Noticias de ciberseguridad boletín nº341: malware, phishing y ransomware

Noticias de ciberseguridad boletín nº341: malware, phishing y ransomware

Ciberseguridad.png

 

A continuación, hemos seleccionado las noticias de seguridad a nivel mundial más relevantes

 

Campaña de phishing suplantando a WordPress distribuye backdoor

 

El equipo de Wordfence Threat Intelligence ha sido informado recientemente de una campaña de phishing dirigida a usuarios de WordPress. Se distribuye en forma de correo electrónico que suplanta al equipo de WordPress, alertando acerca de una vulnerabilidad de ejecución remota de código clasificada con un identificador falso, CVE-2023-45124, y solicita a la víctima que descargue el supuesto parche para corregir el fallo. Al clicar sobre el enlace, este redirige a la víctima a un sitio web de phishing que suplanta a la página de descarga de plugins de WordPress. Si el usuario descarga el plugin y lo instala en su sitio de WordPress, este se añade junto con un usuario con privilegios de administrador y envía la URL del sitio y contraseña a un dominio C2, descargando además un backdoor que permite establecer persistencia. Accede a la noticia completa https://www.wordfence.com/

 

 

Nueva variante del troyano bancario TrickMo

 

El troyano bancario TrickMo ha reaparecido en septiembre de 2023 con nuevas funcionalidades advierten los investigadores de Cyble Research and Intelligence Labs (CRIL), quienes han publicado un informe detallando las características de las nuevas variantes de este malware, entre las que destaca que TrickMo. Según los expertos, el método principal de obtención de credenciales bancarias ha dejado de ser la grabación de la pantalla del dispositivo comprometido, para pasar a realizarse por medio de ataques de overlay injection. Además, los investigadores destacan que las nuevas versiones del troyano emplean JsonPacker como método de ofuscación del código, así como Clicker, funcionalidad que permite al atacante ejecutar actividades sin que el usuario sea consciente de que está ocurriendo. Por último, desde CRIL destacan que en el código del malware se observan comandos, como VNC, que al no estar aún implementados indicarían que los atacantes planean seguir evolucionando las funciones de TrickMo. Accede a la noticia completa https://cyble.com/blog/

 

 

Campaña de ciberespionaje dirigida a la industria aeroespacial de EE.UU.

 

Un grupo de ciberespionaje denominado AeroBlade ha estado dirigiendo sus ataques hacia organizaciones del sector aeroespacial en EE.UU., según descubrimientos de BlackBerry. La campaña, utiliza phishing con documentos manipulados para acceder a las redes corporativas. Asimismo, emplea una carga útil de shell inverso, que incluye técnicas avanzadas de evasión, para la recopilación de datos a través de la conexión al C2 del atacante. Además, la carga útil también establece persistencia en el sistema a través del programador de tareas de Windows, para que el punto de apoyo en los dispositivos vulnerados sobreviva al reinicio del sistema. Aunque el origen de AeroBlade y el objetivo exacto de los ataques son desconocidos, se especula que podrían estar relacionados con la venta de datos, la competencia aeroespacial internacional o la extorsión de las víctimas. Accede a la noticia complete https://blogs.blackberry.com/

 

 

ScrubCrypt utilizado para distribuir RedLine

 

El equipo de investigadores de HUMAN´S Satori ha publicado recientemente un informe donde  se realiza un análisis sobre la herramienta de ofuscación ScrubCrypt y como se ha estado utilizando en ataques para difundir el malware Redline Stealer. Esta nueva variante se comercializaba en comunidades clandestinas y se utilizaba para evitar ser detectados por las soluciones de seguridad, pudiendo lograr vulnerar cuentas mediante el robo de cookies, información de inicio de sesión del navegador y credenciales de inicio de sesión almacenadas localmente de los usuarios. Según los investigadores, uno de sus clientes fue objetivo de esta metodología de ataque a través de su plataforma de mensajería instantánea. Más información en https://www.humansecurity.com/

 

 

Suplantación a entidades públicas de contratación a través de phishing

 

Se ha detectado una campaña de correos fraudulentos de tipo phishing que suplanta a entidades públicas de contratación y se dirige a empresas que posiblemente han participado en alguna de las ofertas publicadas en la Plataforma de Contratación del Sector Público.

Si has recibido un correo electrónico con las características descritas te recomendamos no responder y eliminarlo inmediatamente. También, es conveniente informar al resto de empleados para evitar posibles víctimas. Contrasta la información con la entidad suplantada para corroborar que realmente es un fraude. Accede a la noticia completa en https://www.incibe.es/empresas

 

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (3)
Mensaje 1 de 1
378 Visitas
0 RESPUESTAS 0