fbpx
Capital Software

Informe de Inteligencia de Amenazas

Principales ataques e infracciones

  • Check Point Research ha identificado campañas en curso en Irán que utilizan mensajes SMS de ingeniería social para infectar decenas de miles de dispositivos de ciudadanos. El SMS, que se hace pasar por servicios del gobierno iraní, atrae a las víctimas a descargar aplicaciones maliciosas de Android que roban credenciales de tarjetas de crédito, mensajes SMS personales y códigos 2FA. Los actores de amenazas luego proceden a hacer retiros de dinero y convierten los dispositivos infectados en un bot, propagando el malware a otros.

Check Point Harmony Mobile proporciona protección contra esta amenaza

  • Apple ha alertado a los funcionarios del Servicio Exterior de varias embajadas de Estados Unidos de que sus iPhones fueron comprometidos por atacantes desconocidos que utilizan ForcedEntry para desplegar el spyware del grupo NSO Pegasus, lo que permite robar archivos, espiar llamadas y rastrear los movimientos de los objetivos.
  • El grupo norcoreano de ciberespionaje ScarCruft (APT 37) está apuntando a periodistas, activistas o personas políticamente relevantes de Corea del Sur con correos electrónicos de spear-phishing y campañas de smishing que despliegan la puerta trasera de Chinotto.
  • SideCopy Hackers paquistaníes están apuntando a militares indios y afganos y funcionarios del gobierno para robar credenciales de Google, Twitter y Facebook para eventualmente obtener acceso a portales gubernamentales.
  • Un grupo de amenazas hacktivistas apodado WIRTE, sospechoso de ser parte de la «Gaza Cybergang», ha estado llevando a cabo campañas sobre objetivos gubernamentales de Medio Oriente y otras organizaciones de alto perfil desde al menos 2019, utilizando macros maliciosas de Excel 4.0.
  • Planned Parenthood de Los Ángeles ha anunciado ser víctima de un ataque de ransomware en octubre que causó una violación que afectó los datos de 400,000 pacientes, incluida cierta información clínica como diagnósticos y procedimientos.

Vulnerabilidades y parches

  • Los investigadores han encontrado vulnerabilidades relacionadas con 150 impresoras multifunción de Hewlett Packard: CVE-2021-39237 que requiere acceso físico podría conducir a la divulgación de información y CVE-2021-39238, un desbordamiento de búfer que podría dar paso a la ejecución remota de código.
  • Los investigadores han descubierto la botnet EwDoor que se dirige a dispositivos de borde de red empresariales de AT&T comprometidos al explotar una grave falla de seguridad de inyección de comandos ciegos rastreada como CVE-2017-6079.
  • Los afiliados de ransomware BlackByte están explotando activamente las vulnerabilidades de ProxyShell (CVE-2021-34473, CVE-2021-34523 y CVE-2021-31207) para comprometer los servidores de Microsoft Exchange e instalar shells web, mineros de monedas y ransomware.

Check Point IPS, Harmony Endpoint y Anti-Virus proporcionan protección contra estas amenazas (ejecución remota de código de Microsoft Exchange Server (CVE-2021-34473); Omisión de autenticación de características de seguridad de Microsoft Exchange Server (CVE-2021-31207); ransomware.Win32.BlackByte)

  • Los hackers están aprovechando la falla CVE-2021-44077 que permite la ejecución remota de código no autenticado en el proveedor de software empresarial Zoho; CISA y el FBI instan a las organizaciones a actualizar y parchear rápidamente.

Informes de inteligencia de amenazas

  • En una nueva campaña de phishing en el Reino Unido, los actores de amenazas están explotando la nueva variante de COVID-19 Omicron para atraer a las víctimas envióles un correo electrónico sobre una prueba PCR gratuita de Omicron, y finalmente robando sus detalles de pago.
  • El Centro Nacional de Seguridad Cibernética de Finlandia advierte de una gran campaña dirigida a usuarios finlandeses de Android con el malware bancario FluBot, propagado a través de SMS.

Check Point Harmony Mobile proporciona protección contra esta amenaza

  • El FBI advierte que la banda de ransomware de Cuba atacó las redes de 49 organizaciones estadounidenses haciendo al menos $ 43.9 millones en pagos de rescate. La infección inicial se realiza a través del malware Hancitor.

La emulación de amenazas de Check Point proporciona protección contra esta amenaza (Trojan.Win.Hancitor)

  • Se descubrió que los grupos APT indios, rusos y chinos estaban utilizando una técnica de inyección de plantillas de formato de texto enriquecido (RTF) en sus recientes campañas de phishing.
  • El malware Emotet ahora se propaga a través de paquetes maliciosos de Windows App Installer disfrazados en Adobe PDF.

La emulación de amenazas de Check Point proporciona protección contra esta amenaza (Trojan.Wins.Emotet)

Abrir chat
1
Escanea el código
Hola, bienvenido a Capital Software, somos una empresa de soluciones informáticas. ¿En qué podemos ayudarte hoy?