Noticias de ciberseguridad boletín nº356: malware, phishing y ransomware

Noticias de ciberseguridad boletín nº356: malware, phishing y ransomware

 

Seguridad.jpg

 

 

Noticias de ciberseguridad

 

A continuación, hemos seleccionado las noticias de seguridad a nivel mundial más relevantes.

 

Suplantación de la Agencia Tributaria vía SMS durante el periodo de presentación de la renta 2023

 

Se ha detectado una campaña, en la cual los ciberdelincuentes están utilizando la técnica de smishing, que se basa en el envío de mensajes de texto, donde se informa al usuario de que la Agencia Tributaria ha ordenado el pago de un importe determinado en concepto de una supuesta devolución del IRPF de la renta del año 2023. El mensaje contiene un enlace a una web fraudulenta que suplanta la identidad de la Agencia Tributaria, con el pretexto de que el usuario acceda para que obtenga más información. El fin de este fraude es obtener sus datos personales y bancarios de la víctima.

Si has recibido un mensaje de texto con las características mencionadas, pero no has accedido al enlace adjunto, te recomendamos bloquear al remitente y eliminarlo de tu bandeja de entrada. Accede a la noticia completa en INCIBE.

 

 

554 millones de cookies españolas están en la Dark Web

 

Un estudio reciente realizado por NordVPN ha descubierto que más de 54 000 millones de cookies están en circulación en la Dark Web, con España encabezando la lista como el primer país europeo con 554 millones de cookies filtradas. Los investigadores examinaron un conjunto de datos de cookies y sus listados disponibles en la web oscura para determinar cómo fueron obtenidas y los riesgos de seguridad y privacidad que representan, así como el tipo de información que contienen. Los ciberdelincuentes lograrían adquirir esos millones de cookies principalmente a través de malware, como ladrones de información, troyanos y keyloggers. Cuando las cookies, que funcionan como claves digitales para sesiones en línea y datos personales, quedan expuestas, se convierten en un activo valioso para los ciberdelincuentes. Esta vulnerabilidad puede dar lugar al robo de información personal y financiera, así como al robo de identidad y transacciones no autorizadas. Accede a la noticia completa en https://nordvpn.com/es/research-lab/

 

 

AWS y Google Cloud exponen credenciales a través de la interfaz de línea de comandos

 

Una investigación de Orca ha descubierto la existencia de una vulnerabilidad en Amazon Web Services (AWS) y Google Cloud a la que han llamado LeakyCLI debido a que exponen credenciales a través de la interfaz de línea de comandos (CLI). LeakyCLI omite los mecanismos de etiquetado secreto dentro de las canalizaciones de CI/CD, imprimiendo potencialmente credenciales confidenciales en registros que no deberían contenerlas y que se comparten en repositorios como GitHub. Microsoft corrigió este problema para Azure en su último boletín (CVE-2023-36052, CVSSv3 8.6), mientras que Amazon y Google consideran que son comportamientos esperados y no planean publicar un parche, recomendando a las organizaciones utilizar repositorios privados en vez de almacenamiento público. Accede a la noticia completa en https://orca.security/resources/blog/leakycli-aws-google-cloud

 

 

LockBit 3.0 se personaliza para maximizar el ataque

 

Investigadores de Kaspersky han descubierto la tendencia de los actores de amenazas de personalizar el código del ransomware LockBit 3.0 para maximizar el impacto y la efectividad de sus ataques. Kaspersky pone el ejemplo de un ataque reciente en el que el actor de la amenaza había robado las credenciales de administrador previamente, por lo que modificó el código de LockBit 3.0 para aprovechar estas credenciales y facilitar el movimiento lateral. Después desactivó Windows Defender y borró el registro de eventos para eliminar sus huellas antes de proceder al cifrado de los datos del sistema. Según los investigadores, estas muestras personalizadas de LockBit 3.0 se han usado en ataques en Chile, Italia, Rusia y Guinea-Bissau. Accede a la noticia completa en https://securelist.com/lockbit-3-0-based

 

 

El grupo de ciberespionaje Earth Hundun desarrolla un nuevo malware

 

El actor malicioso Earth Hundun ha desarrollado una nueva versión del malware Waterbear que ha sido denominada Deuterbear. De acuerdo con un análisis publicado por Trend Micro, el grupo de ciberespionaje Earth Hundun llevaría actualizando el backdoor Waterbear desde 2009 y lo habría empleado en ataques contra entidades de los sectores tecnológico y gubernamental de Asia-Pacífico. Waterbear tiene la capacidad de usar técnicas para evitar ser detectado por soluciones de seguridad, así como de descarga y despliegue de un Remote Access Trojan (RAT). Por otro lado, Deuterbear ha sido clasificado como una entidad diferente a Waterbear y no una variante de este, debido a las diferencias en la estructura de configuración y el flujo de descifrado. Asimismo, los investigadores destacan que Deuterbear cifra el tráfico de red mediante HTTPS y presenta actualizaciones en el malware, incluyendo la comprobación de sandboxes y la alteración del descifrado de funciones. Accede a la noticia completa en https://www.trendmicro.com/en_us/research/

 

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (4)
Mensaje 1 de 2
290 Visitas
1 RESPUESTA 1

Muchas gracias Ángeles por el boletín de este mes, la picaresca cada vez es más sofisticada.

Gracias a Telefónica por cuirdarnos.

Mensaje 2 de 2
131 Visitas