Noticias de ciberseguridad boletín nº268: cibercrimen, malware y phishing

Noticias de ciberseguridad boletín nº268: cibercrimen, malware y phishing

 

Noticias-Cyberseguridad.png

 

A continuación, hemos seleccionado las últimas noticias de seguridad a nivel mundial

 

Campañas de phishing implementan chatbots para exfiltrar información

 

Investigadores de Trustwave han analizado una nueva campaña de phishing que estaría siendo distribuida vía email, dónde los agentes amenaza habrían implementado como novedad chatbots interactivos en sus páginas web fraudulentas, automatizando el robo de información y aportando sensación de legitimidad a las posibles víctimas.

Dentro de la campaña, los investigadores observan que estarían suplantando a la empresa de logística DHL, utilizando como señuelo información sobre la supuesta entrega de un paquete. El correo electrónico malicioso contiene un botón que enlaza a un PDF, en el cual alojan el enlace malicioso, para evadir detección. Este enlace lleva a las víctimas a la página de phishing, donde pueden resolver los problemas de la entrega a través de este chatbot malicioso. El chatbot establece comunicación y aporta detalles de los problemas de la entrega, incluidas imágenes que dan veracidad al fraude. Bajo esta premisa, se solicita a las víctimas información personal como su dirección física, nombre completo, teléfono, etc. Posteriormente, se redirige a la víctima a la página de phishing suplantando a DHL donde se solicitan credenciales de acceso a DHL así como detalles de pago como número de tarjeta, fecha de expiración y el código CVV. Accede a la noticia completa en https://www.trustwave.com/en-us/

 

 

Incremento de actividad del malware XorDDo

 

Investigadores de Microsoft han publicado un análisis del troyano dirigido contra sistemas Linux conocido como XorDDoS, donde exponen que habrían detectado un incremento de actividad durante los últimos 6 meses. XorDDoS, activo desde al menos 2014, debe su nombre al cifrado XOR utilizado para sus comunicaciones con el servidor Command & Control, así como a su tipo de ataque más característico, siendo este las denegaciones de servicio distribuidas (DDoS). Para este fin, XorDDoS, suele centrar su actividad en el compromiso de dispositivos de Internet of Things (IoT) con los que generar su red de bots para emitir ataques de DDoS. Dentro de su análisis, Microsoft especifica que han observado que, dispositivos infectados con XorDDoS, más tarde son vulnerados con el backdoor Tsunami, que a su vez despliega el cripotominero XMRing. Dentro de las TTPs empleadas por XorDDoS, destaca el uso de la fuerza bruta contra servicios SSH accesibles como principal vector de entrada para conseguir permisos de root en la máquina vulnerada. Accede a la noticia completa en https://www.microsoft.com/security/blog/2022/

 

 

FBI alerta sobre la vulneración de datos bancarios en páginas e-commerce

 

El FBI ha emitido una alerta donde establece que habrían detectado actividad maliciosa relacionada con el compromiso de datos bancarios en páginas de e-commerce desde el pasado mes de enero. Para ello, los actores amenaza habrían inyectado código malicioso PHP en la pasarela de pago de la víctima con el objetivo de comprometer los datos bancarios facilitados por los clientes. Una vez la víctima facilitaba sus datos para realizar el pago, esta información era scrapeada y enviada a un servidor remoto controlado por los actores amenaza, quienes redirigían a la víctima a una página fraudulenta que suplantaba la web legítima de la compañía. Los atacantes obtuvieron acceso a la pasarela de pagos de la víctima debido a una mala configuración, la cual les permitió establecer un backdoor para, más adelante, inyectar la expresión regular en PHP. Según establece el FBI, los actores amenaza se valieron de dos webshells de PHP denominadas como P.A.S y b374, las cuales fueron utilizadas posteriormente como backdoors. Más detalle de la noticia en https://www.aha.org/system/files/media/file/2022/

 

 

​Cryware: nueva campaña contra carteras de criptomonedas

 

Investigadores de Microsoft han analizado una nueva amenaza a la que han denominado Cryware, la cual estaría apuntando contra carteras de criptomonedas. Dentro de la campaña, Microsoft ha observado diferentes amenazas, entre las que destacan criptojackers, ransomware, malware de robo de información o troyanos ClipBanker. Además, Cryware se caracteriza también por comprometer información empleada para recolectar y exfiltrar información de “hot wallets”, monederos que almacenan las claves privadas en lugares conectados a Internet.

Desde Microsoft señalan que, para identificar la información sensible como claves privadas o dirección de las carteras, los atacantes podrían utilizar expresiones regulares (regex) ya que habitualmente siguen un patrón en las palabras o caracteres utilizados. Algunas de las técnicas utilizadas para robar este tipo de carteras incluyen el recorte y cambio de información, el volcado de memoria, phishing o ingeniería social, entre otras. Para prevenir este tipo de ataques, Microsoft recomiendan cerrar los “hot wallets” cuando no se estén utilizando activamente, desconectar las páginas cuando no se estén realizando transacciones, evitar almacenar claves privadas en texto plano, revisar los datos cuando se copie y pegue información, cerrar sesión en el navegador o considerar el uso de autenticación multifactor (MFA), entre otras. Accede a la noticia completa en https://www.microsoft.com/security/blog/2022/05/17/

 

 

 

Campaña de distribución de malware a través de factura falsa

 

 

Se ha detectado una campaña de envío de correos electrónicos fraudulentos de tipo distribución de malware que tratan de suplantar a la entidad Endesa a través de una supuesta factura electrónica pendiente de pago.

Si has descargado y ejecutado el archivo, realiza un escaneo de todo el equipo con el antivirus y sigue las instrucciones marcadas por el mismo para eliminar el malware. También es recomendable que desconectes dicho equipo de la red principal de la empresa para evitar que otros dispositivos puedan verse infectados.

Para evitar ser víctima de este tipo de engaños te recomendamos seguir estos consejos:

 

  • No abras correos de usuarios desconocidos o que no hayas solicitado; elimínalos directamente.
  • No contestes en ningún caso a estos correos.
  • Desconfía de los ficheros adjuntos, aunque sean de contactos conocidos.
  • Ten siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus, comprueba que está activo.

 Accede a la noticia completa en INCIBE

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (3)
Mensaje 1 de 1
938 Visitas
0 RESPUESTAS 0