Noticias de ciberseguridad boletín nº322: malware, phishing y ransomware

Noticias de ciberseguridad boletín nº322: malware, phishing y ransomware

 

Ciberseguridad.png

 

Noticias de seguridad a nivel mundial destacadas

 

Malware, phishing, ransomware y smishing

 

Graves vulnerabilidades en producto PiiGAB

 

Los investigadores Floris Hendriks y Jeroen Wijenbergh han descubierto vulnerabilidades potencialmente graves en un producto PiiGAB que podría exponer a organizaciones industriales a ataques remotos. Las vulnerabilidades fueron descubiertas en una evaluación en profundidad de la seguridad de la pasarela/convertidor M-Bus 900s de PiiGAB. El dispositivo está conectado a contadores de electricidad, contadores de agua, bombas de calor, unidades de refrigeración y dispositivos PLC. Esto significa que este producto puede utilizarse para comunicarse con un amplio ecosistema de dispositivos ICS. El proveedor ha sido notificado y ha publicado actualizaciones que deberían solucionar las vulnerabilidades. Los dos investigadores descubrieron nueve tipos de vulnerabilidades, entre ellas inyección de código, limitación de la tasa de intentos de inicio de sesión, credenciales codificadas y en texto plano, contraseña débil, cross-site scripting (XSS) y cross-site request forgery (CSRF). Accede a la noticia completa en https://www.cisa.gov/news-events/

 

 

Campaña de vishing dirigida a Android

 

Investigadores de Threat Fabric han detectado una campaña de vishing en la que los actores amenaza utilizan un kit de herramientas denominado LetsCall, con grandes capacidades de evasión. La campaña estaría dirigida a usuarios en Corea del Sur, aunque los investigadores estiman que podría extenderse a otros países de la UE. En la primera etapa, denominada downloader, se prepara el dispositivo, obteniendo los permisos necesarios y mostrando el sitio web de phishing a la víctima. El sitio web se hace pasar por Google Play Store, engañando a la víctima para que descargue la cadena de aplicaciones maliciosas. En la segunda etapa, se utiliza una aplicación de spyware. El atacante extrae datos e incluye el dispositivo vulnerado en la red P2P VOIP para realizar llamadas a la víctima. Para concluir, en la tercera etapa, se ejecuta una aplicación complementaria para el malware anterior, con la funcionalidad de redirigir las llamadas telefónicas del dispositivo de la víctima al centro de llamadas del actor. Los investigadores indican que los atacantes convencen a las víctimas para visitar el sitio web a través de técnicas Black SEO o de ingeniería social. Accede a la noticia completa en https://www.threatfabric.com/blogs/

 

 

 

Zimbra anuncia una nueva 0-day

 

Zimbra ha anunciado la presencia de una nueva vulnerabilidad 0-day que afecta a sus Collaboration Suite Version 8.8.15 y que está siendo explotada activamente. La vulnerabilidad, descubierta por un investigador del Threat Analysis Group de Google, es una reflected Cross-Site Scripting (XSS) que permite a los atacantes robar información sensible de las víctimas y ejecutar código malicioso en sistemas vulnerables. Zimbra ha informado de que, aunque la 0-day ya ha sido solucionada, la versión parcheada no será publicada hasta el lanzamiento de parches de julio. Mientras tanto, instan a los usuarios a aplicar la solución manualmente en todos los mailbox nodes de los que dispongan, indicando en la publicación como aplicar el parche manualmente. Accede a la noticia completa en https://info.zimbra.com/

 

 

Vulnerabilidad crítica en FortiOS y FortiProxy

 

Fortinet ha publicado dos boletines de seguridad para solucionar diversos problemas en sus productos FortiOS y FortiProxy. Destaca la vulnerabilidad CVE-2023-33308, con CVSS de 9,8, que es un desbordamiento de pila en FortiOS y FortiProxy que habilita a un actor de amenazas remoto a ejecutar código arbitrario no autorizado con el que podría tomar el control en el dispositivo. Afecta a los productos FortiOS versión 7.2.0 a 7.2.3, FortiOS versión 7.0.0 a 7.0.10, FortiProxy versión 7.2.0 a 7.2.2 y FortiProxy versión 7.0.0 a 7.0.9. También ha publicado un boletín para la vulnerabilidad CVE-2023-28001, considerada de criticidad media y que se trata de una sesión expirada que no ha sido limpiada correctamente y podría ser reutilizada por un agente de amenazas. Accede a la noticia completa en https://www.fortiguard.com/

 

 

Toitoin: nuevo troyano dirigido a empresas

 

Se ha descubierto una campaña de malware sofisticada y evasiva dirigida a empresas de Latinoamérica. El ataque consta de varias etapas, comenzando con phishing y culminando con la implementación de un nuevo troyano llamado Toitoin, el cual roba información y datos críticos del sistema de organizaciones. La campaña, descubierta por los investigadores de Zscaler, emplea una cadena de infección que comienza con un correo electrónico de phishing que utiliza la ingeniería social y un señuelo de notificación de pago. Además, consta de seis etapas con módulos de malware personalizados en cada una de ellas para inyectar código malicioso en procesos remotos y evadir el control de cuentas de usuario (UAC). Los actores de amenaza utilizan Amazon Elastic Compute Cloud (EC2) para alojar el malware en archivos .zip comprimidos; los cuales generan nombres de archivo aleatorios con cada descarga, evitando así las detecciones basadas en dominios y patrones estáticos. Accede a la noticia completa en https://www.zscaler.com/blogs/

 

 

¿Has recibido correo de las Fuerzas y Cuerpos de Seguridad del Estado?

 

Se ha detectado una campaña de correos electrónicos fraudulentos (phishing) suplantando la identidad de las Fuerzas y Cuerpos de Seguridad del Estado (Policía Nacional y Guardia Civil), cuyo objetivo es extorsionar a la víctima para que conteste al correo en el que se le acusa de cometer una serie de delitos relacionados con pornografía. Además, Se adjunta un documento en el cual se le exige una justificación de sus actos para valorar su culpabilidad.

Si has recibido un correo electrónico de este tipo, te recomendamos eliminarlo de inmediato. Se trata de un engaño que utiliza tácticas de ingeniería social con el fin de que sigas las instrucciones del ciberdelincuente para proporcionarle información personal. Es importante que no respondas al correo electrónico, ya que esto permite a los delincuentes saber si tu cuenta está activa y les facilita continuar con el engaño. Accede a la noticia completa en https://www.incibe.es/ciudadania/avisos/

 

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (4)
Mensaje 1 de 1
441 Visitas
0 RESPUESTAS 0