Noticias de ciberseguridad boletín nº260: malware, ransomware y vishing

Noticias de ciberseguridad boletín nº260: malware, ransomware y vishing

 

Noticias-Cyberseguridad.png

 

A continuación, hemos seleccionado las últimas noticias de seguridad a nivel mundial

 

 

Vishing suplantando a Microsoft

 

La Oficina de Seguridad del Internauta (OSI) ha emitido un aviso de seguridad para informar acerca del incremento de llamadas fraudulentas en las que un supuesto empleado de Microsoft indica que el dispositivo del usuario está infectado. En este tipo de fraude, conocido como vishing, el atacante insta a la víctima a que instale una aplicación de acceso remoto, la cual, supuestamente, desinfectará el dispositivo. Una vez el ciberdelincuente ha conseguido acceso al equipo del usuario, puede sustraer todo tipo de archivos almacenados en el dispositivo, hacerse con las contraseñas guardadas en el navegador, e incluso instalar un malware que bloquee el equipo para solicitar posteriormente un pago por su desbloqueo. Accede a la noticia completa en OSI

 

 

Malware en entornos multi-cloud

 

​Investigadores de seguridad de VMware han publicado un informe titulado "Exponiendo el malware en entornos multi-cloud basados en Linux", en el que indican cómo en los últimos cinco años, Linux se habría convertido en el sistema operativo más común en entornos multi-cloud. Este hecho no habría pasado desapercibido para los actores amenaza, que lo estarían aprovechado sabiendo que las contramedidas actuales contra el malware se centran principalmente en abordar amenazas basadas en Windows.

El informe se centra en las principales amenazas existentes en la mayoría de entornos multi-cloud, y que serían el ransomware, los cryptominers y los RAT. En el caso del ransomware se analizan nueve familias dirigidas a sistemas basados en Linux, señalando cómo a menudo este tipo de ataques se combinan con la exfiltración de datos, implementando un esquema de doble extorsión que mejora las probabilidades de éxito. Los ataques de criptominería se focalizarían principalmente en minar Moneros, siendo XMrig la herramienta más utilizada para el minado de criptomonedas. Accede a la noticia completa en https://blogs.vmware.com/security/.

 

 

Lapsus$ revela los datos comprometidos de NVIDIA

 

El fabricante de chips NVIDIA emitía un comunicado el 1 de marzo donde confirmaba que el pasado 23 de febrero habría sido víctima de un ciberataque que habría impactado contra sus sistemas IT y donde hacían alusión a que no se trataba de un ataque de ransomware. Sin embargo, el grupo denominado Lapsus$, comenzó a compartir detalles en un canal de Telegram, donde expuso que habrían conseguido exfiltrar 1 TB de información corporativa del fabricante entre las que se encontraban credenciales de empleado, entre otros. Los operadores de Lapsus$, tras la negativa de NVIDIA a realizar el pago demandando, comenzaron a filtrar los datos que habrían comprometido. Entre los datos filtrados, se incluyen dos certificados de firma de código pertenecientes a desarrolladores NVIDIA, los cuales son utilizados para firmar sus controladores y ejecutables. Accede a la noticia completa en  https://www.bleepingcomputer.com/

 

 

Nuevo incidente de ransomware en un proveedor de Toyota

 

Se ha hecho público el incidente de ransomware sufrido por Denso, uno de los principales proveedores de la corporación Toyota. Según los propios portavoces de Toyota, el pasado jueves 10 de marzo, Denso habría detectado rápidamente un acceso no autorizado a sus redes en Alemania. El incidente supone el segundo ciberataque reciente contra un proveedor de Toyota en 15 días, después de verse obligados a finales del pasado mes de febrero a paralizar sus fábricas en Japón tras un ataque a los sistemas de su proveedor de piezas Kojima Press Industry Co, si bien la producción se reanudó al cabo de un día. Tal y como ha informado el medio de comunicación japonés NHK, todo parece a apuntar a los operadores del ransomware Pandora como el grupo que supuestamente habría accedido a los sistemas de Denso y habría amenazado con publicar datos sensibles como correos electrónicos, facturas y diseños de piezas en su sitio alojado en la red TOR. Accede a la noticia completa en https://twitter.com/campuscodi/

 

 

Ataque DDoS de alto impacto en Israel

 

La Dirección de Ciberseguridad de Israel (INCD) a través de su cuenta oficial de Twitter de la detección de un ataque de DDoS que habría afectado a numerosos sitios web gubernamentales del país. En concreto, el ataque se producía contra un proveedor de comunicaciones y afectaba a sitios web que utilizan el dominio gov.il, viéndose por tanto afectados sitios webs como los de los ministerios de Interior, Sanidad, Justicia y Bienestar, así como la Oficinal de Primer Ministro. Varias fuentes han afirmado que se trataría del ataque de este tipo más grande llevado a cabo contra Israel, motivo por el cual se habría declarado un estado de emergencia con la intención de estudiar el alcance del incidente. Accede a la noticia completa en https://www.haaretz.com/israel-news/.

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (2)
Mensaje 1 de 1
1.224 Visitas
0 RESPUESTAS 0