Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

 

Recientemente, se ha descubierto que los ciberdelincuentes están utilizando correos electrónicos con errores tipográficos y falsificados para usar una cuenta comprometida para enviar correos electrónicos con spear phishing a las empresas que trabajan con la víctima. 

La campaña de phishing se propaga a través de correos electrónicos adaptados a los empleados de cada empresa a la que se dirige.

El contenido y el remitente de los correos electrónicos están diseñados para que parezca que se envían desde otra empresa de la industria correspondiente que ofrece una asociación comercial u oportunidad. Cada correo electrónico tiene un archivo adjunto, generalmente un archivo IMG, ISO o CAB. Los atacantes suelen utilizar estos formatos de archivo para evadir la detección de los antivirus para correos electrónicos. En la mayoría de estos correos electrónicos, el nombre y el ícono del archivo imitan un PDF. El propósito es hacer que el archivo parezca menos sospechoso, incitando a la víctima a abrirlo y leerlo. Una vez que se abre el archivo adjunto, el malware puede robar información privada, registrar pulsaciones de teclado y robar datos de navegación.

Estos correos electrónicos utilizan tácticas de ingeniería social como referencias a ejecutivos, direcciones físicas, logotipos y correos electrónicos de empresas legítimas. También incluyen solicitudes de cotizaciones, contratos y licitaciones para proyectos reales relacionados con el negocio de la empresa víctima.

 

 

 Fuente: embluemail.com

 Para saber más: https://app.embluemail.com/Online/VON.aspx?data=pJwm0txU6ODN6Stwybx6zYVY6RfcNeLfJKYfwRRPiAzqZXlCEh6e4il9KTkwWifRQCukGuJYw7UiEjfTKc7hTKmj%2BCtt5%2F6szBi0YL5Pwoh1EeMM16EwQvJJzEbEoEKo!-!FS46CP0tPkuP7hqo1zfGmFJ2o8w0lkO4x4HPXss4wNzBuzlqyKCtw87pGDsDDNAT

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Vulnerabilidades en Microsoft

Resumen
Se ha informado de una nueva vulnerabilidad que afecta a productos de Microsoft de tipo: ejecución remota de código.

Prioridad
Critica

Detalle
Microsoft advierte sobre una vulnerabilidad crítica de ejecución remota de código .NET Core en PowerShell 7 que se ejecuta en todas las plataformas principales, incluidas Windows, Linux y macOS, y permite trabajar con datos estructurados como JSON, CSV y XML, así como API REST, esta vulnerabilidad afecta la disponibilidad, integridad y confidencialidad de la información.

Referencias (CVE)
CVE-2021-26701

Productos Afectados
• PowerShell Core 7.0
• PowerShell Core 7.1
• Microsoft Visual Studio 2019 versión 16.9 y anteriores
• Microsoft Visual Studio 2019 version 16.8 y anteriores
• Visual Studio 2019 for Mac
• Microsoft Visual Studio 2019 versión 16.7 y anteriores
• Microsoft Visual Studio 2017 versión 15.9 y anteriores
• Microsoft Visual Studio 2019 versión 16.4 y anteriores
• .NET 5.0
• .NET Core 3.1
• .NET Core 2.1

Recomendaciones
Se recomienda instalar las versiones de PowerShell 7.0.6 y 7.1.3 lo antes posible, realizando previamente pruebas de compatibilidad.

 

Fuente:  https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26701 

 

Tags:

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

 

Camapaña de distribución de malware suplantando a diferentes servicios 

 

A través de la Oficina de Seguridad del Internauta se a dado a conocer que se ha detectado una nueva campaña de correos electrónicos suplantando la identidad de diferentes empresas, como WeTransfer o WhatsApp, cuyos mensajes contienen enlaces que descargan un troyano en el dispositivo. El mensaje que contiene los diferentes correos instan al usuario a pulsar sobre un enlace utilizando distintos argumentos.

 

El malware distribuido a través del correo electrónico puede afectar a cualquier usuario que haya recibido el correo y haya pulsado sobre el enlace.

 En el artículo se recuerda que no se debe abrir correos que no estaba esperando para evitar incidentes de seguridad, también se indica que se recomienda mantener los dispositivos actualizados y protegidos con un antivirus.

 

Fuente:   https://www.osi.es/ 

Para saber más:    Leer aquí.   /   Cómo identificar un correo electrónico malicioso

Tags:
BBTok troyano bancario

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

 

 

BBTok troyano bancario file-less ataca entidades financieras en LATAM

Resumen

Investigadores de ciberseguridad de 360 ​​Security detectaron un nuevo troyano bancario denominado BBtok el cual ha tenido repute en México y es conocido por la metodología de ataque file-less

El troyano envía un paquete comprimido que contiene archivos lnk maliciosos a los usuarios a través de correos electrónicos de phishing u otros medios. Cuando el usuario hace clic en el lnk malicioso, la secuencia de comandos de PowerShell transportada se activará para ejecutar cargas útiles de ataque posteriores.

Prioridad

10 CRÍTICA- IMPORTANTE

Detalle

El siguiente proceso general de operación del virus es el:

Después de implementar BBtok en la máquina de la víctima, se ejecutará un módulo de puerta trasera. El atacante puede ejecutar diferentes funciones maliciosas emitiendo comandos de control, incluida la creación de una ventana de detección de seguridad bancaria falsa para engañar al usuario para que ingrese credenciales de inicio de sesión, robando así la contraseña de la cuenta del usuario

Ataque sin archivo

El archivo de Lnk lleva comandos de PowerShell maliciosos para engañar al usuario para que haga clic, active el código malicioso, descargue y ejecute la carga útil maliciosa posterior:

Persistencia

El cargador reemplazará winmm.dll en el directorio del sistema para realizar la residencia del virus y el inicio automático

Omisión de antivirus

BBtok extrae el programa principal de control de puerta trasera del paquete comprimido. Los piratas informáticos pueden controlar la máquina de la víctima emitiendo las instrucciones de puerta trasera en la imagen, incluido el control de ventanas, la gestión de procesos, el registrador de claves, el secuestro del portapapeles y otras funciones.

Troyano bancario

Los piratas informáticos también pueden optar por simular diferentes interfaces de verificación de seguridad falsa bancaria a través de comandos de control de puerta trasera y robar credenciales de inicio de sesión de usuario para Santander, BanBajio, ScotiaBank, AFIRME, Banregio, Banco Azteca, Multiva, Inbursa, HSBC, Banorte, CitiBanamex, BBVA, etc .


La siguiente imagen muestra la interfaz falsa 1:

Interfaz falsa 2

Interfaz falsa 3

 


Indicadores de Compromiso

MD5:

f0bb745b4ab8b3eb36a5a6bd0c31d9c3

URL:

 http [:] // bIt.dO/fJZR3

http [:] // diprolisa.mx/archivos/project/a9sid9aisd9

http [:] // diprolisa.mx/archivos/pdf

http [:] // mexicanagm.mx/contacto/gambler.php

 

Recomendaciones

Se recomiendan aplicar las siguientes mejores prácticas para fortalecer la postura de seguridad de los sistemas de su organización. Los propietarios y administradores del sistema deben revisar cualquier cambio de configuración antes de la implementación para evitar impactos no deseados.

  • Instalación de herramientas tipo Endpoint Detection and Response, que permtia un monitoreo y respuesta continua para mitigar las amenazas cibernéticas, incluso sofisticadas que pasan desapercibidos por herramientas tradicionales.
  • Mantener los sistemas de antivirus actualizados con las últimas firmas disponibles.
  • Mantener los Sistemas Operativos, el software de ofimática y el resto de software instalado en los equipos actualizados con los últimos parches de seguridad.
  • Evitar el uso de software que no disponga de soporte oficial.
  • Deshabilitar el uso de macros en archivos ofimáticos y mantener siempre que se desconfíe de su origen la vista protegida activada.
  • Bloquear archivos adjuntos de correo electrónico asociados con malware (por ejemplo, .dll y .exe).
  • Bloquear archivos adjuntos de correo electrónico que no puedan ser analizados por software antivirus (por ejemplo, archivos .zip).
  • Implementar reglas de firewall y objetos de directiva de grupo.
  • Implementar un programa antivirus y un proceso formalizado de administración de parches.
  • Implementar filtros en la puerta de enlace de correo electrónico y bloquee las direcciones IP sospechosas en el firewall.
  • Adherirse al principio de privilegio mínimo.
  • Implementar un sistema de validación de conformidad, informes y autenticación de mensajes basados ​​en dominios.
  • Segmentar y segregar redes y funciones.
  • Limitar las comunicaciones laterales innecesarias.
  • Desactivar los servicios para compartir archivos e impresoras. Si se requieren estos servicios, utilice  contraseñas seguras  o autenticación de Active Directory.
  • Tener cuidado al abrir archivos adjuntos de correo electrónico, incluso si se espera el archivo adjunto y el remitente parece ser conocido. 
  • Habilitar un firewall en las estaciones de trabajo establecido para rechazar solicitudes de conexión no solicitadas.
  • Desactivar los servicios innecesarios en las estaciones de trabajo y los servidores de la organización
  • Escanear y eliminar archivos adjuntos de correo electrónico sospechosos; asegúrese de que el archivo adjunto escaneado sea su "tipo de archivo verdadero" (es decir, la extensión coincide con el encabezado del archivo).
  • Monitorear los hábitos de navegación web de los usuarios; restringir el acceso a sitios sospechosos o riesgosos.
  • Tener cuidado al utilizar medios extraíbles (por ejemplo, unidades de memoria USB, unidades externas, CD).
  • Escanear todo el software descargado de Internet antes de ejecutarlo.
  • Mantener el conocimiento de la situación de las amenazas más recientes e implemente listas de control

Informar a sus clientes sobre los trucos que emplean los ciberdelincuentes. Enviar información periódica sobre cómo identificar el fraude y cómo eliminarlo.

Fuente: 

https://blog.360totalsecurity.com/en/360-file-less-attack-protection-intercepts-the-banker-trojan-bbtok-active-in-mexico/ 

Tags:

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

 

Microsoft parchea 17 vulnerabilidades críticas y una zero-day en actualización de noviembre

Microsoft Dijera como CVE-2020-17087 una vulnerabilidad local de elevación de privilegios del kernel de Windows por estar explotada activamente en la naturaleza. La semana pasada, Google Project Zero vio el error, que informó que la falla estaba being explotada en la naturaleza junto con una falla de Google Chrome (CVE-2020-15999), que había sido parcheada.

 El resumen de las correcciones de seguridad del martes de parches de noviembre de Microsoft abordó una cosecha inusualmente grande de errores de ejecución remota de código (RCE). Doce de los 17 parches críticos de Microsoft estaban vinculados a errores de RCE. En total, Microsoft reparó 112 vulnerabilidades, 93 calificadas como importantes y dos con una gravedad baja.

Recomendaciones

Se aconseja realizar la actualización de las versiones más actualizadas, mayor información 

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-17087

REFERENCIA:  https://www.welivesecurity.com/la-es/2020/11/11/microsoft-parchea-vulnerabilidades-criticas-una-zero-day-actualizacion-noviembre/

 

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search