Noticias de ciberseguridad boletín nº328: malware, phishing y ransomware

Noticias de ciberseguridad boletín nº328: malware, phishing y ransomware

 

Ciberseguridad.png

 

Noticias de seguridad a nivel mundial destacadas

 

Malware, phishing, ransomware y smishing

 

Extensiones de Chrome pueden acceder a información sensible almacenada en navegadores

 

Un equipo de investigadores de la Universidad de Wisconsin ha subido a Chrome Web Store la PoC de una extensión que puede robar contraseñas en texto plano del código fuente de un sitio web. El origen del problema, según los expertos, es cuando los usuarios dan acceso limitado a las extensiones del navegador, lo que les permite acceder a los campos de entrada que ingresa el usuario. Además, la extensión puede abusar de la API DOM para extraer el texto de las entradas mientras el usuario las ingresa, evitando antes de tiempo cualquier ofuscación aplicada por el sitio. Cabe destacar que el protocolo Manifest V3 que Google Chrome introdujo limita el abuso de la API y prohíbe que las extensiones obtengan código alojado de forma remota. Si bien, no se establece un límite entre las extensiones y páginas web, por lo que el problema continúa. Accede a la noticia completa en https://arxiv.org/pdf/2308.16321.pdf

 

 

 

Nueva variante del malware Agent Tesla

 

FortiGuard Labs ha descubierto una campaña de phishing empleada para propagar una nueva variante de Agent Tesla, familia de malware empleada como Malware-as-a-Service y que emplea un Troyano de Acceso Remoto (RAT) y un data stealer para conseguir acceso a los dispositivos. Esta campaña empieza con un email de phishing que incluye un archivo Excel empleado para, una vez abierto por el usuario, explotar la vulnerabilidad CVE-2017-11882/CVE-2018-0802, que permite la ejecución de código remoto. De esta forma, se descarga e instala Agent Tesla, permitiendo así al actor amenaza el robo de información sensible de la víctima, incluyendo credenciales, información del keylogging y capturas de pantalla del dispositivo. Por último, el malware, que cifra sus módulos más relevantes para evitar ser analizado, transmite la información sensible robada a través de emails con protocolo SMTP. Accede a la noticia completa en https://www.fortinet.com/blog/

 

 

 

Campaña de Phishing: ¿Has recibido una citación por mail de la Policía?

 

Hay una campaña activa de phishing que envía mensajes fraudulentos que contactan con usuarios mediante correo electrónico con el cual se distribuye un malware de tipo troyano, bajo la excusa de consultar más información sobre la citación judicial, debido a una denuncia interpuesta al usuario a través del enlace que supuestamente redirige a una APP, pero que realmente descarga un archivo comprimido en .zip, que contiene un archivo.txt y un archivo .hta, que se guardan en el dispositivo.

Si has recibido un correo electrónico, aparentemente de la Policía Nacional, citándote debido a una supuesta denuncia, pero no has hecho clic en el enlace ni descargado el archivo adjunto a dicho correo, márcalo como spam y elimínalo de tu bandeja de entrada.

Y si ya has descargado el archivo, pero no lo has ejecutado, asegúrate de eliminarlo tanto de tu carpeta de descargas como de la papelera de reciclaje. Accede a la noticia completa en INCIBE.

 

 

 

Nueva campaña de malware dirigida a desarrolladores

 

Phylum ha publicado un análisis de tres paquetes de malware detectados mediante su plataforma automática y pertenecientes a una nueva campaña que abarca los ecosistemas Python (PyPI), Javascript (npm) y Ruby (RubyGems). Phylum afirma que, una vez analizados los tres paquetes por separado, observaron que todos se comunican con la misma dirección IP a la que enviaban información sobre el sistema comprometido, solo se ejecutan en macOS y múltiples paquetes fueron publicados en ecosistemas con versiones similares. Actualmente se desconoce el autor de esta campaña y los objetivos de esta, aunque los investigadores afirman que está dirigida principalmente a desarrolladores de software. Phylum ha informado de la existencia de estos paquetes a sus respectivos ecosistemas para que estos sean eliminados, aunque recomiendan disponer de una herramienta automática para detectar y bloquear paquetes que puedan implicar un riesgo de malware. Accede a la noticia completa en https://blog.phylum.io/malware

 

 

 

Nueva variante del malware Chaes

 

Morphisec Threat Labs ha publicado un análisis de la nueva variante del malware Chaes, descubierto inicialmente en 2020 y cuyas operaciones aumentaron considerablemente en 2021 al usar más de 800 sites de WordPress para distribuir el malware. La versión 4 de Chaes fue detectada por Morphisec en enero de 2023 y, aunque comparte la misma cadena de infección con las variantes anteriores, esta emplea el protocolo de Google DevTools para obtener acceso a las funciones del buscador de la víctima, lo que le permite robar datos mediante WebSockets. Entre las nuevas funciones de esta versión se incluye un cambio a Python como lenguaje de programación del malware, nuevas capas de cifrado y mejores capacidades de ocultación. La nueva variante parece dirigirse principalmente a plataformas de comercio online y bancos en América Latina, incluyendo plataformas como Caixa Bank, Itau Bank, Mercado Libre y WhatsApp Web. Morphisec alerta de que el malware podría estar aún en desarrollo, por lo que es posible que sus funciones sean mejoradas o extendidas en un futuro. Accede a la noticia completa en https://blog.morphisec.com/chaes4

 

 

LockBit accede a datos militares de Reino Unido a través de un pc con Windows 7

 

El pasado viernes Zaun,especializado en vallados perimetrales de alta seguridad y proveedor del Ministerio de Defensa de Reino Unido, emitió un comunicado en el que informaban haber sido víctimas de un ataque los días 5 y 6 de agosto por parte del grupo LockBit. Según comentan, sus mecanismos de seguridad impidieron que los atacantes lograran cifrar el servidor. La intrusión comenzó por un sistema con Windows 7, el cual ya ha sido eliminado. Zaun confirma que el grupo habría accedido a descargar algunos datos, aproximadamente 10GB, que han sido publicados en el sitio de LockBit. Estos datos incluirían correos electrónicos, información de pedidos, dibujos y archivos de proyectos, descartando documentos clasificados. Accede a la noticia completa en https://www.zaun.co.uk/zaun-data

 

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (3)
Mensaje 1 de 1
1.346 Visitas
0 RESPUESTAS 0