Editado 27-08-2024 9:55 302y
Editado 27-08-2024 9:55
A continuación, hemos seleccionado las noticias de seguridad a nivel mundial más relevantes.
Los investigadores de Cado Security han publicado un análisis de Cthulhu Stealer, un nuevo Malware-as-a-Service dirigido contra dispositivos macOS y ofertado por 500 dólares al mes en foros de cibercrimen. Programado en GoLang, este malware es una imagen de disco de Apple (DMG) que se hace pasar por una aplicación legítima y que requiere la interacción del para poder ejecutarse. Concretamente, el malware solicita a la víctima su contraseña del dispositivo y de la billetera de criptomonedas Metamask, tras lo cual obtiene información del dispositivo infectado, incluyendo su IP y la versión del sistema operativo. Finalmente, Cthulhu Stealer roba credenciales de buscadores, criptomonedas y cuentas de videojuegos. Accede a la noticia completa en https://www.cadosecurity.com/
Investigadores de ESET descubrieron un nuevo malware, diseñado para dispositivos Android, que utiliza el chip NFC para robar datos de tarjetas de crédito y realizar transacciones fraudulentas. El malware, al que han denominado NGate, emula las tarjetas de las víctimas permitiendo a los atacantes realizar pagos no autorizados o retirar dinero de cajeros automáticos. NGate se propaga a través de ataques de phishing que engañan a los s para que instalen aplicaciones web progresivas (PWA) disfrazadas de actualizaciones de seguridad. Estas aplicaciones utilizan el navegador web del dispositivo para acceder a su hardware sin requerir permisos explícitos, y luego instalan NGate para capturar y retransmitir los datos NFC de las tarjetas de pago cercanas al dispositivo infectado. Según se indica, los atacantes pueden utilizar estos datos para clonar tarjetas y realizar pagos o retiradas de efectivo. Además, el malware puede clonar identificadores NFC para acceder a zonas restringidas. Accede a la noticia completa en https://www.welivesecurity.com/
Se ha registrado un incremento en las campañas de ingeniería social que suplantan a la Dirección General de Tráfico (DGT), con foco en el smishing, aunque también en el phishing dirigido a la población. Los atacantes se aprovechan de la supuesta emisión de una multa de tráfico, utilizando pretextos como la urgencia o posibles incrementos en la cantidad de la multa para que los s hagan clic en un enlace incluido en el mensaje. Al acceder a dicha URL, los s son redirigidos a un sitio web que imita la página oficial de la DGT, donde se les roba información personal y bancaria a través de diversos formularios. Accede a la noticia completa en INCIBE.
Investigadores de Unit42 detectaron una campaña de extorsión dirigida a 110 000 dominios a través de ficheros de configuración .env expuestos, los cuales contenían información sensible y se almacenaban en aplicaciones web no seguras y servidores mal configurados. Esto permitió a los actores de amenazas obtener claves de a entornos de alojamiento en la nube de diversas organizaciones comprometidas, así como credenciales de aplicaciones locales y cuentas de redes sociales. Los atacantes establecieron su infraestructura de ataque dentro de los entornos de Amazon Web Services (AWS) de varias organizaciones, empleando dicha base para escanear millones de objetivos únicos en busca de información confidencial y archivos de entorno mal configurados y expuestos. Accede a la noticia completa en https://unit42.paloaltonetworks.com
Investigadores de Tenable han detectado una vulnerabilidad en Microsoft Copilot Studio, la cual podría ser explotada para acceder a información sensible. El fallo, identificado como CVE-2024-38206 y con puntuación CVSSv3 de 8.5 según Microsoft, habría sido mitigado en un aviso del 6 de agosto. El origen del fallo sería un defecto de seguridad SSRF en el producto, aprovechando la capacidad de Copilot para realizar solicitudes web externas. Un atacante autenticado podría eludir la protección contra la falsificación de peticiones del lado del servidor (SSRF) en Copilot Studio para filtrar información confidencial a través de una red y obtener a la infraestructura interna de Microsoft para Copilot Studio. Asimismo, la vulnerabilidad permitiría recuperar metadatos de la instancia en un mensaje de chat de Copilot, pudiendo usar estos para obtener tokens de de identidad gestionada, a través de los que acceder a otros recursos internos. Accede a la noticia completa en https://www.tenable.com/blog/
Investigadores de ESET descubrieron una serie de campañas de phishing dirigidas a s de móviles en República Checa, Hungría y Georgia, creando aplicaciones bancarias falsas casi idénticas a las legítimas para robar datos de s. Estas aplicaciones maliciosas se distribuyeron en dispositivos Android e iOS a través de sitios web de terceros, eludiendo las medidas de seguridad tradicionales. Las campañas, que comenzaron en noviembre de 2023, involucraron a dos grupos de actores de amenazas que utilizaron infraestructuras diferentes. Según se indica, las víctimas incluían un banco checo no identificado, OTP de Hungría y TBC de Georgia. Los atacantes utilizaron llamadas automatizadas, SMS y anuncios en redes sociales para engañar a las víctimas. Las aplicaciones utilizadas fueron desarrolladas como aplicaciones web progresivas (PWA) que simulaban ser legítimas y solicitaban credenciales bancarias, que luego se enviaban a los servidores de los atacantes. Accede a la noticia completa en https://www.welivesecurity.com/en/eset-research/
Xeon Sender es una herramienta en la nube utilizada por actores maliciosos para realizar campañas de spam y smishing a gran escala, aprovechando APIs legítimas de servicios como Amazon SNS, Twilio y Nexmo. Según una investigación de Alex Delamotte, del equipo de SentinelLabs, esta herramienta, distribuida a través de Telegram y foros de hacking, permite enviar mensajes masivos utilizando credenciales válidas obtenidas de cuentas comprometidas. Xeon Sender, también conocida como XeonV5 y SVG Sender, fue detectada por primera vez en 2022 y ha sido reutilizada por diferentes actores de amenazas, ofreciendo tanto una interfaz de línea de comandos como una gráfica, lo que facilita su uso por individuos menos técnicos. A pesar de su simplicidad, representa una amenaza significativa, ya que utiliza bibliotecas Python específicas que complican su detección. Accede a la noticia completa en https://www.sentinelone.com.
Si tu empresa ha sido víctima de un ataque, puedes llamar al teléfono 017, es una línea gratuita que el Instituto Nacional de Ciberseguridad (INCIBE) pone a tu disposición.
¡Hasta pronto!
Consulta las opciones disponibles para tu empresa: Fusión Digital, Fibra óptica, Movistar Prosegur Alarmas, y Soluciones digitales
Gestiona los productos y servicios contratados en el área privada de Mi Gestión Digital.