Noticias de ciberseguridad boletín nº348: malware, phishing y ransomware

Noticias de ciberseguridad boletín nº348: malware, phishing y ransomware

Ciberseguridad.png

 

Noticias de ciberseguridad

 

A continuación, hemos seleccionado las noticias de seguridad a nivel mundial más relevantes.

 

Nueva variante de Mispadu Stealer

 

En una reciente investigación de la Unidad 42 de Palo Alto Networks, se descubrió una nueva variante de Mispadu Stealer, un malware observado por primera vez en 2019 y que estaba dirigido a víctimas en Latinoamérica y usuarios de habla hispana o portuguesa. Se identificó que esta nueva variante explota la vulnerabilidad CVE-2023-36025, CVSSv3 8.8, en Windows Defender SmartScreen mediante la creación de archivos de acceso directo a Internet (.url) que eluden las advertencias de SmartScreen. Asimismo, utiliza un parámetro referente a un recurso compartido de red para dirigir a las víctimas a la carga útil maliciosa sin activar las advertencias. Tras su ejecución, interactúa con el historial del navegador, extrayendo y comparando URLs con una lista específica; y emplea algoritmos y técnicas de cifrado para evadir la detección. Además, el malware opera de manera selectiva según la ubicación geográfica de las víctimas y sus configuraciones del sistema. Accede a la noticia completa en https://unit42.paloaltonetworks.com

 

 

RustDoor: puerta trasera de macOS relacionada con operaciones de ransomware

 

El equipo de investigadores de Bitdefender ha publicado un análisis sobre una nueva puerta trasera de macOS a la que han denominado RustDoor. Según los expertos, RustDoor está escrito en lenguaje Rust y admite múltiples funciones como recopilar y cargar archivos, robar información y exfiltrarla a su servidor de Comando y Control. Asimismo, cabe indicar que esta herramienta llevaría activa desde al menos noviembre del año 2023 y, a su vez, se han identificado múltiples variantes de este software malicioso, el cual se hace pasar por una actualización para Microsoft Visual Studio y apunta a las arquitecturas Intel y Arm. En último lugar, desde Bitdefender destacan que RustDoor probablemente esté vinculado a familias de ransomware como Black Basta y BlackCat debido a que han identificado reutilización en la infraestructura utilizada por actores maliciosos en lo referido a servidores de Comando y Control. Accede a la noticia completa en https://www.bitdefender.com/blog/

 

SMS de la DGT para pagar una multa, ¡cuidado!

 

Se ha identificado una campaña de mensajes de texto fraudulentos que intentan suplantar a la Dirección General de Tráfico (DGT). En estos mensajes, se informa al destinatario de una presunta multa de tráfico y se le pide que revise el expediente a través del enlace adjunto. Al hacer clic en la URL proporcionada, el usuario es redirigido a un sitio web donde se le sustraerán sus datos personales y bancarios.

Si has recibido un SMS que coincida con las características descritas, te recomendamos que bloquees al remitente del mensaje y lo elimines de tu bandeja de entrada. Accede a la noticia completa en INCIBE. https://www.incibe.es/

 

 

Análisis de Coyote, troyano bancario

 

El equipo de Securelist ha publicado un análisis acerca de Coyote, un troyano bancario que se habría dirigido contra usuarios de más de 60 instituciones bancarias, principalmente de Brasil. En cuanto a su cadena de infección, funciona en múltiples etapas y se distribuye mediante el instalador Squirrel, que ejecuta un fichero firmado. El ejecutable carga el troyano final, que está escrito en .NET y se ejecuta en memoria usando el CLR. Entre sus capacidades, Coyote monitoriza las aplicaciones abiertas en el sistema de la víctima y espera a que se acceda a una aplicación o sitio web bancario específico, para posteriormente comunicarse con el servidor C&C y realizar diferentes acciones como captura de pantalla, keylogging, bloqueo del sistema, etc. Accede a la noticia completa en https://securelist.com/

 

 

Cibercriminales roban 25,5 millones de dólares mediante deep fakes

 

Un grupo de cibercriminales se ha hecho pasar por el CEO y varios empleados de una empresa de Hong Kong mediante deep fakes, engañando a uno de sus empleados y obteniendo alrededor de HK$200 millones, el equivalente a $25,5 millones. Según el artículo publicado por The South China Morning Post, quien no ha aportado más detalles sobre la compañía afectada, el empleado fue contactado por los delincuentes bajo el pretexto de que el CEO requería que se llevase a cabo una transacción secreta. Tras acudir a una videollamada en la que todas las personas presentes menos la víctima habían sido generadas por medio de tecnología deep fake, el empleado fue convencido de realizar un total de 15 transacciones. No fue hasta una semana después del primer contacto que la víctima acudió a la empresa para informar del fraude. Accede a la noticia completa en https://www.scmp.com/news/

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (4)
Mensaje 1 de 1
379 Visitas
0 RESPUESTAS 0