Noticias de ciberseguridad boletín nº312: malware, phishing y ransomware

Noticias de ciberseguridad boletín nº312: malware, phishing y ransomware

Ciberseguridad.png

 

A continuación, hemos seleccionado las noticias de seguridad a nivel mundial más relevantes

 

Malware, phishing y ransomware 

 

Distribución malware a través de un phishing que suplanta a Endesa

 

Se ha detectado una campaña de distribución de malware a través de un correo electrónico fraudulento (phishing) suplantando a Endesa. En el mensaje se informa que el usuario puede descargar su factura, la cual está adjunta al correo como archivo comprimido .zip, pero en realidad es un archivo .msi, es decir, un archivo ejecutable que en este caso contiene un código malicioso.

Si has recibido el correo, elimínalo de tu bandeja de entrada, y si ya has descargado el archivo, pero no lo has ejecutado, ve a la carpeta de descargas y elimínalo.

En caso de que hayas ejecutado el archivo descargado, es posible que tu dispositivo se haya infectado, por lo que te recomendamos que hagas un análisis del dispositivo con un antivirus actualizado. Accede a la noticia completa en https://www.incibe.es/.

 

 

Vulnerabilidad crítica en adaptadores telefónicos de Cisco

 

La compañía Cisco ha emitido un aviso de seguridad en el que alerta sobre una vulnerabilidad crítica en adaptadores de teléfonos de dos puertos Cisco SPA112. En concreto, el fallo de seguridad ha sido registrado como CVE-2023-20126, CVSSv3 de 9.8, y se debe a un fallo en el proceso de autenticación dentro de la función de actualización del firmware. El aprovechamiento de esta vulnerabilidad podría permitir que un atacante ejecute código arbitrario en el dispositivo afectado con todos los privilegios, y, consecuentemente, podría ayudar a un actor amenaza a moverse lateralmente en una red. En último lugar, cabe indicar que desde Cisco han indicado que el modelo afectado llegó al final de su vida útil, por ello que no recibirá ninguna actualización de seguridad y recomiendan reemplazar dicho adaptador al modelo de la serie ATA 190. Accede a la noticia completa en https://sec.cloudapps.cisco.com/security/center/

 

 

Intel investiga fuga de claves privadas tras incidente de MSI

 

Recientemente, la compañía MSI confirmaba una brecha de datos sufrida en un incidente de seguridad que habría ocasionado la filtración de claves privadas afectando a numerosos dispositivos. A raíz de estos hechos, la compañía Intel está investigando una posible filtración de las claves privadas de Intel Boot Guard. Este activo se trata de una función de seguridad que protege el proceso de arranque del sistema operativo en los procesadores de Intel. En base a ello, actores maliciosos, mediante dicha filtración podrían desactivar la protección de Boot Guard en los sistemas afectados, lo que les permitiría insertar software malicioso en el proceso de arranque. Más información en

https://www.bleepingcomputer.com/news

 

 

Fleckpe: malware de Android que suscribe a las víctimas a servicios premium

 

Securelist de Kaspersky ha encontrado un nuevo malware para Android llamado Fleckpe divulgado a través de 11 aplicaciones disponibles en Google Play que acumulan más de 620.000 descargas. En concreto, Fleckpe suscribe a las víctimas sin su permiso, en diferentes servicios premium con tarificación especial, que entregan parte de la recaudación a los actores de la amenaza. Fleckpe funciona recibiendo del C2 la URL donde debe suscribir a la víctima, la abre en modo invisible y copia el código de confirmación de las notificaciones. Una vez completado el proceso la app funciona con normalidad, evitando así levantar sospechas por parte de la víctima. Accede a la noticia completa en

https://securelist.com/fleckpe-a-new-family

 

 

Nueva campaña de Kimsuky empleando ReconShark

 

Investigadores de SentinelLabs han identificado una nueva campaña del grupo norcoreano Kimsuky en la que se estaría haciendo uso de un nuevo componente de malware al que han denominado ReconShark. Este funciona como una herramienta de reconocimiento y se estaría distribuyendo a través de campañas de spear-phishing, enlaces de OneDrive que dirigen a la descarga de documentos comprometidos o la ejecución de archivos con macros maliciosas. La función principal de ReconShark sería la recopilación y exfiltración de información acerca del dispositivo infectado, como los procesos en ejecución o el estado de la batería. Adicionalmente, este malware despliega otras cargas útiles en varias fases de la infección que se implementan como scripts o archivos DLL de Windows. Accede a la noticia completa en  https://www.sentinelone.com/.

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (3)
Mensaje 1 de 2
1.019 Visitas
1 RESPUESTA 1

Muchas gracias por el boletín @Angeles_Telefonica Empresas

Mensaje 2 de 2
832 Visitas