Noticias de ciberseguridad boletín nº279: phishing, ransomware y vishing

Noticias de ciberseguridad boletín nº279: phishing, ransomware y vishing

 

Noticias-seguridad.png

 

 

A continuación, hemos seleccionado las últimas noticias de seguridad a nivel mundial

 

Los ataques de phishing con llamadas telefónicas han aumentado un 625% desde el primer trimestre de 2021

 

Los cibercriminales se están moviendo cada vez más hacia formas híbridas de ataques de phishing que combinan llamadas de ingeniería social por correo electrónico y voz como una forma de violar las redes corporativas para ataques de ransomware y extorsión de datos. Según el informe de inteligencia cibernética del segundo trimestre de 2022 de Agari, los volúmenes de phishing solo aumentaron un 6% en comparación con el primer trimestre de 2022. Sin embargo, el uso de «vishing híbrido» está experimentando un crecimiento masivo del 625%.

El Vishing o «phishing de voz», implica algún tipo de llamada telefónica para realizar ingeniería social en la víctima.

Su forma híbrida, llamada «phishing de devolución de llamada», también incluye un correo electrónico antes de la llamada, que generalmente presenta a la víctima un aviso de suscripción/factura falso.

En el mail se recomienda al destinatario que llame al número de teléfono proporcionado para resolver cualquier problema con el cargo, pero en lugar de un agente de atención al cliente real, la llamada es respondida por los criminales que han montado el engaño. Accede a la noticia completa en https://unaaldia.hispasec.com/.

 

 

Múltiples servidores VNC expuestos en la red sin contraseña

 

Investigadores de Cyble han detectado más de 9.000 servidores VNC (Virtual Network Computing) expuestos en Internet que permitían el acceso sin autenticación. VNC es un software libre que permite la conexión remota a otros sistemas, por lo que una configuración incorrecta del mismo permitiría a actores maliciosos acceder a otras redes. En una monitorización realizada por Cyble sobre los ataques realizadas a estos servidores VNC, detectaron que en un mes se realizaron más de seis millones de peticiones contra el puerto 5900, puerto por defecto de VNC. Aunque la mayor parte de los servidores expuestos pertenecen a China y Suecia, cabe destacar que entre los cinco países con más servidores sin contraseña se encuentra España, con un total de 555 servidores vulnerables, destacando que parte de estas instancias expuestas pertenecían a sistemas de control industrial. Accede a la noticia completa en https://blog.cyble.com/2022/08/12.

 

 

Google informa del mayor ataque DDoS de la historia​

 

Investigadores de Google han informado acerca del mayor ataque de DDoS jamás registrado hasta el momento. En concreto, el pasado 1 de junio, un cliente de Google Cloud Armor recibió una serie de ataques HTTPs DDoS, que alcanzaron los 46 millones de solicitudes por segundo (RPS). Este ataque DDoS de capa 7 se ha convertido en el mayor ataque de este tipo, siendo un 76% más grande que el mayor ataque conocido hasta la fecha. Según los investigadores, el ataque se ejecutó desde 5.256 direcciones IP distribuidas en 132 países, aprovechándose de las solicitudes cifradas (HTTPS). Asimismo, de las solicitudes, el 3% se ejecutó desde nodos de salida de la red Tor. Los investigadores han determinado que la distribución geográfica y los tipos de servicios no seguros aprovechados para generar el ataque coinciden con la familia de ataques de la botnet Mēris. El ataque duró aproximadamente 69 minutos y se detuvo cuando, según creen los investigadores, el actor se habría percatado de que el ataque no estaba teniendo el impacto esperado teniendo en cuenta los recursos empleados. Accede a la noticia completa en https://cloud.google.com/blog/.

 

 

Campaña masiva de phishing de RedAlpha

 

En los últimos tres años, los investigadores del Insikt Group de Record Future han estado analizando una campaña masiva orquestada por RedAlpha, también conocido como Deepcliff o Red Dev 3. La campaña masiva de phishing está soportada por una infraestructura compleja, basada en Técnicas, Tácticas y Procedimientos (TTPs) sofisticados e innovadores que se alejan de los empleados por el actor anteriormente. Algunas de las TTPs nuevas son el uso de servidores de nombres *resellerclub[.]com, uso de nombres de dominio basados en cadenas, empleo de VPS y VirMach, y superposiciones de registro web entre otros. Además, han soportado la infraestructura sobre una gran cantidad de dominios basados en typosquatting, que suplantarían a ONGs y organizaciones gubernamentales. Actualmente, se sabe que han centrado su actividad en minorías étnicas, Ministerios de Relaciones Exteriores y Embajadas, si bien, los investigadores señalan que no se descartan ataques dirigidos a otros sectores. Accede a la noticia completa en https://www.recordedfuture.com/.

 


Empresas de suministro de agua de Reino Unido afectadas por ciberataques

 

La empresa de agua de Reino Unido, South Staffordshire PLC, publicó un comunicado donde informaba haber sido objeto de un ciberataque. De acuerdo con la información proporcionada, la compañía habría sufrido un acceso no autorizado a sus sistemas, indicando, que este acceso no habría supuesto ninguna interrupción en su red interna, ni habría comprometido el suministro de agua a sus más de 1,6 millones de clientes. Por otro lado, es reseñable el hecho de este ciberataque, debido a que se comunicó el mismo día en que los operadores del ransomware Clop informaron en su página de fugas, haber comprometido a la también compañía de agua de Reino Unido, Thames Water, asegurando que habrían estado durante varios meses dentro de los sistemas de la compañía, pudiendo obtener más de 5TB de datos, incluidos accesos a los sistemas SCADA y los sistemas de control de la composición química del agua. Asimismo, los operadores del ransomware Clop indicaban que no habrían cifrado los sistemas de la compañía, pero exigen el pago de un rescate para no divulgar la información robada. Accede a la noticia completa en https://www.mirror.co.uk/news.

 

 

Microsoft alerta de campañas de phishing en curso 

 

Investigadores del Microsoft Threat Intelligence Center (MSTIC) han publicado un aviso en el que advierte de nuevas campañas de phishing realizadas por el actor amenaza SEABORGIUM, también conocido como ColdRiver o TA446. Estas campañas estarían dirigidas principalmente a organizaciones e integrantes de la OTAN con el fin de obtener información confidencial, si bien desde Microsoft han detectado ataques contra países del Báltico, Nórdicos y Europa del Este. SEABORGIUM dirige principalmente sus ataques contra empresas de defensa e inteligencia, organizaciones no gubernamentales (ONG) y organizaciones intergubernamentales (OIG), think tanks y educación superior. Para llevar a cabo el robo de credenciales, los operadores de SEABORGIUM utilizan ingeniería social para engañar a sus víctimas con perfiles fraudulentos en redes sociales, que finalmente terminan con el envío de correos electrónicos de phishing con URLs o archivos adjuntos maliciosos donde la víctima introduce sus credenciales. Accede a la noticia completa en https://www.microsoft.com/security/

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (1)
Mensaje 1 de 1
727 Visitas
0 RESPUESTAS 0