Noticias de Seguridad a nivel mundial: boletín nº214

Noticias de Seguridad a nivel mundial: boletín nº214

Noticias-Seguridad_C-Empresas.jpg

 

 

Ataque malware contra el administrador de contraseñas Passwordstate

 

La empresa ClickStudios ha notificado a sus clientes, haber sido víctima de un ataque en la cadena de suministro que habría afectado a su proveedor del administrador de contraseñas Passwordstate. En concreto, alertan que se habría vulnerado el mecanismo de actualización de contraseñas y se habría alojado una actualización maliciosa del mismo. Investigadores de CSIS Security Group descubrieron uno de los archivos DLL maliciosos y han llamado a este incidente “Moserpass”. ClickStudios presta servicio a más de 29.000 clientes y recomienda a todo usuario que utilice Passwordstate que restablezca todas las contraseñas almacenadas. Más información en https://www.csis.dk/newsroom-blog-overview/

 

Incidente de seguridad en la plataforma Glovo 

 

La startup española de reparto a domicilio Glovo ha sido víctima de un acceso no autorizado en sus sistemas. Los hechos ocurrieron el pasado jueves 29 de abril cuando un ciberdelincuente accedió a los sistemas de la compañía mediante una antigua interfaz del panel de administración. Como resultado, el tercero no autorizado tuvo acceso a los registros de más de 6 millones de clientes y de 300.000 repartidores con la capacidad de cambiar sus credenciales, no hay constancia de que accediera a datos de tarjetas de crédito. El responsable de la intrusión publicó capturas de pantalla y videos en un foro underground para vender el acceso a los sistemas de Glovo; es ahí donde la empresa de seguridad Hold Security descubrió el incidente e informó de la exclusiva a la revista Forbes. De acuerdo con declaraciones de la compañía, se han tomado medidas para bloquear el acceso no autorizado y se ha puesto en conocimiento de la Agencia Española de Protección de Datos (AEPD) para llevar a cabo la investigación pertinente. Más información en https://www.forbes.com/sites/thomasbrewster/

 

 

Exposición de datos de Microsoft, en una cuenta mal configurada

 

El equipo de investigación de vpnMentor ha descubierto una cuenta de almacenamiento en la nube de Microsoft Azure mal configurada, donde se estarían exponiendo datos internos confidenciales, presumiblemente propiedad de Microsoft. La cuenta de Microsoft Azure Blob contenía cientos de archivos con fecha de 2016, presuntamente relacionados con una serie de propuestas realizadas a Microsoft Dynamics por numerosas empresas que competían por un proyecto de colaboración con la compañía, y que incluían información sobre plataformas de lanzamiento o códigos fuente de los productos.

 

Microsoft Dynamics es una suite integrada de productos y aplicaciones de software que oferta Microsoft a grandes compañías. Una vez descubierta la base de datos, los investigadores trasladaron a la información a Microsoft, quien finalmente ha confirmado a un periodista independiente que se trataba de una “demo” y por lo tanto, indirectamente ha confirmado que pertenecía a la compañía. Más información en https://www.vpnmentor.com/blog/

 

Water Pamola: nueva campaña ataca a e-commerce

Investigadores de TrendMicro han reportado una campaña que vendrían analizando desde 2019 y a la que han denominado ‘Water Pamola’. Esta campaña se dirigía originalmente contra tiendas de e-commerce situadas principalmente en Japón, Australia y parte de Europa distribuyéndose a través de malspam. No obstante, desde principios de 2020, la actividad de Water Pamola se ha centrado en Japón y los datos más recientes indican que ya no estarían usando campañas de spam sino que ejecutan scripts maliciosos insertados en pedidos de tiendas online. Estos scripts se aprovecharían de una vulnerabilidad de cross-site scripting para atacar a los administradores del e-commerce, y, si la página es vulnerable a ataques XSS, el script malicioso se cargará y ejecutará en el panel de administrador de la tienda al abrir el pedido.

Algunos de los scripts desplegados en esta actividad también están tratando de obtener credenciales de administrador a través de diferentes técnicas, asimismo se ha observado que algunos instalan backdoors en las webs construidas con EC-CUBE. Estos ataques no están dirigidos contra ningún sector en concreto, sino contra tiendas online en general vulnerables a este tipo de ataques. Más información en  https://www.trendmicro.com/en_us/

 

RotaJakiro: malware para Linux 

 

Investigadores de Netlab 360 han publicado el análisis de una muestra sin detecciones de VirusTotal, llegando a la conclusión de que se trataría de un malware de Linux con capacidades de puerta trasera que habría pasado desapercibido durante al menos tres años. Esta puerta trasera, a la que han denominado RotaJakiro, ha sido diseñada especialmente para ocultar sus huellas, usando para ello múltiples algoritmos de encriptación.

Soporta en total doce funciones, que pueden ser agrupadas en cuatro categorías: reporte de información del dispositivo, robo de información sensible, gestión de archivos o plugins (tareas de búsqueda, descarga o borrado) y ejecución de plugins específicos. Los investigadores han descubierto cuatro muestras del malware en VirusTotal, que se habrían distribuido entre 2018 y 2021, y ninguna de las cuales estaba siendo detectada. Más información en https://blog.netlab.360.com/stealth_rotajakiro_backdoor_en/

 

 

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Mensaje 1 de 1
1.146 Visitas
0 RESPUESTAS 0