Noticias de ciberseguridad boletín nº329: malware, phishing y ransomware

Noticias de ciberseguridad boletín nº329: malware, phishing y ransomware

 

Ciberseguridad.png

 

Noticias de seguridad a nivel mundial destacadas

 

 

Campaña maliciosa que distribuye tres malware diferentes

 

El equipo de investigadores de FortiGuard Labs ha publicado una investigación en la que informa sobre la identificación de una campaña maliciosa de correo electrónico que tiene por objetivo distribuir hasta tres diferentes malware en equipos Windows. En concreto, los software maliciosos utilizados por los actores de amenazas tras esta campaña son Agent Tesla, el cual se trata de un troyano de acceso remoto (RAT) utilizado para obtener el acceso inicial y filtrar información confidencial. Asimismo, se emplea OriginBotnet dedicado al registro de teclas y recuperación de contraseñas, y en último lugar RedLine Clipper cuya funcionalidad es el robo de criptomonedas. En cuanto a la metodología empleada, en esta campaña consiste en la remisión de correos con un documento Word adjunto que contiene una imagen y un falso reCAPTCHA que al ejecutarlo da inicio a la infección. Accede a la noticia completa en https://www.fortinet.com/blog/

 

Campaña masiva de phishing contra cuentas comerciales de Facebook

 

Investigadores de Guardio Labs han publicado un análisis acerca de la campaña en la que se distribuye la botnet MrTonyScam, a través de mensajes con archivos adjuntos maliciosos de cuentas falsas y vulneradas comerciales en Messenger de Facebook. Los atacantes intentan engañar a los usuarios para que descarguen el archivo adjunto, que se trata de un RAR o ZIP que contiene un downloader de un stealer desarrollado en Python, el cual obtiene cookies y contraseñas almacenadas en el navegador de la víctima. Según los investigadores, se habrían detectado aproximadamente 100.000 mensajes de phishing por semana, enviados principalmente a usuarios de Facebook ubicados principalmente en América del Norte, Europa, Australia, Japón y el Sudeste Asiático. Además, una de cada setenta cuentas objetivo termina siendo vulnerada, provocando pérdidas financieras masivas. Accede a la noticia completa en https://labs.guard.io/mrtonyscam

 

 

Phishing a través de Microsfoft Teams: descarga malware

 

Se ha detectado un ciberataque de tipo phishing a numerosos trabajadores de una misma empresa. Los empleados recibieron a través del servicio corporativo de Microsoft Teams un mensaje fraudulento que invitaba a descargar un archivo .zip con códigos maliciosos que en caso de ser descargados y ejecutados, podrían generar efectos considerablemente negativos. Microsoft, desarrollador de Teams, ha reportado indicios de una nueva modalidad de phishing basada en equipos que afectó a otras empresas en julio de este mismo año. Diversos elementos de este nuevo phishing coinciden con el modus operandi descrito por Microsoft. Accede a la noticia completa en https://www.incibe.es/empresas/

 

 

Nueva variante de NodeStealer roba credenciales de navegadores

 

Netskope Threat Labs ha descubierto una campaña que emplea una nueva variante del malware NodeStealer para robar las credenciales de Facebook y datos de navegadores de víctimas del sur de Europa y Norte América, especialmente de empresas de los sectores tecnológico e industrial. Esta nueva variante se distribuye de forma semejante a las anteriores, por medio de mensajes de Facebook, excepto porque, en vez de incluir un ejecutable en dichos mensajes, los atacantes adjuntan un archivo batch. Por otro lado, la nueva versión de NodeStealer también se diferencia de otras debido a que no solo compromete las cuentas de Facebook de sus víctimas, sino que también tiene la capacidad de robar todas las credenciales y cookies disponibles, no solo las de Facebook. Finalmente, la exfiltración se lleva a cabo por medio de Telegram, igual que con las variantes previas. Accede a la noticia completa en https://www.netskope.com/blog/

 

 

Campaña de Charming Kitten aprovechando vulnerabilidad en Exchange

El equipo de ESET Research ha descubierto la campaña Sponsoring Access, dirigida a 34 compañías, situadas principalmente en Brasil, Israel y los Emiratos Árabes Unidos. Los investigadores han detectado que, tras esta campaña, se encontraría el actor amenaza estado-nación iraní, Charming Kitten. En cuanto al modus operandi, el actor implementa un malware backdoor denominado Sponsor, que le permite ocultar sus archivos de configuración en el disco de la víctima para que puedan ser implementados por secuencias de comandos por lotes, evitando ser detectados. Además, aprovechan la vulnerabilidad de ejecución remota de código de Microsoft Exchange, CVE-2021-26855, con la que obtienen acceso a las redes de sus objetivos. Tras esto, utilizan herramientas de código abierto para la exfiltración de datos, monitorización del sistema y mantener persistencia. Accede a la noticia completa en https://www.welivesecurity.com/

 

 

El malware MetaStealer ataca a dispositivos macOS

 

SentinelOne ha publicado un análisis sobre el nuevo malware MetaStealer, dirigido a empresas que emplean macOS y distribuido por medio de ingeniería social, mediante ataques en los que actores amenaza se hacen pasar por clientes de dicha empresa. Este stealer tiene la capacidad de robar información sensible de los sistemas comprometidos, incluyendo contraseñas, archivos y datos de aplicaciones, pudiendo exfiltrar la keychain por medio de TCP a través del puerto 3000. Adicionalmente, SentinelOne también ha observado el uso de MetaStealer dirigido al robo de datos de los servicios de Telegram y Meta (Facebook). Actualmente el malware solo funciona en arquitectura Intel x86_64, por lo que no tiene la capacidad de comprometer sistemas macOS con procesadores Apple Silicon, aunque los investigadores avisan de la posibilidad de lanzamiento en el futuro de una nueva versión del stealer capaz de atacar a procesadores Apple Silicon. Accede a la noticia completa en https://www.sentinelone.com/blog/

 

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (3)
Mensaje 1 de 1
691 Visitas
0 RESPUESTAS 0