Noticias de Seguridad a nivel mundial: boletín nº228

Noticias de Seguridad a nivel mundial: boletín nº228

Noticias-Seguridad-te-interesa.jpg

 

 

Los actores de amenazas utilizan la función de Google Translate para el phishing

 

Google es generalmente considerado como un espacio seguro, ya que ofrece una variedad de servicios que atienden a empresas e individuos en todo el mundo, con el servicio principal siendo un motor de búsqueda. Debido a su reputación y amplio uso, las soluciones típicas de seguridad antivirus y de correo electrónico, como las puertas de enlace de correo electrónico seguras (SEG), no tienden a bloquear o limitar la funcionalidad dentro del dominio de Google, ya que normalmente bloquean las URL a nivel de dominio o subdominio. El Centro de Defensa de Phishing Cofense (PDC) analiza activamente las amenazas reportadas por usuarios bien acondicionados que evitan los SEG; esto nos ha dado una idea de cómo Google Translate se está utilizando para difundir crimeware.

 

 

 

Campaña de phishing dirigida a usuarios de Office 365

 

Investigadores de seguridad de Microsoft han detectado una campaña de phishing en activo, que aprovecha diferentes técnicas de suplantación de identidad y evasión de detección para obtener las credenciales de sus víctimas. En concreto, esta campaña combina el uso de direcciones de correo electrónico que parecen legítimas y que incluyen variaciones de la palabra "referral", direcciones manipuladas que contienen nombres de usuario y dominios del objetivo, e imitan servicios legítimos como SharePoint o Google para intentar evadir los filtros de seguridad de correo electrónico. Según los investigadores, estas técnicas de evasión de la detección hacen que esta campaña sea más sigilosa de lo habitual con el fin de saltar soluciones de seguridad.  No obstante, desde Microsoft han publicado una serie de reglas para detectar esta campaña.

 

 

 

OTP Bot – llamadas telefónicas mediante un bot de Telegram para el robo de contraseñas

 

Los investigadores de CyberNews descubrieron un nuevo tipo de herramienta automatizada de ingeniería social que puede extraer contraseñas de un solo uso (OTPs) de usuarios en los EE. UU., el Reino Unido y Canadá. El llamado OTP Bot, nuevo tipo de bot malicioso, puede engañar a las víctimas para que envíen contraseñas de delincuentes a sus cuentas bancarias, correo electrónico y otros servicios en línea, todo sin ninguna interacción directa con la víctima.

  • El bot puede extraer contraseñas de un solo uso de las víctimas en cuestión de minutos.
  • OTP Bot puede robar OTP para intercambios criptográficos, bancos y otros servicios en línea como Gmail, Coinbase, Bank of America, Alliant, Chase y más.
  • El canal de Telegram OTP Bot está creciendo rápidamente, con cientos de nuevos aspirantes a estafadores que se unen todos los días.

 

 

 

Vulnerabilidades en routers Cisco Small Business

 

Durante el jueves 5 de agosto ayer Cisco publicaba avisos de seguridad para corregir fallos en sus productos, varios de los cuales afectaban a distintas versiones de sus routers Cisco Small Business:

  • CVE-2021-1602 CVSS 8.2: Vulnerabilidad en la interfaz de administración web de los routers RV160, RV260P y RV260W, en versiones anteriores a la 1.0.01.04, que podrían permitir a un atacante no autenticado y remoto ejecutar comandos arbitrarios en el sistema operativo de un dispositivo vulnerable.
  • CVE-2021-1609 CVSS 9.8: Vulnerabilidades en la interfaz de administración basada en web de los routers RV340, RV340W, RV345 y RV345P Dual WAN Gigabit VPN Router, en versiones anteriores a la 1.0.03.22, que podrían permitir a un atacante realizar ejecución arbitraria de código y de comandos y forzar una condición de denegación de servicio.

Las vulnerabilidades indicadas pueden ser explotadas de forma remota y sin requerir autenticación, por lo que pueden ser fácilmente aprovechadas. Sin embargo, desde Cisco comentan que la funcionalidad de administración web está deshabilitada por defecto en todos los modelos de routers vulnerables, por lo que el impacto podría ser menor y ha publicado actualizaciones que abordan las vulnerabilidades para todos los productos afectados.

 

 

 

Problemas de seguridad en cargadores de coches eléctricos

 

Durante los últimos 18 meses, Pen Test Partners han estado investigando la seguridad de los cargadores inteligentes de vehículos eléctricos. Estos permiten al propietario monitorear y administrar de forma remota el estado de carga, la velocidad y el tiempo de su cargador de automóvil, entre muchas funciones.

Después de revisar diferentes marcas de cargadores y también la seguridad de algunas redes públicas de carga. Algunas de las vulnerabilidades encontradas fueron:

  • Vulnerabilidades que permitieron el secuestro de la cuenta de millones de cargadores ev inteligentes
  • Varias plataformas de cargadores tenían problemas de autorización de API,lo que permite la toma de control de la cuenta y el control remoto de todos los cargadores
  • Una plataforma no tenía autorización alguna: conocer un ID de dispositivo corto y predecible permitía el control remoto completo del cargador

 

 

 

Vulnerabilidades en servicios DNS-as-a-Service

 

El pasado miércoles los investigadores Shir Tamari y Ami Luttwak, de la firma de seguridad Wiz, desvelaban múltiples vulnerabilidades que podrían afectar a servicios DNS-as-a-Service (DNSaaS). En concreto, afirmaban que una de ellas habría sido probada y explotada con éxito al menos en tres proveedores de la nube como AWS, Route53 y Google Cloud Plataform. Asimismo, señalaban que todos los proveedores de DNSaaS podrían ser vulnerables. Este fallo se debe a que la mayoría de los proveedores de DNS no incluyen en blacklist sus propios servidores DNS dentro de sus backends. Los investigadores confirmaban que, de aprovecharse, un actor amenaza podría exfiltrar información sensible de las redes corporativas como direcciones IP internas y externas, tickets NTLM o de Kerberos, pudiendo llegar incluso a mapear la compañía. Amazon y Google han emitido actualizaciones que resolverían este fallo, afirmando este segundo al medio The Record Media que no habrían encontrado actividad maliciosa relacionada.

 

 

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

  

¡Hasta pronto! 

 



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (1)
Mensaje 1 de 1
688 Visitas
0 RESPUESTAS 0