Editado 15-12-2022 9:11
Editado 15-12-2022 9:11
Desde INCIBE, se han detectado múltiples campañas de correos maliciosos de tipo phishing cuyo objetivo es robar las credenciales de acceso (usuario y contraseña), del gestor de correo.
En los correos electrónicos identificados varía el asunto y cuerpo del mensaje, pero siguen una estructura común. En todos ellos, se indica que la contraseña del usuario caducará pronto o que hay una nueva actualización del servicio y que no podrá seguir utilizándolo a partir de una determinada fecha. En algunos de ellos, se incita al usuario a acceder a un enlace malicioso para cambiar su contraseña o actualizar el servicio. En otros, se solicitan los datos directamente en el cuerpo del correo. El objetivo de todas las campañas es obtener las credenciales del usuario.
Si has recibido un mensaje con las características descritas, es recomendable eliminarlo directamente y poner en conocimiento de los compañeros el intento de fraude para evitar posibles víctimas.
Como pautas generales, para evitar ser víctima de fraudes de este tipo se recomienda: No abrir correos de usuarios desconocidos, debes eliminarlos directamente. Accede a la noticia completa en INCIBE.
Jean-Noël Barrot, Ministro de Telecomunicaciones de Francia, confirmó a través de su cuenta de Twitter que el hospital francés André Mignot sufrió el fin de semana un ataque de ransomware que habría dejado inoperativos los sistemas informáticos y telefónicos. Como consecuencia de este ciberataque, las autoridades sanitarias tuvieron que transferir a los pacientes críticos a otros centros hospitalarios, cerrar sus sistemas operativos e, incluso, solicitar a los ciudadanos necesitados de ser atendidos de urgencias que no acudiesen a este hospital. Richard Delepierre, vicepresidente del consejo administrativo del hospital, confirmó a RFI que los atacantes habían solicitado un rescate para permitir que se restableciese el servicio. Accede a la noticia completa en https://twitter.com/jnbarrot/status/
Investigadores de ThreatFrabric han publicado un artículo en el que detallan la existencia de un servicio en la dark web, al que han llamado Zombinder, que permite a actores de amenaza agregar malware a aplicaciones legítimas con el objetivo de evadir de esta manera controles de seguridad. Los investigadores destacan que las aplicaciones reempaquetadas con Zombinder cumplen al 100% con su cometido original, por lo que la víctima no sospecha que ha sido infectada con un software malicioso, generalmente de tipo stealer. Desde ThreatFrabric señalan que han identificado principalmente el clipper denominado “Laplas” y conocidos stealers de información como “Ermac”, “Erbium” y “Aurora” en aplicaciones modificadas por Zombinder. En último lugar, cabe destacar que este servicio está dirigido contra usuarios de aplicaciones de sistemas operativos Windows y Android. Accede a la noticia completa en https://www.threatfabric.com/blogs/
El investigador de seguridad Bryan Krebs ha publicado un informe en el que descubre la existencia de dos nuevos métodos de extorsión con ransomware con el que grupos criminales amenazan a empresas del sector salud. El primero se trata de implantar mensajes de correo electrónico falsos en los sistemas de mail de una empresa mediante el abuso de archivos .pst de Microsoft Outlook. Estos emails falsos, que el grupo criminal insertaría dentro del sistema de correo de una empresa, demostrarían la participación del CEO (o de otro empleado de alto rango) en un sistema de fraude y amenazan con publicarlos si no se paga el rescate demandado. El segundo método comentado por Krebs se basa en el envío de archivos maliciosos con supuestas pruebas médicas para que profesionales de la empresa atacada los revisen y aporten su diagnóstico. Estos archivos, al ser abiertos, descargarán en los sistemas de la víctima el malware con el que después se extorsionará a la organización solicitando el pago de un rescate. Accede a la noticia completa en https://krebsonsecurity.com/2022/12
El equipo de investigadores de TrendMicro ha detectado la existencia de una campaña de minería de criptomonedas que afecta a usuarios de Linux y que se está llevando a cabo a través del troyano de acceso remoto (RAT) CHAOS. Este troyano se caracteriza por estar escrito en lenguaje GO y se utiliza para, en fases posteriores, descargar en el equipo de la víctima el minero XMRig. La metodología empleada por CHAOS consiste en primer lugar en deshabilitar las soluciones de seguridad, así como posibles malwares competidores y después logra su persistencia alterando el archivo /etc/crontab, un programador de tareas de UNIX que, en este caso, se descarga cada 10 minutos desde Pastebin. Accede a la noticia completa en https://www.trendmicro.com/
Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.
¡Hasta pronto!
Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales
Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.