6t352i
A continuación, hemos seleccionado las noticias de seguridad a nivel mundial más relevantes.
El equipo de investigadores de Tren Micro ha publicado un artículo en el que señala que han identificado un aumento de ataques distribuyendo el troyano bancario Mekotio en Latinoamérica. Dicho software malicioso llevaría activo desde 2015 y principalmente ha sido utilizado en países como Brasil, Chile, México, España y Perú. En cuanto a su vector de entrada, los operadores de Mekotio suelen remitirlo a través de correos electrónicos, bien adjunto o mediante enlaces maliciosos, que simulan provenir de agencias tributarias con pagos pendientes. Una vez la víctima se infecta, Mekotio tiene como objetivo la exfiltración de credenciales bancarias, recopilar información del equipo infectado, así como generar persistencia en el mismo. Accede a la noticia completa en https://www.trendmicro.com/en_us/
Cofense ha identificado una campaña de un nuevo malware denominado Poco RAT dirigida contra víctimas geolocalizadas en Latinoamérica en el contexto, principalmente, del sector minero. Se propaga generalmente a través de correos electrónicos con pretextos financieros que contienen por lo general enlaces a archivos 7zip alojados en Google Drive. Estos correos pueden incluir un enlace directo, un enlace en un archivo HTML o un enlace en un PDF adjunto. Una vez ejecutada y establecida la persistencia a través de una clave de registro, la aplicación se comunica contra un mismo C2 que solo responde si el equipo está localizado en Latinoamérica. Entre las funcionalidades identificadas se encuentra la capacidad para descargar y ejecutar otras aplicaciones y la posibilidad no ampliamente explotada de acceder a credenciales del equipo y la entrada de . Accede a la noticia completa en https://cofense.com/blog/new-malware
El proveedor de comunicaciones en la nube Twilio ha revelado una brecha en Authy, su aplicación 2FA, que expuso millones de números de teléfono. Según se lee en el comunicado, actores de amenaza no identificados aprovecharon un endpoint no autenticado para acceder a datos de cuentas de Authy, incluyendo números de teléfono móvil. La compañía asegura haber tomado medidas para proteger el endpoint y evitar solicitudes no autenticadas. Asimismo, afirma no haber encontrado pruebas de a sistemas internos o datos confidenciales, pero recomienda a los s actualizar sus aplicaciones a las versiones más recientes. Además, advierte sobre posibles intentos de phishing y smishing utilizando los números de teléfono comprometidos e insta a los s a ser cautelosos con los mensajes de texto recibidos. Accede a la noticia completa en https://www.twilio.com/en-us/changelog/
El equipo de investigadores de SlashNext Email Security ha publicado una investigación en la que se detalla un nuevo kit de phishing al que se ha denominado FishXProxy. Según los expertos, es una herramienta peligrosa que está diseñada para crear y istrar sitios de phishing con el objetivo de evadir la detección y maximizar la tasa de éxito sin que el requiera de conocimientos técnicos. Entre sus características más destacadas es que la misma ofrecería una amplia gama de funciones avanzadas como configuraciones antibot, integración de Cloudflare Turnstile, redirecciones integrado y configuraciones de expiración de páginas. Accede a la noticia completa en https://slashnext.com/blog/
Investigadores de Lookout han informado acerca de una campaña de ciberespionaje iniciada en 2019 y todavía activa. Esta campaña distribuía el malware denominado GuardZoo, basado en el software espía Dendroid RAT, mediante WhatsApp, WhatsApp Business y descargas directas del navegador, bajo temas principalmente militares para atraer a las víctimas, si bien también se han observado temáticas religiosas y de otros tipos. Tras la infección en el dispositivo, GuardZoo roba información como imágenes, documentos, configuración del WiFi, operador del dispositivo, y extensiones de archivos MZ, WPT, RTE y TRK, las cuales están relacionadas con aplicaciones de GPS y mapas. Asimismo, el malware también permite la descarga de malware invasivo adicional en el dispositivo. Accede a la noticia completa en https://www.lookout.com/threat-intelligence/
Investigadores de QiAnXin XLab descubrieron una nueva botnet basada en Golang llamada Zergeca, diseñada para realizar ataques DDoS. La botnet utiliza múltiples métodos de resolución DNS y prioriza DNS sobre HTTPS para el C2, utilizando la biblioteca Smux para comunicación cifrada. Además, consta de cuatro módulos conocidos como persistencia, proxy, silivaccine y zombie, siendo este último el núcleo de la botnet, encargado de reportar información y ejecutar comandos. Asimismo, Zergeca mantiene la persistencia en dispositivos comprometidos mediante el servicio geomi.service, que genera nuevos procesos si se reinicia el dispositivo. El análisis realizado concluyó que Zergeca cuenta con capacidades avanzadas, incluyendo proxy, escaneo, autoactualización, persistencia, transferencia de archivos, shell inverso y recopilación de información sensible. Accede a la noticia completa en https://blog.xlab.qianxin.com/
Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.
¡Hasta pronto!
Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales
Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.