Noticias de Seguridad a nivel mundial: boletín nº213

Noticias de Seguridad a nivel mundial: boletín nº213

Noticias Seguridad.png

 

 

Filtran los datos de millones de clientes españoles de Phone House tras sufrir un ataque con ransomware

 

El grupo de ciberdelincuentes Babuk ha comenzado a difundir los datos de millones de clientes de la empresa Phone House. El pasado 17 de abril la compañía fue víctima del robo de 10 bases de datos con información privada (nombres completos, números de DNI, cuentas bancarias, móviles personales, correos, direcciones postales, entre otros aspectos.

El colectivo que opera este código malicioso avanzaba hace unos días que habían accedido a diez bases de datos de la compañía en las que se incluyen los datos privados de más de 3 millones de clientes de estos establecimientos. 

Este grupo de ciberdelincuentes exigía el pago de un rescate a la cadena de tiendas de telefonía para evitar que toda la información sobre sus clientes se filtrase en la red. La compañía no ha cedido al chantaje y los criminales han cumplido con su amenaza. Más información en https://www.elconfidencial.com/.

 

 

Ciberataques coordinados dejan inoperativas la web del INE 

 

Varias webs gubernamentales se han visto afectadas por varios ciberataques que las han dejado inoperativas durante horas, (la web del ministerio de Justicia, Economía y Educación, y del Instituto Nacional de Estadística).

Fueron ataques coordinados y sincronizados. La primera web afectada fue la web del Instituto Nacional de Estadística, que estuvo inoperativa más de 12 horas, reestableciéndose el servicio la mañana viernes 23 de Abril.

Después, se vieron afectadas las webs y servicios de otros organismos. En concreto, las páginas oficiales del Ministerio de Educación y Cultura, del Ministerio de Justicia y del Ministerio de Asuntos Económicos y Transformación Digital (Mineco), quedando también inoperativa la sede electrónica. Más información en  https://unaaldia.hispasec.com/2021/04/ciberataques

 

 

Nueva campaña de espionaje basada en la explotación de vulnerabilidades en Pulse Secure

 

Investigadores de FireEye han detectado a partir del análisis de un conjunto de familias de malware, la existencia de una nueva campaña de espionaje en cuya base radica la explotación de nuevos 0-days en dispositivos Pulse Secure VPN para la toma de control de estos y el despliegue de las familias de malware que funcionan como puertas traseras en las organizaciones comprometidas.

En concreto, los ataques se habrían basado en la explotación de un conjunto de vulnerabilidades entre los que se encuentran tres fallos relativamente antiguos en Pulse Secure VPN parcheados en 2019 y 2020  CVE-2019-11510, CVE-2020-8243 y CVE-2020-8260 y una nueva vulnerabilidad para la que se ha anunciado una corrección para principios del próximo mes de mayo (CVE-2021-22893) pero para la que ya existen mitigaciones disponibles. Más información en https://www.fireeye.com/blog/

 

 

Expulsan a la Universidad de Minnesota del desarrollo de Linux porque sus investigadores enviaban parches maliciosos al kernel para experimentar

 

Toda la Universidad de Minnesota ha sido baneada del desarrollo de Linux por el trabajo de dos de sus investigadores. El estudiante de doctorado Qiushi Wu y el profesor asistente Kangjie Lu, estuvieron enviando parches maliciosos al kernel como parte de su propia investigación.

Que se realicen investigaciones sobre la seguridad de Linux es positivo, pero las formas de la Universidad de Minnesota no gustaron a los que se ocupaban del kernel. Las vulnerabilidades introducidas a propósito y de manera sigilosa son poco agradables, pero la situación fue mucho peor cuando la universidad decidió, enviar otro conjunto de parches más que cuestionables, lo que desató el enfado de Greg Kroah-Hartman. Más información en https://www.genbeta.com/linux/.

 

 

Alerta contra el Servicio de Inteligencia Exterior ruso

 

El FBI, la NSA y la CISA, han publicado una alerta específica sobre los actores del Servicio de Inteligencia Exterior de Rusia (SVR), también conocidos como APT 29, the Dukes, CozyBear o Yttrium. La actividad de SVR, que incluye el reciente compromiso de la cadena de suministro de SolarWinds Orion, se dirige principalmente a redes gubernamentales, grupos de expertos y organizaciones de análisis político, y empresas de tecnología de la información, en busca de recopilar información de inteligencia.

Esta alerta recopila las TTPs más destacadas de este actor con la intención de ayudar a las organizaciones a asegurar sus redes y a realizar investigaciones pertinentes.

Las distintas agencias describen un cambio en las técnicas tradicionales del grupo, que ahora se centran en los ataques a la nube y a los servidores de correo para la obtención de información, haciendo uso de ataques a la cadena de suministro como el de SolarWinds o de exploits para vulnerabilidades de 0-day en Office 365 o en VPNs para obtener acceso a la red inicial. Más información en Russian Foreign Intelligence Service (SVR) 

 

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Mensaje 1 de 1
905 Visitas
0 RESPUESTAS 0