Noticias de ciberseguridad boletín nº250: troyano, ransomware y phishing

Noticias de ciberseguridad boletín nº250: troyano, ransomware y phishing

Noticias-Seguridad.jpgransomware

 

A continuación, hemos seleccionado las últimas noticias de seguridad a nivel mundial

 

Ciberataque contra sistema de hospitales exponen información de más de 1 millón de usuarios

 

Un incidente de seguridad impactando en las redes del sistema hospitalario de Broward Health podría haber resultado en la exposición de los datos confidenciales de más de 1 millón de pacientes, funcionarios y personal médico. Según el informe, los registros comprometidos incluyen nombres completos, fechas de nacimiento, números de teléfono, domicilios y direcciones email.

Además de estos detalles, los registros expuestos podrían incluir información adicional como números de seguridad social, información bancaria, números de cuenta, información sobre pólizas de seguro e incluso diagnósticos e historial médico.

Si bien el ataque recién fue confirmado públicamente, al parecer la intrusión en las redes comprometidas habría iniciado a mediados de octubre de 2021. El Departamento de Justicia de E.U. (DOJ) solicitó al sistema hospitalario de Broward Health que posponga cualquier notificación para el personal y los pacientes afectados. Accede a la noticia completa en https://noticiasseguridad.com/hacking-incidentes/

 

 

NoReboot: técnica que permite fingir el reinicio de un iPhone

 

Investigadores de ZecOps han publicado un artículo en el que detallan cómo podría fingirse el reinicio de un iPhone y los riesgos asociados a esta técnica que han denominado “NoReboot”. Cuando un malware infecta un dispositivo iOS, una forma de eliminarlo es directamente reiniciando el dispositivo, ya que así se elimina el malware desde la memoria. Si se evidencia que es posible fingir este reinicio, un malware podría utilizarlo para hacer creer al usuario que ha reiniciado y por tanto ha eliminado cualquier tipo de infección, no siendo así realmente.

La PoC del troyano que han desarrollado es capaz de inyectar código en los tres procesos implicados en el reinicio del dispositivo: InCallServiceSpringBoard y Backboardd, de forma que se detecta cuando el usuario está intentando reiniciar y se evita, pero se muestran en el dispositivo todos los signos que hacen pensar al usuario que sí se está reiniciando correctamente. Esta técnica se basa en engañar al usuario, no explota realmente ningún fallo de iOS y, por lo tanto, no recibirá ningún parche desde Apple. Accede a la información completa en https://blog.zecops.com/research/

 

 

Nueva versión del troyano bancario FluBot

 

El equipo de investigadores de F5 Labs ha publicado un informe técnico en el que detallan las nuevas funcionalidades de la última versión del troyano bancario de Android conocido como FluBot. Entre las capacidades básicas de este malware destacan: exfiltrar credenciales bancarias, enviar o interceptar mensajes SMS y realizar capturas de pantalla. La versión analizada es la 5.0, que salía a principios de diciembre de 2021, aunque durante los últimos días se habría detectado ya la 5.2; y entre las nuevas características destacan: la mejora en el sistema DGA para generar más dominios de C2, o la conexión con el C2 mediante un túnel de DNS a través de HTTPS, entre otras.

Estas versiones habrían sido distribuidas mediante recientes campañas de smishing contra ciudadanos de Polonia, que engañaban a las víctimas para descargar software malicioso ofuscado en una aplicación de Adobe Flash Player fraudulenta con el pretexto de descargar un video. Asimismo, cabe resaltar que vuelve a observarse que los mensajes enviados en la campaña proceden de números de contactos conocidos que han sido previamente infectados. Accede a la noticia completa en https://www.f5.com/labs/articles/threat-intelligence/

 

 

 

Función de comentarios de Google Docs explotada para spear-phishing

 

Nueva tendencia en los ataques de phishing con actores de amenazas que abusan de la función de comentarios de Google Docs para enviar correos electrónicos que parecen confiables.

Google Docs es utilizado por muchos empleados que trabajan de forma remota, por lo que la mayoría de los destinatarios de estos correos electrónicos están familiarizados con estas notificaciones.

Dado que Google está siendo "engañado" para enviar estos correos electrónicos, las posibilidades de que las herramientas de seguridad de correo electrónico los etiqueten como potencialmente riesgosos son prácticamente nulas.

El truco ha estado bajo una explotación limitada desde octubre del año pasado, y aunque Google ha intentado mitigar el problema, aún no han cerrado completamente la vulnerabilidad. Accede a la noticia completa en https://www.bleepingcomputer.com/news/security/

 

 

FIN7 distribuye dispositivos BadUSB para instalar ransomware

 

El FBI ha alertado de que el grupo amenaza FIN7, presente en operaciones de los ransomware BlackMatter, Darkside o REvil, habría distribuido dispositivos USB manipulados a diversas empresas estadounidenses de transporte, seguros y defensa. Dichos USB ejecutarían un ataque de BadUSB donde el dispositivo actuaría como un teclado y manipularía la pulsación de las teclas preconfiguradas en los equipos para activar ciertos comandos de PowerShell, descargando así las modalidades malware que actúan como puertas traseras para los agentes amenaza.

Entre los casos investigados por el FBI a través de este modus operandi, han detectado como los actores obtenían acceso de administrador en los sistemas para posteriormente desplazarse lateralmente a los sistemas locales de la empresa afectada. Según indican algunos medios, la forma de distribución de los USB se habría realizado a través de paquetes que contenían los dispositivos camuflados bajo el logotipo de LilyGO, comúnmente comercializados a través de internet, utilizando el Servicio Postal de los Estados Unidos y el Servicio United Parcel. Accede al detalle completo de la noticia

 https://therecord.media/fbi-fin7

 

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (2)
Mensaje 1 de 1
1.033 Visitas
0 RESPUESTAS 0