying o credential stuffing contra servicios remotos corporativos expuestos online (email, VPN, etc). Una vez dentro de la red, el actor amenaza repite la operación hasta obtener acceso a una cuenta con privilegios de administrador para, posteriormente, instalar un beacon de Cobalt Stike y comenzar a operar remotamente a través del mismo, reconociendo la red y moviéndose lateralmente. Más información en https://research.nccgroup.com/

 

 

 

 

Error de Windows 10 que bloquea el PC

 

Un error en Windows 10 provoca que el sistema operativo se bloquee con un pantallazo azul mediante la apertura de una determinada ruta en la barra de direcciones del navegador o usando otros comandos de Windows. El investigador de seguridad Jonas Lykkegaard descubrió que una ruta del espacio de nombres del dispositivo Win32 para el 'controlador de multiplexor de la consola' causaría el bloqueo de Windows 10 cuando dicha ruta es abierta de varias maneras, incluso desde usuarios con pocos privilegios. Si bien no se ha determinado si este error podría aprovecharse para la ejecución remota de código o privilegios de elevación, en su forma actual podría usarse como un ataque de denegación de servicio contra una máquina.

En un escenario de ataque real, los actores que tengan acceso a una red y quieran cubrir su rastro durante una intrusión podrían abusar de este error que se encuentra presente en la versión 1709 de Windows 10 y posteriores. Microsoft ha indicado que proveerá actualizaciones para los dispositivos afectados tan pronto como sea posible.  Más información en https://www.bleepingcomputer.com/

 

 

 

 

Si estas interesado en temas de seguridad, no dejes de visitar el blog Thik Big Empresas

 

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Mensaje 1 de 1
1.169 Visitas
0 RESPUESTAS 0