Noticias de ciberseguridad boletín nº258: malware, troyano y phishing

Noticias de ciberseguridad boletín nº258: malware, troyano y phishing

 

Noticias-Cyberseguridad.png

 

A continuación, hemos seleccionado las últimas noticias de seguridad a nivel mundial

 

 

Nuevo malware para Android ya ha afectado a cientos de aplicaciones en Play store

 

Especialistas en seguridad móvil  han vuelto a detectar la aparición del troyano bancario TeaBot oculto en una aplicación de código QR disponible en Google Play Store, desde donde ha sido descargado por más de 10000 usuarios. El reporte, publicado por la firma de seguridad Cleafy , señala que estas aplicaciones están actuando como un dropper de malware para dispositivos Android.

Las aplicaciones que ocultan el malware se envían sin código malicioso y solicitan permisos mínimos, lo que dificulta que los mecanismos de seguridad en Play Store puedan detectar actividad inusual. Otro factor que ayuda a evadir la detección es el uso de una app funcional, pues las herramientas descargadas por los usuarios suelen cumplir muy bien con las funciones que prometen, lo que implica la publicación de reseñas positivas en Google Play Store. Accede a la noticia completa en https://noticiasseguridad.com/seguridad-movil/

 

 

Vulnerabilidad en FortiPortal

 

Giuseppe Cocomazzi, investigador del equipo de seguridad de Fortinet, ha detectado una vulnerabilidad critica en FortiPortal, sistema de gestión de análisis para algunos productos Fortinet. El error de seguridad, identificado como CVE-2021-36171 con CVSS 7.4, se debe al uso de un generador de números pseudoaleatorios criptográficamente débil en la función de restablecimiento de contraseña de FortiPortal. Su explotación, podría permitir a un atacante remoto no autenticado predecir, parcial o totalmente, la contraseña generada durante su tiempo de vida útil, permitiéndole así obtener control total sobre el sistema. El fallo ha sido corregido en las versiones 6.0.6 o superiores, 5.3.7 o superiores y 5.2.7 o superiores y, por el momento, no se habrían detectado intentos de explotación. Más detalle de la noticia en https://www.fortiguard.com/

 

 

Vulnerabilidades en la librería PJSIP pueden afectar a tu servicio de VoIP

 

El equipo de investigación de seguridad de JFrog ha reportado 5 vulnerabilidades: 3 de severidad alta y 2 de severidad media, que afectan a la librería PJSIP en versiones anteriores a la 2.12, y que podrían permitir la ejecución remota de código, así como generar una condición de denegación de servicio. Para poder solucionar estas vulnerabilidades se debe actualizar la librería PJSIP a la versión 2.12. PJSIP suministra una API que puede ser utilizada por aplicaciones de telefonía IP, como teléfonos VoIP y aplicaciones de conferencia. Más detalle de la noticia en INCIBE.

 

 

Daxin: puerta trasera altamente sofisticada

 

El equipo de investigadores de Symantec ha publicado un artículo informando sobre una nueva puerta trasera a la que han denominado Daxin, que atribuyen a actores vinculados a China. Según Symantec, se trataría del malware más avanzado que habrían visto utilizando a agentes amenaza procedentes de dicho país. Daxin permite leer y escribir archivos e iniciar procesos, pero destaca sobre todo por su sigilo y por la forma en que realiza las comunicaciones con su Command & Control. El malware es capaz de secuestrar conexiones TCP/IP legítimas con el objetivo de conseguir un intercambio de claves con su par remoto y, de esta manera, consigue abrir un canal de comunicación cifrado para recibir comandos y enviar respuestas ocultándose entre el tráfico legítimo y evitando así las soluciones de seguridad.

Otra funcionalidad destacada es la capacidad que tiene de crear un nuevo canal de comunicación a través de múltiples equipos infectados de una misma red usando un solo comando para un conjunto de nodos. Gracias a ello, consigue restablecer rápidamente las conexiones y los canales de comunicación cifrados. Accede a la noticia completa en https://symantec-enterprise-blogs.security.com/

 

 

​Electro Bot distribuido a través de la tienda oficial de Microsoft

 

Investigadores de CheckPoint han publicado un nuevo artículo sobre Electro Bot, un malware que se estaría distribuyendo de forma activa a través de la tienda oficial de Microsoft. La actividad relacionada a Electro Bot se remonta a 2018, cuando se detectaba por primera vez oculto tras una aplicación de la tienda de Microsoft. En esos momentos el malware se utilizaba únicamente para generar clicks (Ad Clicker), pero desde entonces se ha ido perfeccionando con capacidades como la realización de ataques de SEO poisoning o promover cuentas de redes sociales o productos online. Asimismo, el payload del malware contiene funciones para controlar cuentas de redes sociales en Facebook, Google y Sound Cloud, y cuenta con capacidad para imitar el comportamiento humano gracias a la utilización del framework Electron. El proceso de infección comienza con la descarga e instalación de una aplicación maliciosa desde la tienda de Microsoft que suplanta a aplicaciones de gaming como “Temple Endless Runner 2” o “Subway Surfer”. Accede a la noticia completa en

https://research.checkpoint.com/2022/

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (4)
Mensaje 1 de 1
1.112 Visitas
0 RESPUESTAS 0