Noticias de ciberseguridad boletín nº252: phishing, ransomware y spyware

Noticias de ciberseguridad boletín nº252: phishing, ransomware y spyware

Noticias-Seguridad.jpg

 

A continuación, hemos seleccionado las últimas noticias de seguridad a nivel mundial

 

 

Cruz Roja afectada por una fuga de información  

 

Un ciberataque en un proveedor de Cruz Roja ha supuesto una fuga de información exponiendo los datos personales de más de 515.000 personas de un programa denominado “Restauración de Vínculos Familiares”, el cual ayuda a reunir a familias separadas por la guerra, los desastres y la migración. El Comité Internacional de la Cruz Roja (CICR) ha emitido un comunicado indicando que los datos que se han visto comprometidos afectarían, al menos, a sesenta Sociedades Nacionales de la Cruz Roja y de Media Luna Roja en todo el mundo. Por el momento, no han trascendido detalles sobre el ciberataque cuyo objetivo fue una empresa externa en Suiza contratada por el CICR para almacenar datos.

Como consecuencia del incidente, desde CICR se han visto obligados a apagar los sistemas informáticos con los que gestiona el programa. Accede a la noticia completa en https://www.icrc.org/en/document/sophisticated

 

 

Phishing bancario, nueva campaña

 

Desde INCIBE se ha detectado en las últimas horas una campaña de envío de correos electrónicos fraudulentos de tipo phishing, que tratan de suplantar a la entidad financiera CaixaBank.

En la campaña identificada el correo tiene como asunto: «Apartir del 19/01/2022 no puedes utilizar su Tarjeta», aunque no se descartan campañas similares, donde varíe el asunto. En el mensaje se solicita la activación de un nuevo sistema de seguridad.

Te recomendamos que el acceso a entidades bancarias siempre se realice a través del área privada de clientes, nunca pulsando desde un enlace que hayas recibido en un mail. Si has recibido algún correo similar, debes eliminarlo cuanto antes, ya que se trata de fraude.

Si has introducido las credenciales de acceso a la cuenta bancaria pulsando en el enlace, deberás modificar lo antes posible la contraseña de acceso e informar a tu banco de lo ocurrido. Accede a la noticia completa en INCIBE.

 

 

White Rabbit: ransomware con técnicas avanzadas de ocultación

 

Investigadores de Lodestone han detectado una nueva familia de ransomware conocida como White Rabbit que podría estar vinculada al actor amenaza FIN8, conocido por sus motivaciones financieras y por el uso de la variante de ransomware Egregor, cuya característica principal es el alto grado de ocultación. White Rabbit podría estar inspirado en Egregor ya que, según los investigadores, hereda esa característica de ocultación. Para ello White Rabbit se estaría valiendo de una contraseña específica de línea de comandos para descifrar su configuración interna y continuar con su despliegue en la red objetivo, pasando desapercibido a primera vista, ya que es un archivo pequeño de alrededor de 100 KB sin cadenas notables y aparentemente sin actividad.

White Rabbit una vez logra materializar un ataque, hace uso de la doble extorsión y amenaza a sus objetivos con publicar o vender los datos robados en caso de no pagar el rescate requerido, sumándose a las tendencias de ransomware de los últimos tiempos. Accede a la noticia completa en https://www.trendmicro.com/

 

 

Ataques con nueva variante del ransomware SFile para Linux

 

Investigadores de la empresa de seguridad china Rising, han detectado una variante para Linux del ransomware SFile que utiliza una combinación de los algoritmos RSA y AES. El ransomware SFile, también conocido como Escal, ha estado operativo desde el 2020 y hasta el momento había estado dirigido únicamente a sistemas operativos Windows. Los investigadores han señalado que la versión para Linux de este ransomware ha implementado mejoras, como la capacidad de cifrar archivos basándose en su fecha de creación y acceso. Esta mejora se basa en el cifrado de los archivos de más reciente creación o de reciente acceso, ya que de normal las víctimas no realizan copias de seguridad a los archivos, y sin embargo suelen ser considerados documentos de gran valor para estas. Finalmente, cabe destacar que varios investigadores han detectado ataques con esta nueva variante contra redes corporativas y gubernamentales. Más detalle de la noticia en https://securityaffairs.co/wordpress/

 

 

 

Campañas anómalas de spyware dirigida al sector industrial

 

Investigadores de Kaspersky han descubierto varias campañas de spyware apuntando a empresas industriales, cuyo objetivo es el robo de credenciales de correo corporativo para la realización de fraudes financieros o la venta de las mismas. Para ello, los operadores utilizaron muestras de AgentTesla, HawkEye, Azorult o Lokibot, entre otros. Los actores usan herramientas de spyware implementando cada variante por un tiempo limitado con el propósito de evadir la detección.

Los investigadores detectaron que la vida útil de cada variante era de aproximadamente 25 días, considerando esta característica como anómala ya que la vida útil de una campaña de spyware suele ser de meses o incluso años. Otra característica inusual es el uso del protocolo SMTP para filtrar datos al servidor C2, ya que el protocolo predilecto para esta acción suele ser HTTPS. Más detalle de la noticia en https://ics-cert.kaspersky.com/

 

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Mensaje 1 de 1
1.060 Visitas
0 RESPUESTAS 0