Noticias de ciberseguridad boletín nº321: malware, phishing y ransomware

Noticias de ciberseguridad boletín nº321: malware, phishing y ransomware

 

Ciberseguridad.png

 

Noticias de seguridad a nivel mundial destacadas

 

Malware, phishing, ransomware y smishing

 

Desarrollada herramienta que permite enviar malware a usuarios de Teams

 

El Red Team de la marina de los EE.UU. ha desarrollado una herramienta que permite explotar una vulnerabilidad en Microsoft Teams y entregar archivos maliciosos a los usuarios en una organización. La herramienta, denominada TeamsPhisher, está basada en Python y proporciona un ataque totalmente automatizado. Funciona en entornos donde se permite la comunicación entre usuarios internos y externos de Teams. Actores maliciosos podrían enviar archivos maliciosos a las bandejas de entrada de las víctimas sin depender de estafas de phishing tradicionales. TeamsPhisher incorpora técnicas sobre el acceso inicial a Teams descritas por el investigador Andrea Santese. Accede a la noticia completa en https://www.bleepingcomputer.com/

 

 

Campaña maliciosa contra entidades bancarias en España y Chile

 

El equipo de investigadores de SentinelOne, en colaboración con vx-underground, han publicado los resultados de una investigación en la que informan sobre una campaña dirigida contra entidades bancarias por parte del actor amenaza Neo_Net. En concreto, dicho actor malicioso estaría detrás de una campaña de malware de Android dirigida contra instituciones financieras de todo el mundo, aunque principalmente geolocalizadas en España y Chile, entre junio de 2021 y abril de 2023. Cabe indicar que se estima que Neo_Net habría robado más de 350.000€ de cuentas bancarias y habría comprometido la información personal de miles de víctimas. En cuanto a la metodología empleada, los ataques se producirían en varias etapas, comenzando con mensajes SMS de phishing, utilizando ID de remitente (SID) para suplantar la entidad bancaria a fin de engañar a las víctimas. Accede a la noticia completa en https://www.sentinelone.com/blog/.

 

 

Campaña de correos electrónicos fraudulentos

 

Se ha detectado una campaña de correos electrónicos fraudulentos (phishing) suplantando la identidad de las Fuerzas y Cuerpos de Seguridad del Estado (Policía Nacional y Guardia Civil), con el fin de extorsionar a la víctima para que conteste al correo en el que se le acusa de cometer una serie de delitos relacionados con pornografía. Además, Se adjunta un documento en el cual se le exige una justificación de sus actos para valorar su culpabilidad.

Si has recibido un correo electrónico de este tipo, te recomendamos no responder y eliminarlo de inmediato. Se trata de un engaño que utiliza tácticas de ingeniería social con el fin de que sigas las instrucciones del ciberdelincuente para proporcionarle información personal. Accede a la noticia completa en https://www.incibe.es/ciudadania/avisos/

 

 

Más de 130.000 soluciones de seguridad de la industria energética expuestas

 

El equipo de investigadores de Cyble ha realizado una publicación en la que alerta sobre un gran vector de ataque para actores amenaza en los sistemas de diagnóstico y monitorización fotovoltaicos de la industria solar. Según los expertos, la investigación llevada a cabo revela que hay más de 130.000 sistemas de monitorización y diagnóstico fotovoltaicos expuestos en Internet, convirtiendo estos activos en un objetivo prioritario para actores amenaza. Dicha superficie de ataque no significa que todos sean vulnerables, sin embargo, la exposición de información sí que podría desencadenar en ataques como spear-phishing, la denegación de servicio (DoS) y/o incluso la perpetración de producir daños físicos a los activos. En conclusión, obtener acceso a múltiples soluciones de este tipo puede tener un impacto crítico en las organizaciones y los servicios nacionales que dependen de la energía solar ya que podría representar una amenaza significativa para la red eléctrica. Accede a la noticia completa en https://blog.cyble.com/2023/07/05/

 

 

Detectadas extensiones maliciosas en Chrome Web Store

 

Un estudio revela la existencia de docenas de extensiones maliciosas en la tienda oficial de extensiones de Google Chrome, con un total combinado de 87 millones de descargas. El investigador de ciberseguridad Vladimir Palant descubrió inicialmente una extensión llamada PDF Toolbox que cargaba código sospechoso desde un sitio web externo. Al examinar más extensiones, encontró otras con funcionalidades similares, descargadas en total 55 millones de veces. Luego, descubrió 34 extensiones maliciosas adicionales con diferentes funcionalidades, siendo la más popular Autoskip for YouTube con nueve millones de descargas. Estas extensiones permanecieron en Chrome Web Store durante al menos seis meses sin ser detectadas por los moderadores. Los problemas con las extensiones de navegador maliciosas radican en el acceso a datos de usuario, la falta de atención por parte de los usuarios y la falta de supervisión adecuada en las tiendas de extensiones.  Accede a la noticia completa en https://www.kaspersky.com/blog/dangerous-

 

 

Nuevas variantes del malware Clipper

 

Investigadores de Cyble han publicado un análisis acerca del malware Clipper. Opera mediante el cryptojacking, por lo que se dirige específicamente a los usuarios de criptomonedas. Para ello, monitorizan el portapapeles, lo que les permite reemplazar la dirección de la billetera de la víctima con la de los atacantes para desviar la transacción, lo que deriva en grandes pérdidas financieras. Cyble ha analizado las nuevas variantes, denominadas Atlas Clipper, Keyzetsu Clipper y KWN Clipper. En primer lugar, Atlas Clipper puede gestionar siete direcciones de billetera, tiene un precio de $100 y utiliza Telegram para el C&C. Por otro lado, Keyzetsu Clipper, puede almacenar y administrar más de doce billeteras y también se sirve de Telegram para establecer la comunicación. Finalmente, KWN Clipper, cuenta con las mismas funcionalidades de acceso y manipulación del portapapeles y al igual que los anteriores, emplea Telegram para establecer el C&C. Accede a la noticia completa en https://blog.cyble.com/2023/06/30/

 

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (4)
Mensaje 1 de 1
488 Visitas
0 RESPUESTAS 0