Resumen diario de ciberseguridad 02/03/2023

Noticias sobre amenazas y seguridad

Aumento alarmante de malware en banca móvil: más de 200.000 nuevos instaladores descubiertos

  • En 2022, la cantidad de nuevos instaladores de troyanos bancarios móviles encontrados por los investigadores de seguridad de Kaspersky Lab aumentó a 196.476, más del doble de la cantidad reportada en 2021.
  • Esta estadística alarmante subraya la creciente sofisticación y frecuencia de los ataques cibernéticos en dispositivos móviles.
  • La proliferación de troyanos bancarios móviles ha alcanzado un nivel sin precedentes, marcando el aumento más alto observado en los últimos seis años.

Más info

La interrupción de Microsoft Exchange Online bloquea el acceso a los buzones de correo en todo el mundo

  • Microsoft está investigando una interrupción en curso que impide que los clientes de Exchange Online en todo el mundo accedan a sus buzones de correo o envíen o reciban correos electrónicos.
  • Los usuarios afectados ven el error «550 5.4.1 Dirección del destinatario rechazada: acceso denegado» cuando intentan enviar o recibir mensajes.

Más info

Ciberdelincuentes atacan bufetes de abogados con el malware GootLoader y FakeUpdates

  • Seis bufetes de abogados diferentes fueron atacados en enero y febrero de 2023 como parte de dos campañas de amenazas diferentes que distribuyeron las cepas de malware GootLoader y FakeUpdates (también conocido como SocGholish).
  • GootLoader, activo desde finales de 2020, es un downloader de primera etapa que puede ofrecer una amplia gama de payloads secundarios, como Cobalt Strike y ransomware.

Más info

Trezor advierte sobre una campaña masiva de phishing de cryptowallets

  • Una campaña de phishing en curso pretende ser notificaciones de violación de datos de Trezor que intentan robar la cryptowallet de un objetivo y sus activos.
  • Trezor es una cryptowallet hardware donde los usuarios pueden almacenar sus criptomonedas sin conexión en lugar de en billeteras basadas en la nube o wallets almacenadas en sus dispositivos.

Más info

Vinculación y seguimiento de herramientas UAC-0056 mediante análisis de reutilización de código

  • Un artículo muy reciente de Symantec informa sobre las nuevas herramientas «Graphiron» de UAC-0056. Consta de dos etapas, un descargador (Downloader.Graphiron) y un payloadl (Infostealer.Graphiron). Al igual que las herramientas de Elephant, las nuevas herramientas están escritas en Go.
  • El blog también vincula los conjuntos de herramientas mediante la exploración de similitudes entre las herramientas Graphiron recientes y las herramientas Elephant anteriores basadas en la reutilización de bibliotecas legítimas pero únicas.

Más info

Python Infostealer dirigido a los jugadores

  • Los expertos detectaron un script de Python malicioso que actúa como un ladrón de información que se enfoca en los jugadores. Según el análisis de las cadenas que se encuentran en el código, se le atribuye a Rusia.
  • El script implementa el código clásico para robar cookies y credenciales de un navegador Chrome, pero también busca recursos utilizados por los jugadores.

    Más info

    BlackLotus se convierte en el primer malware UEFI Bootkit en omitir el arranque seguro en Windows 11

    • Un kit de arranque sigiloso de interfaz de firmware extensible unificada (UEFI) llamado BlackLotus se ha convertido en el primer malware conocido públicamente capaz de eludir las defensas de arranque seguro, lo que lo convierte en una amenaza potente en el panorama cibernético.
    • Los bootkits UEFI se implementan en el firmware del sistema y permiten un control total sobre el proceso de inicio del sistema operativo (SO), lo que hace posible deshabilitar los mecanismos de seguridad a nivel del sistema operativo e implementarpayloads arbitrarias durante el inicio con privilegios elevados.

    Más info

    Hackers de Iron Tiger crean una versión Linux de su malware personalizado

    • El grupo de hackers APT27, también conocido como «Iron Tiger», ha preparado una nueva versión para Linux de su malware de acceso remoto personalizado SysUpdate, lo que permite al grupo de ciberespionaje chino apuntar a más servicios utilizados en las empresas.
    • La nueva variante de malware está escrita en C++ utilizando la biblioteca Asio, y su funcionalidad es muy similar a la versión de Windows de SysUpdate de Iron Tiger.

    Más info

    Parallax RAT utilizado en ataques dirigidos a entidades de criptomonedas

    • Los expertos advierten sobre una nueva ola de ataques contra entidades de criptomonedas, los actores de amenazas están utilizando una RAT denominada Parallax RAT para la infiltración.
    • Parallax RAT se ha distribuido a través de campañas de publicidad maliciosa y phishing desde diciembre de 2019. El malware admite funciones comunes de RAT, como keylogger, captura de credenciales de inicio de sesión, acceso a archivos y control remoto de sistemas infectados.

    Más info

    Vulnerabilidades & Exploits

    Aruba Networks corrige seis vulnerabilidades críticas en ArubaOS

    • Aruba Networks publicó un aviso de seguridad para informar a los clientes sobre seis vulnerabilidades de gravedad crítica que afectan a varias versiones de ArubaOS, su sistema operativo de red.
    • Los fallos afectan a Aruba Mobility Conductor, Aruba Mobility Controllers y WLAN Gateways y SD-WAN Gateways.

    Más info

    Cisco parchea fallo crítico de Web UI RCE en múltiples teléfonos IP

    • Cisco ha abordado una vulnerabilidad de seguridad crítica que se encuentra en la interfaz de usuario web de varios modelos de teléfonos IP que los atacantes remotos y no autenticados pueden explotar en ataques de ejecución remota de código (RCE).
    • La vulnerabilidad RCE (CVE-2023-20078) permite a los atacantes inyectar comandos arbitrarios que se ejecutarán con privilegios de root luego de una explotación exitosa.
    • La compañía también reveló una segunda vulnerabilidad de alta gravedad (CVE-2023-20079) de la que se puede abusar para desencadenar condiciones de denegación de servicio (DoS).

    Más info

    Síguenos y comparte:

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.