Noticias de ciberseguridad boletín nº352: malware, phishing y ransomware

Noticias de ciberseguridad boletín nº352: malware, phishing y ransomware

 

Ciberseguridad.png

 

Noticias de ciberseguridad

 

A continuación, hemos seleccionado las noticias de seguridad a nivel mundial más relevantes.

 

El infostealer Snake es distribuido por mensajes de Facebook

 

Los investigadores de Cybereason han publicado un análisis de un nuevo malware denominado Snake, un infostealer que es distribuido por medio de mensajes de Facebook. En concreto, afirman haber detectado tres variantes, siendo dos de ellas scripts en Python, mientras que la tercera sería un ejecutable ensamblado con PyInstaller. La cadena de ataque se inicia con un mensaje directo en Facebook, con el objetivo de influir en la víctima para que descargue archivos RAR o ZIP. Tras esto, se descargan dos downloaders, con el primero de ellos encargado de descargar el segundo en una fase inicial, siendo este segundo el que finalmente descarga el infostealer. Finalmente, las credenciales robadas mediante Snake son exfiltradas mediante el uso de plataformas como Telegram, Discord o Github. Accede a la noticia completa en https://www.cybereason.com/blog/

 

 

Malware en sitios web maliciosos suplantando aplicaciones legítimas

 

El equipo de investigadores de Zscaler ha publicado una investigación en la que informan sobre una campaña maliciosa en la que actores maliciosos distribuyen malware en sitios web falsos que suplantan aplicaciones de reuniones online. En concreto, actores maliciosos llevarían desde diciembre de 2023 creando estos sitios web similares a páginas legítimas de Zoom, Skype y Google Meet con el objetivo de engañar a sus víctimas para que descarguen una de estas aplicaciones, las cuales en realidad distribuyen SpyNote RAT en dispositivos Android, o bien NjRAT y DCRat en los casos que se descargue el software para sistemas Windows. En caso de que las víctimas ejecuten dichas herramientas serán infectados por dichos malware y los actores maliciosos tras estos hechos podrían robar datos confidenciales, registrar pulsaciones de teclas y robar archivos de los dispositivos infectados. Accede a la noticia completa en https://www.zscaler.com/blogs/

 

 

Sitios WordPress comprometidos por Balada Injector

 

En enero de este año se informó acerca de una campaña de Balada Injector que aprovechaba una vulnerabilidad en el complemento Popup Builder de WordPress. Recientemente, investigadores de Sucuri observaron que los actores maliciosos detrás del malware están explotando de nuevo esa vulnerabilidad, en lo que parece ser una reactivación de la campaña. Según indican, en esta ocasión han detectado que más de 3300 sitios web han sido infectados hasta ahora. Los atacantes aprovechan el mencionado fallo de seguridad para inyectar código malicioso en la sección Custom JS o CSS de la interfaz de administración de WordPress. Estas inyecciones sirven como controladores para varios procesos del mencionado software, que se activan en diferentes etapas del proceso de visualización de ventanas emergentes del sitio legítimo. Sucuri informa además que el malware se propaga rápidamente y que los ataques tienen origen desde dominios registrados muy recientemente. Accede a la noticia completa en https://blog.sucuri.net/2024/03/new-malware

 

 

Donex: nuevo grupo de ransomware detectado

 

Recientemente se identificó una nueva cepa de ransomware llamada DoNex que ha comprometido sistemas y exigidos rescates en empresas de Estados Unidos y Europa. El grupo DoNex, quien dio a conocer su presencia al incluir a varias empresas como víctimas en su portal de la darkweb, utiliza la táctica de doble extorsión, que comúnmente implica el cifrado de archivos, adjuntados con una extensión . VictimID, y la exfiltración de datos. Las empresas afectadas reciben una nota de rescate que incluye el contacto con el grupo a través de Tox Messenger, dificultando así el rastreo. El equipo de investigaciones de Broadcom detectó esta nueva cepa y señala que, de momento, el modus operandi para comprometer a las víctimas aún es desconocido. Asimismo, los expertos señalan continúan investigando activamente para esclarecer estos métodos, entender el alcance y desarrollar defensas efectivas contra futuros ataques. Accede a la noticia completa en https://gbhackers.com/donex-ransomware-observed/

 

 

 

Detectado el uso de Dropbox como medio de ataques de phishing

 

Los investigadores de Darktrace han identificado un ataque en el que el actor de amenazas empleaba el servicio Dropbox para llevar a cabo ataques de phishing. En concreto, en este ataque varios empleados de una empresa recibieron un email proveniente de una dirección legítima de Dropbox que incluía un link, el cual llevaba a un archivo PDF que había sido nombrado como un socio de la empresa. Asimismo, dicho PDF contenía un link a un dominio malicioso que se hacía pasar por una página de login de Microsoft, probablemente con el objetivo de robar las credenciales que el usuario introdujera en ella. Darktrace destaca que uno de los empleados que recibió este email accedió al dominio de phishing e introdujo sus credenciales, tras lo cual el actor de amenazas obtuvo un token MFA válido de esa cuenta y comenzó a llevar a cabo ataques de phishing contra otros empleados de la empresa mediante el email de la cuenta de Microsoft comprometida. Accede a la noticia completa en https://es.darktrace.com/blog/

 

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (3)
Mensaje 1 de 1
599 Visitas
0 RESPUESTAS 0