Noticias de ciberseguridad boletín nº283: malware, phishing y ransomware

Noticias de ciberseguridad boletín nº283: malware, phishing y ransomware

 

Noticias-Cyberseguridad.png

 

 

A continuación, hemos seleccionado las últimas noticias de seguridad a nivel mundial

 

Comprueba si un enlace es fiable antes de infectar el equipo

 

Te contamos algunos métodos sencillos para descubrir enlaces falsos:

Pasar el ratón por encima del link

Lo primero que podemos hacer es algo tan sencillo como pasar el ratón por encima del link. Esto nos mostrará automáticamente cuál es el enlace real de esa página. Esto evitará que hagamos clic sin darnos cuenta en un vínculo que en realidad es una estafa y no nos va a llevar a la web que creemos.

Inspeccionar un enlace

Otro método que podemos tener en cuenta es el de inspeccionar un enlace desde el navegador. Lo primero es pinchar con el segundo botón del ratón y pulsar en Inspeccionar. Se abrirá automáticamente una ventana con todo el código de ese sitio web.

Ver quién lo envía

¿Has recibido un enlace por parte de alguien que no conoces? Esto es importante, ya que, si recibes un mensaje de una cuenta extraña, es más probable que se trate de algo falso.

Accede a la noticia completa en   https://www.redeszone.net/tutoriales/seguridad/

 

 

Nuevo paquete de malware distribuido en YouTube

 

Investigadores de Kaspersky han detectado un nuevo paquete de malware que se estaría distribuyendo a través de video tutoriales gaming para videojuegos populares. Para ello, los actores maliciosos abusan de canales de YouTube, que han sido previamente vulnerados, principalmente dirigidos a usuarios de juegos populares. La investigación ha detectado un archivo RAR que contenía una colección de malware entre los que destaca REDLINE stealer, que permite robar información almacenada en el navegador web de la víctima, como cookies, contraseñas de cuentas y tarjetas de crédito, incluyendo además malware destinado a minar criptomonedas. Además, gracias a la utilidad legítima Nirsoft (nir.exe), todos los ejecutables permanecen ocultos para no despertar ningún tipo de sospecha en la víctima. Accede a la noticia completa en https://securelist.com/self-spreading-stealer

 

 

Versión maliciosa de PuTTY empleada en campaña de phishing vía WhatsApp

 

El pasado julio de 2022, el equipo de investigadores de Mandiant, descubrió una nueva campaña de phishing vinculada con el grupo UNC4034. El grupo establecía comunicación con la víctima, en primer lugar, por correo electrónico, para ofrecerle una oportunidad de trabajo en Amazon. Posteriormente, los atacantes le enviarían un mensaje por WhatsApp con un archivo ISO malicioso simulando ser esta oferta de trabajo, el cual recibe el nombre de ‘amazon_assesment.iso’, y contiene dos archivos, un ejecutable y un archivo de texto. El archivo de texto contiene detalles de conexión con el otro archivo, un ejecutable denominado ‘PuTTY.exe’, el cual es un cliente SSH y Telnet que contiene un payload con un backdoor identificado como AIRDRY.V2. Para confirmar la naturaleza sospechosa del archivo, desde Mandiant han comparado este ejecutable con la versión legítima de PuTTY, descubriendo que el archivo malicioso no tiene una firma digital válida y que, además, el tamaño es mucho mayor que el original. Más información en https://www.mandiant.com/resources/blog/

 

​​

Campaña de phishing se aprovecha del fallecimiento de la reina Isabel II

 

Investigadores de Proofpoint avisan sobre correos fraudulentos que estarían usando la muerte de la reina Isabel II para robar las credenciales de las cuentas de Microsoft. Estos correos contienen enlaces que redirigen a páginas de inicio maliciosas, creadas con el kit de phishing EvilProxy. Accede a la noticia completa en https://securityaffairs.co/wordpress/

 

 

Plataforma de comercio online Fishpig sufre un incidente de seguridad

 

Investigadores de Sansec han confirmado el ciberataque sufrido por Fishpig, una plataforma de comercio online que ha visto comprometidos sus servidores a través de un troyano conocido como Rekoobe. El ataque no solo afecta a los servidores de la empresa sino, muy probablemente, a todas aquellas tiendas online que tienen instalada cualquier extensión de Fishpig para Magento desde hace un mes aproximadamente. El ataque se produjo el día 19 de agosto y se dividió en dos pasos, un primer malware infectó el sistema y más tarde desplegó el troyano de acceso remoto (RAT) Rekoobe. Este se ha dispersado a las tiendas online camuflándose como un documento relacionado con la licencia premium alojado en los servidores de la empresa, al que estas tiendas deben acceder y proceder a su descarga para validar su licencia oficial. Finalmente, indican que el malware estaba en estado de hibernación esperando ordenes de su servidor de command-and-control (C2). Accede a la noticia completa en https://sansec.io/research/rekoobe

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (4)
Mensaje 1 de 1
729 Visitas
0 RESPUESTAS 0