Noticias de ciberseguridad boletín nº306: malware, phishing y ransomware

Noticias de ciberseguridad boletín nº306: malware, phishing y ransomware

Ciberseguridad.png

 

 

A continuación, hemos seleccionado las noticias de seguridad a nivel mundial más relevantes

 

Malware, phishing y ransomware 

 

Falsas aplicaciones de Telegram y WhatsApp empleadas en el robo de criptomonedas

 

Investigadores de ESET han descubierto una campaña de aplicaciones maliciosas suplantando a Telegram y WhatsApp y dirigida a usuarios de Android y Windows. La mayoría de las aplicaciones identificadas estaban diseñadas para recopilar o modificar los contenidos del portapapeles, algunas de ellas con capacidad de reconocimiento óptico de caracteres (OCR), con el objetivo de hacerse con los fondos de las carteras de criptomonedas de las víctimas. Accede a la noticia completa en https://www.welivesecurity.com/

 

 

GoatRAT: troyano bancario

 

Una investigación de Cyble ha sacado a la luz la existencia de un nuevo troyano bancario para Android llamado GoatRAT, que está realizando una campaña contra usuarios de entidades financieras brasileñas. Siguiendo la tendencia de otros troyanos como Xenomorph y PixPirate, GoatRAT ha implementado un marco ATS (Automated Transfer Systems) utilizado para extraer automáticamente credenciales, saldo de la cuenta, obtener tokens MFA y, sobre todo, realizar transferencias de fondos a cuentas controladas por los operadores del malware. Otra característica destacada de GoatRAT es que abusa de PIX key, un protocolo que vincula rápidamente los datos del usuario con los de la entidad financiera permitiendo automatizar los pagos. El troyano se distribuye a través de una apk maliciosa disponible en markets no oficiales que suplanta a la legítima de NU Bank. Accede a la noticia completa en https://blog.cyble.com/

 

YoroTrooper: actor amenaza enfocado al ciberespionaje

 

Investigadores de Cisco Talos han detectado un nuevo actor amenaza focalizado en la ejecución de campañas de ciberespionaje. YoroTrooper, que es como lo han denominado los investigadores, llevaría activo desde al menos junio de 2022, si bien no habría sido hasta febrero de 2023 cuando ha ganado mayor popularidad. Hasta el momento se han detectado campañas de YoroTrooper dirigidas contra organizaciones gubernamentales y energéticas en países de la Comunidad de Estados Independientes (CIS), además de la Organización Mundial de la Propiedad Intelectual (WIPO) y una agencia de atención médica de la Unión Europea. El vector de entrada de los ataques es mediante correos electrónicos de phishing con un archivo adjunto malicioso. Accede a la noticia completa en https://blog.talosintelligence.com/

 

 

0- day activamente explotado en Fortinet

 

Fortinet ha detectado una serie de ataques dirigidos a gobiernos y grandes organizaciones que aprovechaban una vulnerabilidad 0-day en FortiOS. La compañía lanzó actualizaciones de seguridad la semana pasada en las que se abordó esta vulnerabilidad, identificada como CVE-2022-41328 y que permitiría la ejecución remota de código. El fallo afecta a FortiOS en las versiones versión 6.4.0 a 6.4.11, 7.0.0 a 7.0.9, 7.2.0 a 7.2.3 y todas las versiones 6.0 y 6.2. A causa del incidente, los dispositivos FortiGate vulnerados se apagaban y mostraban un mensaje alertando de un error de FIPS que impedía la autocomprobación de integridad del firmware. La investigación del ataque mostró la modificación de la imagen del firmware del dispositivo para lanzar el payload antes de comenzar el proceso de arranque, el cual permite, entre otras funciones, la filtración de datos, la descarga y escritura de archivos o la apertura de shells remotos. Accede a la noticia completa en https://www.bleepingcomputer.com/news/

 

 

Campaña de fraude en Twitter contra clientes bancarios

 

Según informa el medio digital especializado BleepingComputer, actores maliciosos estarían empleando la característica de Twitter de "citar tweet" en una campaña de fraude contra clientes bancarios. Cuando un usuario de la red social publica mencionando al banco, por una queja o solicitando asistencia, los autores de la campaña citan esta publicación con un perfil que suplanta la identidad del banco, dirigiendo al usuario a un supuesto número de ayuda. Los investigadores indican que el éxito de la campaña podría darse por dos factores: el hecho de que muchas empresas utilicen cuentas de Twitter distintas a la principal para responder mensajes de usuarios, y que las políticas y procesos de verificación de Twitter estén sufriendo cambios, por lo que los usuarios no identifican la ausencia de una insignia de verificación en el perfil como señal de fraude. Accede a la noticia completa en https://www.bleepingcomputer.com/

 

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (3)
Mensaje 1 de 2
1.184 Visitas
1 RESPUESTA 1

Gracias por el boletín @Angeles_Telefonica Empresas. Se agradece que estemos informados a nivel de empresa.

Mensaje 2 de 2
690 Visitas