Noticias de ciberseguridad boletín nº275: fraude, malware y phishing

Noticias de ciberseguridad boletín nº275: fraude, malware y phishing

 

Noticias-seguridad_.png

 

 

A continuación, hemos seleccionado las últimas noticias de seguridad a nivel mundial

 

Raspberry Robin: gusano detectado en múltiples redes Windows

 

Microsoft ha emitido un aviso privado dirigido a los suscriptores de Microsoft Defender para Endpoint, informando sobre la detección del malware Raspberry Robin en múltiples redes del sector industrial principalmente. Este gusano, se propaga a través de dispositivos USB infectados. Algunas de sus características son el uso de dispositivos NAS de QNAP como servidores de comando y control y la utilización de conexiones a la red Tor. Además, Raspberry Robin abusa de herramientas legítimas de Windows como el proceso msiexec para infectar nuevos dispositivos, ejecutar cargas útiles maliciosas y, finalmente, entregar malware. A día de hoy, no está confirmada la explotación activa de los accesos que los operadores de este malware ya habrían obtenido a las redes de sus víctimas y no ha sido posible atribuir esta campaña a ningún actor malicioso específico. Accede a la noticia completa en https://www.bleepingcomputer.com/

 

 

Coca-Cola no está haciendo regalos por el 130 aniversario

 

Se ha detectado una campaña de mensajes fraudulentos a través de WhatsApp suplantando la identidad de Coca-Cola. El objetivo es redirigir a la víctima a una página web fraudulenta bajo la excusa de regalos por el 130 aniversario de la compañía. Dicha web solicita al usuario datos personales para la compra de una tarjeta por valor de 500€ para gas y combustible en gasolineras Shell, que realmente esconde una suscripción a un servicio por la cuantía de 43,50€ euros cada 14 días.

Si has accedido al enlace y facilitado en algún momento los datos de tu tarjeta de crédito, contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido. Accede a la noticia completa en  https://www.osi.es/es/actualidad

 

 

 

Uso malicioso de plataformas de aprendizaje de programación​

 

Una investigación de la compañía Profero ha revelado que actores amenaza estarían utilizando plataformas online que ofrecen cursos de programación para lanzar ciberataques. Esto se debe a que estas plataformas proveen a los usuarios entornos integrados de desarrollo (IDE), los cuales permiten realizar una serie de tareas maliciosas que quedarían ofuscadas en la infraestructura de las plataformas. En concreto, Profero se ha centrado en el IDE de DataCamp, servicio que proporciona a los alumnos su espacio propio para desarrollo y aprendizaje de lenguajes de programación. En estos entornos, los usuarios pueden ejecutar código, cargar archivos, conectarse a bases de datos, importar librerías de python, descargar y compilar repositorios y ejecutar programas compilados. Se cree que se ha dado al menos un ataque en el que se ha utilizado esta plataforma para conectarse a repositorios S3 de Amazon para exfiltrar datos y transmitirlos al entorno de DataCamp. Accede a la noticia completa en https://medium.com/proferosec-osm/

 

 

Suplantan a empresas de ciberseguridad en campañas de phishing telefónico

 

CrowdStrike Intelligence ha identificado una campaña de phishing telefónico que se hacía pasar por destacadas empresas de ciberseguridad con el fin de implementar herramientas de administración remota y ransomware.

El 8 de julio de 2022, CrowdStrike Intelligence identificó una campaña de phishing de devolución de llamada que se hacía pasar por compañías de ciberseguridad prominentes, incluida CrowdStrike. El correo electrónico de phishing implica que la compañía del destinatario ha sido violada e insiste en que la víctima llame al número de teléfono incluido. Esta campaña aprovecha tácticas de ingeniería social similares a las empleadas en campañas recientes de devolución de llamada, incluida la campaña BazarCall 2021 de WIZARD SPIDER.Es muy probable que esta campaña incluya herramientas comunes de administración remota legítima para el acceso inicial, herramientas de prueba de penetración listas para usar para el movimiento lateral y el despliegue de ransomware o extorsión de datos. Accede a la noticia completa en https://www.crowdstrike.com/blog/

 

 

Campaña de distribución del troyano bancario Revive

 

Los investigadores del equipo Cleafy TIR han descubierto un troyano de la familia de malware persistente desarrollado para un objetivo específico, la entidad financiera BBVA. Lo han llamado Revive y llega a los dispositivos a través de SMS. Al descargarlo toma el control del dispositivo del usuario. El nombre de Revive hace referencia a que una de sus funcionalidades consiste en el reinicio en caso de que el malware deje de funcionar.

Esta campaña de malware está en su desarrollo inicial por lo que la tasa de detección de los antivirus es aún muy baja.

Para evitar ser víctima de fraudes de este tipo te recomendamos que:

 

  • No abras enlaces de mensajes SMS de usuarios desconocidos o que no hayas solicitado, lo mejor es eliminarlos.
  • No responder a los SMS.
  • Tener siempre actualizado el sistema operativo y las aplicaciones. Accede a la noticia completa en INCIBE.

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Mensaje 1 de 1
1.192 Visitas
0 RESPUESTAS 0