Noticias de ciberseguridad boletín nº316: malware, phishing y ransomware

Noticias de ciberseguridad boletín nº316: malware, phishing y ransomware

 

Noticias-Cyberseguridad.png

 

Noticias de seguridad a nivel mundial destacadas

 

Malware, phishing, ransomware y smishing

 

Campaña dirigida a usuarios de IOS a través de exploits zero-click

 

La firma de ciberseguridad Kaspersky ha revelado una campaña denominada Operación Triangulation, que ha estado en curso desde 2019, dirigida contra dispositivos iOS a través de iMessage. Se utilizan exploits de zero-click, lo que significa que la recepción del mensaje desencadena la vulnerabilidad sin requerir ninguna interacción del usuario para lograr la ejecución del código, y así infectar los dispositivos y ejecutar malware con privilegios de root. El ataque comienza cuando el dispositivo recibe un mensaje con un archivo adjunto que contiene el exploit. Este exploit aprovecha una vulnerabilidad en el sistema y ejecuta código malicioso sin la interacción del usuario. Luego, se descargan etapas adicionales desde el servidor de comando y control, lo que permite el control total del dispositivo y la recolección de información confidencial. Aún no se sabe si se aprovecha una vulnerabilidad 0-day en iOS. Accede a la noticia completa en https://securelist.com/operation-triangulation/109842/

 

 

 

Vulnerabilidad en Mitsubishi podría provocar DoS y ejecución de código

 

El equipo de Cisco Talos descubrió recientemente una vulnerabilidad de corrupción de memoria en el controlador lógico programable Mitsubishi MELSEC iQ-F FX5U causada por una condición de Buffer Overflow. Esta condición de Buffer Overflow podría conducir a una condición de denegación de servicio dentro de la tarea RTOS responsable de analizar el protocolo MELSOFT Direct, y potencialmente dar al adversario la capacidad de ejecutar código remoto en el dispositivo de destino. La vulnerabilidad ha sido clasificada como CVE-2023-1424 y se explota si se envía al dispositivo objetivo un paquete de red específicamente diseñado. Sin embargo, el atacante necesita entender la estructura interna de los productos para ejecutar código malicioso. Los productos afectados son:  Mitsubishi Electric Corp. MELSEC iQ-F FX5U, versiones 1.240 y 1.260. Accede a la noticia completa en https://www.mitsubishielectric.com/

 

 

Horabot toma el control de Outlook y Gmail

 

Investigadores de Cisco Talos han descubierto la existencia de una campaña llamada Horabot llevada a cabo por actores de amenazas brasileños contra usuarios hispanohablantes de América Latina, principalmente en México, pero también en Argentina, Uruguay, Guatemala o Venezuela. Horabot es una botnet que permite a sus operadores tomar el control de la cuenta de Outlook, Gmail o Yahoo de la víctima y usarla en campañas de spearphishing, además de infectar con un troyano bancario escrito en Delphi capaz de robar credenciales bancarias, permanentes o de un solo uso y hacer keylogging. Según Cisco Talos el vector inicial de entrada de Horabot son emails de phishing con facturas falsas en forma de archivo HTML que descarga en el sistema de la víctima un PowerShell que ejecuta el troyano. Accede a la noticia completa en https://blog.talosintelligence.com/

 

 

Sitios de Salesforce inactivos vulnerables a robo de información

 

Varonis Threat Labs ha descubierto que los sitios y comunidades de Salesforce que ya no se utilizan, recursos abandonados conocidos como Experience Cloud, podrían causar riesgos para las organizaciones. Estos recursos fantasma son vulnerables a manipulaciones del encabezado del host, lo que conduce al acceso de información sensible y datos comerciales. Esto tiene lugar cuando una empresa decide migrar a otra tecnología, puesto que, en muchas ocasiones, no modifican los registros DNS. De esta manera, al no eliminar el dominio personalizado en Salesforce ni desactivar el sitio, este continúa existiendo y sigue siendo vulnerable a su acceso. Desde Varonis han detectado múltiples sitios con datos confidenciales, tanto de cuando el sitio estaba en uso como nuevos registros debido a la configuración de uso compartido en Salesforce. Accede a la noticia completa en https://www.varonis.com/blog/

 

 

Bandit Stealer: nuevo infostealer apunta contra navegadores y wallets

 

El equipo de investigadores de TrendMicro han publicado el análisis de un nuevo software malicioso denominado Bandit Stealer. En concreto, este malware se caracteriza por dirigir sus acciones principalmente contra billeteras de criptomonedas y exfiltrar información de navegadores web de sus víctimas. Por el momento, Bandit Stealer apunta contra sistemas Windows, no obstante, cabe señalar que utiliza el lenguaje de programación Go, lo que significa que con un breve desarrollo puede ser funcional en diferentes sistemas. En referencia a su vector de entrada, este infostealer se distribuye mediante la remisión de correos con un archivo Word adjunto malicioso, el cual si se ejecuta da comienzo con la infección en el sistema. Posteriormente, este malware aprovechará una función legítima de Windows, runas.exe, con el objetivo de escalar privilegios de usuario para así evadir soluciones de seguridad. Accede a la noticia completa en https://www.trendmicro.com/

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales


Digitaliza tu negocio con los Fondos Europeos.


Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.


Y síguenos en Twitter, Facebook, YouTube, Instagram y Linkedln.



Etiquetas (4)
Mensaje 1 de 1
422 Visitas
0 RESPUESTAS 0