<iframe src="https: www.googletagmanager.com ns.html?id="GTM-TQWMMR&quot;" height="0"  width="0"  style="display:none;visibility:hidden">
Ya no itimos Internet Explorer 10 ni versiones anteriores. O puede que tengas activada la vista de compatibilidad. Desactiva la vista de compatibilidad, actualiza a una versión más reciente o usa otro navegador.

Noticias de ciberseguridad boletín nº355: malware, phishing y ransomware 5k739

Angeles_Telefonica Empresas
Moderador Senior Empresas
Noticias de ciberseguridad boletín nº355: malware, phishing y ransomware

 

Seguridad.jpg

 

 

Noticias de ciberseguridad 1e2t4r

 

A continuación, hemos seleccionado las noticias de seguridad a nivel mundial más relevantes.

 

554 millones de cookies españolas ya están en la Dark Web 2j2y26

 

Un estudio reciente realizado por NordVPN ha descubierto que más de 54 000 millones de cookies están en circulación en la dark web, con España encabezando la lista como el primer país europeo con 554 millones de cookies filtradas. Los investigadores examinaron un conjunto de datos de cookies y sus listados disponibles en la web oscura para determinar cómo fueron obtenidas y los riesgos de seguridad y privacidad que representan, así como el tipo de información que contienen. Los ciberdelincuentes lograrían adquirir esos millones de cookies principalmente a través de malware, como ladrones de información, troyanos y keyloggers. Cuando las cookies, que funcionan como claves digitales para sesiones en línea y datos personales, quedan expuestas, se convierten en un activo valioso para los ciberdelincuentes. Esta vulnerabilidad puede dar lugar al robo de información personal y financiera, así como al robo de identidad y transacciones no autorizadas. Accede a la noticia completa en https://nordvpn.com/es/research-lab/

 

 

Malware desarrollado por el grupo de ciberespionaje Earth Hundun 3p710

 

El actor malicioso Earth Hundun ha desarrollado una nueva versión del malware Waterbear que ha sido denominada Deuterbear. De acuerdo con un análisis publicado por Trend Micro, el grupo de ciberespionaje Earth Hundun llevaría actualizando el backdoor Waterbear desde 2009 y lo habría empleado en ataques contra entidades de los sectores tecnológico y gubernamental de Asia-Pacífico. Waterbear tiene la capacidad de usar técnicas para evitar ser detectado por soluciones de seguridad, así como de descarga y despliegue de un Remote Access Trojan (RAT). Por otro lado, Deuterbear ha sido clasificado como una entidad diferente a Waterbear y no una variante de este, debido a las diferencias en la estructura de configuración y el flujo de descifrado. Accede a la noticia completa en https://www.trendmicro.com/en_us/research/

 

 

Técnicas en SharePoint permiten la descarga masiva de archivos sin dejar rastro 2f2o36

 

Investigadores de Varonis Threat Labs han identificado dos técnicas que permiten a los atacantes eludir medidas de seguridad y filtrar datos de SharePoint sin activar detecciones estándar. La primera técnica aprovecha la función "Abrir en la aplicación", que no registra eventos de descarga, permitiendo a los atacantes acceder y descargar archivos sin dejar rastro. La segunda técnica manipula la cadena -Agent para que las descargas parezcan sincronizaciones, evitando ser examinadas por equipos de seguridad. Ambas técnicas pueden ser ejecutadas manualmente o mediante scripts de PowerShell, facilitando la filtración masiva de archivos sin ser detectados. Varonis expuso estos fallos en noviembre de 2023 a Microsoft, que los incluyó en una lista de parches pendientes para su corrección en futuras actualizaciones. Accede a la noticia completa en https://www.varonis.com/blog/sidestepping-

 

 

Raspberry Robin: campaña de malware se extiende mediante archivos WSF 3x3y3s

 

Raspberry Robin, un gusano diseñado para el sistema operativo Windows, presenta la capacidad de descargar y ejecutar cargas adicionales, sirviendo como una plataforma para los actores de amenazas en la distribución de archivos maliciosos. Este malware ha sido empleado para la entrega de varias familias, entre las cuales se incluyen SocGholish, Cobalt, Strike, IcedID, BumbleBee y Truebot, además de ser considerado como un precursor del ransomware. En marzo, el equipo de investigación de amenazas de HP detectó un cambio en la estrategia de propagación empleada por los actores maliciosos que utilizan Raspberry Robin. Ahora, el malware se distribuye mediante Archivos de Script de Windows (WSF); el proceso de descarga a través de WSF está altamente ofuscado y emplea múltiples técnicas de análisis que dificultan su detección y ralentizan su análisis. Aunque su método de propagación más conocido involucra unidades USB, los actores de amenazas que utilizan Raspberry Robin están diversificando sus vectores de infección, incluyendo descargas web, con el fin de alcanzar sus objetivos. Accede a la noticia completa en https://threatresearch.ext.hp.com/

 

 

Variante de ataques Spectre afecta a procesadores Intel y Arm 5a6m10

 

Los investigadores de VUSec han descubierto una nueva variante del ataque Spectre v2, a la que han denominado Spectre Branch History Injection (BHI). Spectre v2, también conocido como Branch Target Injection (BTI), es una vulnerabilidad que afecta a procesadores y que permitiría a los actores maliciosos filtrar información sensible mediante el abuso de errores de predicción de bifurcaciones. Sin embargo, las mitigaciones provistas para Spectre v2 no protegen de esta nueva variante del fallo, ya que el historial de bifurcaciones global puede ser manipulado desde el espacio del para influir en las predicciones de bifurcaciones. Los investigadores destacan que, aunque mediante ataques BHI un atacante no podría inyectar directamente objetivos de las bifurcaciones, sí tendría la capacidad de manipular el historial global. Spectre BHI parece afectar a múltiples modelos de procesadores Intel y Arm, aunque los procesadores AMD no parecen resultar vulnerables. Accede a la noticia completa en https://www.vusec.net/projects/

 

 

Los virus y el malware evolucionan continuamente y cada vez son más peligrosos. Para no correr riesgos innecesarios, te recomendamos que protejas tu empresa y evites ser víctima de un ciberataque.

 

Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.

 

¡Hasta pronto



Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales

Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.

Etiquetas (3)
Mensaje 1 de 1
506 Visitas
0 RESPUESTAS 0