A continuación, hemos seleccionado las noticias de seguridad a nivel mundial más relevantes
Investigadores de seguridad de SentinelOne han observado e informado que actores amenaza norcoreanos están detrás de modificaciones en cepas de malware como RustBucket y KANDYKORN, combinando diferentes elementos de las dos cadenas y conseguir eludir así la detección. RustBucket hace referencia a un grupo de actividades vinculado al grupo Lazarus, la campaña KANDYKORN, por otro lado, se refiere a una operación de malware en la que los ingenieros de blockchain de una plataforma de intercambio de criptomonedas no identificada fueron atacados a través de Discord. Accede a la noticia completa en https://www.sentinelone.com/
Los investigadores de Promon han descubierto un nuevo malware para Android al que han denominado FjordPhantom y cuyo objetivo es el robo de credenciales bancarias que son posteriormente empleadas en transacciones fraudulentas. Este software malicioso se propaga por SMS, aplicaciones de mensajería y vía email, y sus objetivos se han localizado en países del sudeste asiático, especialmente Indonesia, Vietnam, Malasia y Singapur. FjordPhantom crea un contenedor virtual en el dispositivo Android comprometido sin que el usuario lo detecte y ejecuta una APK de la aplicación bancaria legítima que incluye código malicioso, pudiendo capturar las credenciales, obtener información sensible y manipular las transacciones. Este malware resulta difícil de detectar por las soluciones de seguridad debido a que, al tratarse de una aplicación bancaria que no ha sido modificada, las herramientas de detección de code tampering no detectan el software malicioso. Accede a la noticia completa en https://promon.co/security-news/
El investigador de ciberseguridad Patrick Wardle ha realizado un análisis sobre un nuevo ransomware para macOS llamado Turtle. Según el análisis, el ransomware actualmente no es sofisticado, pero su presencia indica el interés continuo de los actores amenaza en atacar a los usuarios de macOS. Turtle, desarrollado en Go, cifra archivos en sistemas comprometidos, pero su firma ad-hoc no está certificada, lo que significa que el Gatekeeper lo bloqueará, a menos que se implemente a través de un exploit o la víctima le permita específicamente ejecutarlo. Además, la clave de cifrado se puede recuperar y el descifrado de archivos no es complicado. Asimismo, existen versiones del ransomware para sistemas Windows y Linux; y aunque varios de los colaboradores de VirusTotal detectan a Turtle como una amenaza potencial, no representa una amenaza significativa para los usuarios de macOS. Accede a la noticia completa en https://objective-see.org/blog/
El equipo de investigadores de la unidad 42 de Palo Alto ha publicado los resultados de una investigación en la que señalan que un nuevo malware denominado Agent Raccoon habría atacado a organizaciones en EE.UU. Oriente Medio y África. En concreto, este malware habría realizado ataques contra varios sectores, incluidos el sector gubernamental, telecomunicaciones, educación, real estate o retail. Entre las características de Agent Raccoon destaca que es un malware .NET que aprovecha el protocolo DNS para establecer un canal de comunicación con su C2 y que realiza consultas con subdominios codificados en Punycode para evadir soluciones de seguridad. Cabe indicar que se han identificado diferentes muestras de Agent Raccoon con ligeras variaciones de código y optimizaciones en su configuración, lo que indica que los autores del malware están aún desarrollándolo. Accede a la noticia completa en https://unit42.paloaltonetworks.com/
Un profesor de EURECOM ha descubierto y compartido una serie de ataques novedosos mediante Bluetooth. A través de estos nuevos métodos de ataque, que han recibido el nombre de BLUFFS (Bluetooth Forward and Future Secrecy), un atacante puede vulnerar una clave de sesión, hacerse pasar por dispositivos y llevar a cabo un ataque de tipo Man-in-the-Middle, lo que le permite capturar paquetes en texto plano. La explotación de estas vulnerabilidades afecta a las garantías de secreto de los mecanismos de seguridad de establecimiento de sesión y emparejamiento de Bluetooth. Cabe destacar que los investigadores han comprobado el impacto en 17 chips Bluetooth diferentes y, según afirman, como los ataques afectan a nivel arquitectónico, son efectivos siempre independientemente del hardware y software de la víctima. Accede a la noticia completa en https://www.bluetooth.com/learn-about-bluetooth/
Se ha detectado una campaña de phishing y smishing mediante correos electrónicos y SMS que se hacen pasar por la Agencia Tributaria, con el fin de redireccionar a los usuarios a una web fraudulenta, aparentemente similar a la original, para obtener las claves de acceso.
Si has recibido un mail con estas características, elimínalo y si ya has accedido al enlace malicioso y has introducido las claves de acceso o datos bancarios, debes cambiar las credenciales y si es posible, habilita la autenticación en dos pasos.
Accede a la noticia completa en https://www.incibe.es/empresas/
Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.
Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.
¡Hasta pronto!
Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales
Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.