Noticias de ciberseguridad boletín nº269: cibercrimen, malware y ransomware

Noticias de ciberseguridad boletín nº269: cibercrimen, malware y ransomware

 

Noticias-Cyberseguridad.png

 

A continuación, hemos seleccionado las últimas noticias de seguridad a nivel mundial

 

Nuevas técnicas de evasión en las campañas de web skimming

 

El equipo de seguridad de Microsoft ha publicado un artículo donde exponen un análisis realizado sobre las últimas campañas de web skimming detectadas, en las que destacan la utilización de múltiples técnicas de ofuscación enfocadas a evitar su detección. El web skimming es una práctica ilegal que consiste en recopilar la información de pago de los visitantes de un sitio web durante el proceso de compra. Para llevarlo a cabo, los actores amenaza se aprovechan de las vulnerabilidades de las plataformas de e-commerce y los CMS (Content Management Systems) para inyectar scripts en las tiendas online.

En su investigación, los analistas de Microsoft apreciaron un aumento en el empleo de tres métodos de ocultación distintos. En primer lugar, la inyección de los scripts PHP en archivos de imagen (favicon). En segundo lugar, la concatenación y codificación de la URL que actúa de host del skimmer. En tercer lugar, la suplantación de scripts, que consiste en enmascarar los skimmers como Google Analytics o Meta Pixel (Facebook Pixel), dos herramientas de tracking de visitantes ampliamente utilizadas. Accede a la noticia completa en https://www.microsoft.com/security/blog/

 

 

INCIBE y el Ministerio de Defensa promueven la formación en ciberseguridad del personal militar

 

Un nuevo acuerdo permitirá impulsar la atracción de talento en el ámbito de la ciberseguridad de centenares de alumnos durante su vigencia.

El Ministerio de Defensa y el Instituto Nacional de Ciberseguridad (INCIBE), han suscrito un nuevo convenio que refuerza y amplía la colaboración que mantienen desde 2016 con el fin de promover la formación y empleabilidad del personal de tropa y marinería y reservistas de especial disponibilidad en el ámbito de la ciberseguridad.

 

Pedro José García Cifo, director general de Reclutamiento y Enseñanza Militar, destacó el firme compromiso del Ministerio de Defensa de adecuar la formación a las demandas del sector de la ciberseguridad y el empeño de su departamento en el diseño de itinerarios formativos alineados con las aspiraciones y objetivos concretos del personal militar.

Rosa Díaz, directora general de INCIBE, subrayó el compromiso del Instituto con el impulso y la promoción del talento en ciberseguridad y el alto contenido práctico de las actuaciones formativas que se van a desarrollar en torno a los perfiles de ciberseguridad con mayor empleabilidad en el marco de este nuevo acuerdo.

INCIBE aportará al Ministerio de Defensa, los contenidos del Curso Técnico Especialista en Ciberseguridad de 250 horas de duración. Más detalle de la noticia en INCIBE. https://www.incibe.es/sala-prensa/notas-prensa/incibe  

 

 

Nueva campaña de smishing que suplanta entidad bancaria española

 

INCIBE ha publicado un aviso de seguridad donde alerta sobre una nueva campaña de smishing que estaría suplantando a una entidad bancaria española. Según especifican, en esta ocasión el agente amenaza estaría empleando como señuelo un supuesto inicio de sesión desde otro dispositivo, instando al usuario a verificarlo. Una vez la víctima accede a la URL maliciosa, la cual viene adjunta hipervinculada dentro del mensaje de texto, le redirige a un portal de inicio de sesión fraudulento donde hay un formulario preparado para obtener sus datos personales y claves bancarias. Introducidos los datos, estos son enviados a un repositorio remoto controlado por el atacante, donde recolecta esta información, la cual empleará para acometer otros fraudes.

Estas campañas, que llevan extendiéndose desde marzo hasta mayo y han afectado a varias entidades bancarias, contienen enlaces fraudulentos que redirigen a dominios maliciosos, los cuales estarían empleando para su formación palabras clave como “seguridad”, “seguro” o “cliente”, seguido de TLDs como “ru”, “info”, “es”, “com”, “ly”, o “top”. Desde INCIBE recomiendan a los usuarios que hayan accedido a los enlaces fraudulentos, modificar las credenciales de acceso a su banca online lo antes posible. Accede a la noticia completa en INCIBE https://www.incibe.es/protege-tu-empresa/

 

 

Pymafka: nuevo paquete de Python malicioso

 

Investigadores de Sonatype han descubierto un nuevo paquete malicioso alojado en el repositorio PyPI que tendría como objetivo sistemas MacOS, Linux y Windows. Los agentes amenaza habrían creado y subido en el repositorio oficial el pasado 17 de mayo un paquete con nombre “pymafka”, con el que trataban de suplantar mediante técnicas de typosquatting al paquete legítimo de Apache Kakfka, PyKafka, ampliamente utilizado. Una vez la víctima se descargaba el paquete malicioso, se ejecutaba el script “setup.py” para detectar el sistema operativo sobre el que estaba corriendo (Windows, Linux o Darwin -macOS-), y así desplegar el tipo de payload compatible.

El objetivo de los actores era la distribución de beacons de Cobalt Strike en Windows y macOS, y una reverse Shell en sistemas Linux. Según especifican desde Sonatype, el paquete solo se habría descargado 325 veces antes de su detección y eliminación, aún así, insisten en que podría seguir generando riesgo de intrusión para aquellos que se lo hubieran descargado. Accede a la noticia completa en

https://blog.sonatype.com/new-pymafka

 

 

Cheerscrypt: nuevo ransomware dirigido contra sistemas Linux

 

El equipo de investigadores de Trend Micro ha publicado una investigación en la que informa sobre el descubrimiento de un nuevo ransomware, denominado Cheerscrypt, que se dirige contra sistemas Linux y que utilizan la técnica de doble extorsión. Este software malicioso estaría dirigiendo sus ataques contra servidores VMware ESXi vulnerables que, tras realizar la infección en el dispositivo de la víctima, ejecuta un comando para terminar los procesos usando ESXCLI, facilitando de esta manera el cifrado de los archivos con la extensión “.Cheers”. En concreto, busca archivos relacionados con VMware con las siguientes extensiones: “.log”, “.vmdk”, “.vmem”, “.vswp” y “.vmsn”.

Respecto al método de cifrado de archivos, este ransomware utiliza SOSEMANUK y ECDH para generar la clave. En último lugar, desde el medio digital Bleeping Computer [1] estiman que los operadores de Cheerscrypt habrían comenzado su actividad en marzo del presente año y que, hasta el momento, habrían afectado a cuatro empresas de un considerable tamaño, denotando que busca víctimas capaces de cubrir sus demandas monetarias, siendo estas de diferentes sectores. Accede a la noticia completa en

https://www.bleepingcomputer.com/news/

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (3)
Mensaje 1 de 1
743 Visitas
0 RESPUESTAS 0