Boletín de #Seguridad a nivel mundial: entrega nº 166

Boletín de #Seguridad a nivel mundial: entrega nº 166

Noticias-Seguridad_enero_Fb.jpg

 

Campañas de Phishing que envían correos electrónicos adjuntando archivos Excel para engañarte

 

Los ciberdelincuentes se están basando en dos campañas de phishing con correos electrónicos a los que adjuntan archivos en formato excel. Al abrir los archivos adjuntos ganan acceso al ordenador del usuario sin su consentimiento.

Una vez que han accedido al ordenador de la víctima, descargan en segundo plano programas con malware.

 

Los ciberdelincuentes están ideando nuevas formas para que las personas abran correos electrónicos sospechosos, y así infectar equipos con ingeniería social.

Una de las tácticas más clásicas que utilizan los ciberdelincuentes para que abramos correos electrónicos sospechosos es adjuntar archivos sobre un tema candente de actualidad, y como imaginarás ahora están jugando con la salud de las personas con este tipo de mensajes relacionados con test gratuitos para el coronavirus.

 

Ahora el equipo de inteligencia de seguridad de Microsoft ha desvelado detalles sobre dos campañas masivas de phishing relacionadas con la temática del coronavirus que están induciendo a los usuarios a descargar y abrir archivos maliciosos de Excel que proporcionan a los piratas informáticos acceso directo a los ordenadoresContinúa leyendo en https://computerhoy.com/.

 

 

 

Una nueva amenaza usa los puertos del escritorio remoto de Windows

 

Los ciberdelincuentes buscan siempre la manera de intentar atacar a los usuarios. Hoy nos hacemos eco de cómo los piratas informáticos abusan de los puertos abiertos del escritorio remoto de Windows para utilizar un malware de puerta trasera.

Esta nueva amenaza de la que nos hacemos eco se aprovecha del RDP (escritorio remoto) para atacar a la víctima. Concretamente lo que hace es abrir los puertos para en un futuro poder obtener acceso remoto. Este malware es conocido como Sarwent. De momento los expertos en seguridad también han aclarado que aún no se ha confirmado exactamente cómo se distribuye Sarwent. Creen que es posible que esto suceda a través de otro malware. Además, las versiones anteriores de Sarwent se desarrollaron para instalar malware adicional en equipos comprometidos.

 

Además de esto, los responsables del malware Sarwent probablemente estén usando esta amenaza para vender acceso a estos sistemas comprometidos en los portales y foros de los piratas informáticos. Hay que tener en cuenta que es uno de los métodos más comunes para monetizar los hosts con capacidad RDP.  Continúa leyendo en https://www.redeszone.net/.

 

 

Alerta de seguridad de Windows: se confirma un 0-day del sistema de archivos sin solucionar

 

Pocos días después de la actualización de seguridad mensual de Windows (Patch Tuesday), se ha informado públicamente de algunas vulnerabilidades 0-day del sistema de archivos a las que todavía no se ha dado solución.

Como todos los meses, Microsoft corrige en bloque con el Patch Tuesday vulnerabilidades de seguridad en toda su gama de productos. En la última actualización de seguridad, se han corregido un total de 111 vulnerabilidades, 16 de las cuales fueron catalogadas como críticas y, excepcionalmente, no hubo ninguna vulnerabilidad 0-day entre ellas.

 

Recordamos que se consideran como vulnerabilidades 0-day aquellas que no son todavía conocidas, por lo que el proveedor no ha sido capaz de solucionarlas, suponiendo una brecha de seguridad que podría ser aprovechada por los atacantes desde el mismo día del lanzamiento del producto. En esta ocasión, se han publicado al menos cuatro nuevas vulnerabilidades 0-day que afectan a Microsoft Windows, afectando tres de ellas al sistema de archivos de Windows.

 

La Iniciativa Zero Day (ZDI) de Trend Micro es un programa de recompensas de detección (bug bounty) creado en 2005 que fomenta la notificación de vulnerabilidades 0-day. Aquellos investigadores de seguridad que logran descubrir alguna vulnerabilidad y la notifican al ZDI, son recompensados económicamente. Se pone especial atención en la identificación de la gravedad y la descripción técnica del fallo de seguridad para facilitar el trabajo de los proveedores a la hora de solucionar los mismos y que los investigadores de seguridad sigan analizando los productos.

Continúa leyendo en  https://unaaldia.hispasec.com/.

 

 

 

Comprometidos varios supercomputadores europeos para el minado de criptomonedas

 

Alrededor de una docena de supercomputadores de diferentes instituciones de investigación europeas han sido hackeados en un misterioso ciberataque

Los supercomputadores infectados permitían a investigadores de diversos campos realizar sus investigaciones. Se han detectado infectados en Alemania, Reino Unido y Suiza.

Se ha comprobado que algunas de las infecciones se realizaron en enero de este año, aunque hasta hace unos días no fueron detectadas.

 

El pasado lunes se realizaron las primeras notificaciones de ataques a varios clusters de Alemania y Reino Unido, que fueron desactivados debido al ataque. En las notificaciones enviadas a los investigadores, se les indicaba que no podrían iniciar sesión en los sistemas ni añadir nuevas tareas para la realización de cómputos, sin embargo, todas las tareas ya enviadas sí que se realizarían.

 

También se ha notificado que se eliminarán las claves SSH y contraseñas utilizadas hasta el momento, por lo que los usuarios deberán generar nuevas claves y contraseñas para volver a acceder a los ordenadores.

El proyecto ‘Baden-Württemberg High Performance Computing’ de Alemania informó ese mismo día de un incidente de seguridad que dejó sin servicio cinco de sus clustersContinúa leyendo en https://unaaldia.hispasec.com/.

 

 

 

Así usan la linterna o calculadora de tu móvil para acceder a los datos bancarios

 

El móvil es desde hace tiempo el principal objetivo de los ciberdelincuentes. Desde que se decretara el estado de alarma es, además, el principal dispositivo desde el que se han hecho numerosas compras online o transferencias, lo que pone a los ciudadanos en el radar de estas organizaciones criminales, que no cesan en la búsqueda de nuevos métodos para lograr el acceso ilícito a los dispositivos. Y la última ciberestafa de la que alerta la Guardia Civil tiene que ver con las inofensivas linternas o calculadoras de nuestros móviles. Hay más vías para hackear los teléfonos y lograr así un paso más hacia su objetivo final: llegar a saquear las cuentas corrientes. Cuidado con las apps que aseguran tener soluciones para sobrellevar mejor el confinamiento o conocer el número de contagios que hay en una zona.

 

El comandante Alberto Redondo, jefe del grupo de delitos tecnológicos del grupo de UTPJ de la Guardia Civil, relata a la Información las claves de una de las noticias que más ha dado de qué hablar esta semana en 'El Periódico', por lo inocente que puedan parecer aplicaciones como la calculadora o la linterna y el perjuicio económico que pueden conllevar. "Llegar hasta el terminal es solo el primer paso" de unos delincuentes que piensan en una y mil formas para lograr descifrar el código binario que envía un banco -casi siempre en formato SMS-cuando realizamos una operación para confirmar que se trata del titular de la cuenta. Las medidas de seguridad en las operaciones bancarias impide a los delincuentes acceder a las cuentas solo con el código de una tarjeta de créditoContinúa leyendo en https://www.lainformacion.com/.

 

 

 

 

Si te interesan las noticias de seguridad, te recomendamos que accedas a nuestro foro de seguridad.

 

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Mensaje 1 de 1
910 Visitas
0 RESPUESTAS 0