Noticias de ciberseguridad boletín nº285: malware, phishing y ransomware

Noticias de ciberseguridad boletín nº285: malware, phishing y ransomware

Ciberseguridad.png

 

A continuación, hemos seleccionado las últimas noticias de seguridad a nivel mundial

 

Malware, phishing, ransomware y smishing

 

Detectadas vulnerabilidades en la aplicación Zoom 

 

Se han detectado 2 vulnerabilidades de acceso no autorizado en Zoom, por lo que se recomienda actualizar la última versión de la aplicación lo antes posible.

Las versiones de Zoom, anteriores a la especificada en los recursos afectados, contienen 2 vulnerabilidades de control de acceso sin permiso. En caso de aprovechar estas vulnerabilidades, un atacante podría obtener el audio y vídeo de cualquier reunión a la cual no estuvieran ni invitados, ni autorizados a participar, además de poder causar otro tipo de irrupciones. Además, también podría unirse a una reunión de la que sí tuviese invitación, pero manteniéndose invisible para el resto de participantes. Accede a la noticia completa en https://www.osi.es/es/actualidad/avisos/

 

 

Aplicaciones de recompensas bancarias falsas 

 

El equipo de investigación de Microsoft 365 Defender ha publicado sus hallazgos sobre una nueva versión de un malware para Android que roba información. Según los investigadores de Microsoft, el malware se entrega en una campaña de SMS actualmente activa y se hace pasar por una aplicación de recompensas bancarias. Los objetivos principales de la campaña son los clientes de bancos indios. Comienza con los actores de amenazas que envían mensajes que contienen una URL que básicamente atrae al destinatario para que descargue el malware para robar información en los teléfonos Android. Accede a la noticia completa en https://noticiasseguridad.com/seguridad-movil/

 

 

 

Campaña de distribución de malware mediante LinkedIn

 

El equipo de Microsoft Threat Intelligence Center (MSTIC) ha elaborado un informe relacionado con una campaña de distribución de malware llevada a cabo por el actor amenaza ZINC (activo desde 2009) y dirigida contra múltiples industrias e infraestructuras críticas de Estados Unidos, Reino Unido e India. Los investigadores confirmaron que, desde junio, ZINC habría estado utilizando técnicas de ingeniería social como vector inicial, haciéndose pasar por reclutadores que comparten una oportunidad de empleo a través de la red social LinkedIn. Posteriormente, los atacantes continuaban las comunicaciones con la víctima a través de WhatsApp con el fin de suministrar cargas útiles del malware ZetaNile. Para no levantar sospechas, los payloads detectados irían camuflados bajo aparente software comercial legítimo, o cifrados con algoritmos y claves personalizadas para encubrir las comunicaciones entre el tráfico legítimo y su infraestructura de command-and-control (C2). Accede a la noticia completa en https://www.microsoft.com/security/blog/

 

 

Robo de hasta cuatro millones de euros mediante ataques de phishing

 

La Bundeskriminalamt (BKA) de Alemania, policía federal del país, ha detenido a tres personas sospechosas de orquestar campañas de phishing a gran escala en las que habrían defraudado a los usuarios hasta cuatro millones de euros. Según las pruebas reunidas por la Oficina Alemana de Delitos Informáticos, las operaciones de phishing atribuidas a los acusados se habrían cometido entre el 3 de octubre de 2020 y el 29 de mayo de 2021. Accede a la noticia completa en https://www.bleepingcomputer.com/news/

 

 

WhatsApp corrige vulnerabilidades 0-day críticas

 

Durante los últimos días se ha conocido que WhatsApp habría corregido dos vulnerabilidades 0-day que afectaban a versiones de Android e iOS y que habrían recibido una calificación CVSS de hasta 9.8, lo que las convertiría en críticas. Ambos fallos, CVE-2022-36934 y CVE-2022-27492, permitirían a los atacantes ejecutar código arbitrario de forma remota.

En el caso de la primera, se trata de una vulnerabilidad de desbordamiento de Integer que permite la ejecución de código mediante una videollamada sin necesidad de interacción por parte del usuario, al aprovecharse de fallos en el código del componente Video Call Handler, y se encuentra presente en versiones de WhatsApp anteriores a la v2.22.16.12. En cuanto a la segunda, se trata de un fallo de subdesbordamiento de Integer que, por el contrario, sí requiere de interacción del usuario. Para su explotación, el atacante enviará un archivo de vídeo manipulado vía WhatsApp que permitirá la manipulación de componentes de Video Call Handler y provocará fallos adicionales de corrupción de memoria.  Accede a la noticia completa en https://www.whatsapp.com/security/advisories/2022/

 

 

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (3)
Mensaje 1 de 1
826 Visitas
0 RESPUESTAS 0