Editado 23-10-2023 13:43
Editado 23-10-2023 13:43
El equipo de investigadores de FortiGuard Labs ha publicado una investigación en la que informa sobre la identificación de una campaña maliciosa de correo electrónico que tiene por objetivo distribuir hasta tres diferentes malware en equipos Windows. En concreto, los software maliciosos utilizados por los actores de amenazas tras esta campaña son Agent Tesla, el cual se trata de un troyano de acceso remoto (RAT) utilizado para obtener el acceso inicial y filtrar información confidencial. Asimismo, se emplea OriginBotnet dedicado al registro de teclas y recuperación de contraseñas, y en último lugar RedLine Clipper cuya funcionalidad es el robo de criptomonedas. En cuanto a la metodología empleada, en esta campaña consiste en la remisión de correos con un documento Word adjunto que contiene una imagen y un falso reCAPTCHA que al ejecutarlo da inicio a la infección. Accede a la noticia completa en https://www.fortinet.com/blog/
Investigadores de Guardio Labs han publicado un análisis acerca de la campaña en la que se distribuye la botnet MrTonyScam, a través de mensajes con archivos adjuntos maliciosos de cuentas falsas y vulneradas comerciales en Messenger de Facebook. Los atacantes intentan engañar a los usuarios para que descarguen el archivo adjunto, que se trata de un RAR o ZIP que contiene un downloader de un stealer desarrollado en Python, el cual obtiene cookies y contraseñas almacenadas en el navegador de la víctima. Según los investigadores, se habrían detectado aproximadamente 100.000 mensajes de phishing por semana, enviados principalmente a usuarios de Facebook ubicados principalmente en América del Norte, Europa, Australia, Japón y el Sudeste Asiático. Además, una de cada setenta cuentas objetivo termina siendo vulnerada, provocando pérdidas financieras masivas. Accede a la noticia completa en https://labs.guard.io/mrtonyscam
Se ha detectado un ciberataque de tipo phishing a numerosos trabajadores de una misma empresa. Los empleados recibieron a través del servicio corporativo de Microsoft Teams un mensaje fraudulento que invitaba a descargar un archivo .zip con códigos maliciosos que en caso de ser descargados y ejecutados, podrían generar efectos considerablemente negativos. Microsoft, desarrollador de Teams, ha reportado indicios de una nueva modalidad de phishing basada en equipos que afectó a otras empresas en julio de este mismo año. Diversos elementos de este nuevo phishing coinciden con el modus operandi descrito por Microsoft. Accede a la noticia completa en https://www.incibe.es/empresas/
Netskope Threat Labs ha descubierto una campaña que emplea una nueva variante del malware NodeStealer para robar las credenciales de Facebook y datos de navegadores de víctimas del sur de Europa y Norte América, especialmente de empresas de los sectores tecnológico e industrial. Esta nueva variante se distribuye de forma semejante a las anteriores, por medio de mensajes de Facebook, excepto porque, en vez de incluir un ejecutable en dichos mensajes, los atacantes adjuntan un archivo batch. Por otro lado, la nueva versión de NodeStealer también se diferencia de otras debido a que no solo compromete las cuentas de Facebook de sus víctimas, sino que también tiene la capacidad de robar todas las credenciales y cookies disponibles, no solo las de Facebook. Finalmente, la exfiltración se lleva a cabo por medio de Telegram, igual que con las variantes previas. Accede a la noticia completa en https://www.netskope.com/blog/
El equipo de ESET Research ha descubierto la campaña Sponsoring Access, dirigida a 34 compañías, situadas principalmente en Brasil, Israel y los Emiratos Árabes Unidos. Los investigadores han detectado que, tras esta campaña, se encontraría el actor amenaza estado-nación iraní, Charming Kitten. En cuanto al modus operandi, el actor implementa un malware backdoor denominado Sponsor, que le permite ocultar sus archivos de configuración en el disco de la víctima para que puedan ser implementados por secuencias de comandos por lotes, evitando ser detectados. Además, aprovechan la vulnerabilidad de ejecución remota de código de Microsoft Exchange, CVE-2021-26855, con la que obtienen acceso a las redes de sus objetivos. Tras esto, utilizan herramientas de código abierto para la exfiltración de datos, monitorización del sistema y mantener persistencia. Accede a la noticia completa en https://www.welivesecurity.com/
SentinelOne ha publicado un análisis sobre el nuevo malware MetaStealer, dirigido a empresas que emplean macOS y distribuido por medio de ingeniería social, mediante ataques en los que actores amenaza se hacen pasar por clientes de dicha empresa. Este stealer tiene la capacidad de robar información sensible de los sistemas comprometidos, incluyendo contraseñas, archivos y datos de aplicaciones, pudiendo exfiltrar la keychain por medio de TCP a través del puerto 3000. Adicionalmente, SentinelOne también ha observado el uso de MetaStealer dirigido al robo de datos de los servicios de Telegram y Meta (Facebook). Actualmente el malware solo funciona en arquitectura Intel x86_64, por lo que no tiene la capacidad de comprometer sistemas macOS con procesadores Apple Silicon, aunque los investigadores avisan de la posibilidad de lanzamiento en el futuro de una nueva versión del stealer capaz de atacar a procesadores Apple Silicon. Accede a la noticia completa en https://www.sentinelone.com/blog/
Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.
Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.
¡Hasta pronto!
Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales
Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.