La multinacional Mapfre aseguradora española ha sido víctima de un ataque denominado «Ransomware», según ha comunicado la misma compañía a través de su página web. Se trata de una comunicación muy breve dada por la compañía, en la que informan de la incidencia, si bien no dan información técnica sobre dicho ataque. Según dicha comunicación, el ataque sí que ha tenido incidencia en sus operaciones, si bien, y esto me parece un aspecto destacable, partían de contar con un plan de contingencia con procedimientos alternativos, que fueron desplegados por Mapfre al detectar el ataque. Algo que, según afirma la compañía, ha permitido que puedan mantener su operativa, si bien no en las condiciones de servicio habituales, algo por lo que se disculpan en el comunicado digno de agradecer para sus asegurados. La aseguradora Mapfre afirma que «no compromete la información de clientes».
La compañía ESET en su delegación en España, ha alertado de una nueva campaña maliciosa que estaría extendiendo el troyano bancario «Mispadu» en España, México y Portugal utilizando como gancho cupones de descuento de «Amazon». La campaña maliciosa emplea una web preparada por los ciberdelincuentes que simula pertenecer a Amazon y que se promociona a través de anuncios mostrados en «Facebook». En la web falsa se pueden ver auténticas ofertas sin sentido, accesibles simplemente pulsando un botón de «Generar cupón». Si el incauto compradoro cae en la trampa, será redirigido a un enlace externo desde donde se descargará un archivo comprimido de nombre “Cupón-02190.zip”. Este archivo contiene en su interior dos ejecutables. Un “Cup¢n-92190.msi” correspondiente al código malicioso encargado de iniciar la cadena de infección en el sistema de la víctima, mientras que el otro archivo se trata del instalador renombrado de Mozilla Firefox en portugués. Este tipo de cadena se caracteriza por la ejecución de varios scripts (En informática, un script, secuencia de comandos que se usa para designar a un programa relativamente simple) de Visual Basic en varias fases, algunos de ellos ejecutados dentro de un mismo proceso. «Este proceso de infección hace que, con las soluciones de seguridad adecuadas, sea posible detectar varios de los procesos que componen el malware conforme se van ejecutando», explican desde ESET. El resumen es que el usuario terminará infectado con Mispadu, un tipo de troyano bancario cuya finalidad es robar las credenciales de acceso a los servicios de banca on-line de varias entidades que operan en los países donde se está reproduciendo la campaña: España, México y Portugal.
Expertos investigadores de ESET han descubierto varias herramientas post-compromiso previamente indocumentadas utilizadas de manera activa por el grupo de APT Gamaredon en varias campañas maliciosas. Una de las herramientas, una macro VBA dirigida a Microsoft Outlook, utiliza la cuenta de correo electrónico del objetivo para enviar correos electrónicos de spearphishing a contactos en la libreta de direcciones de Microsoft Office de la víctima. También analizamos otras herramientas Gamaredon que tienen la capacidad de inyectar macros maliciosas y plantillas remotas en documentos de Office existentes. El grupo Gamaredon activo desde principios de 2013. Ha sido responsable de varios ataques, principalmente contra instituciones ucranianas, como lo demuestran varios informes al respecto y organismos oficiales ucranianos a lo largo del tiempo.
CIBER
Compañías como Check Point® están detectando mas de 150.000 ciberataques semanales relacionados directa o indirectamente con el «COVID-19», algo que llevamos tiempo indicando en nuestro portal de seguridad. Los cibercriminales por no llamarles delincuentes, aprovechan esto para lanzar sus campañas masivas a través de Phishing, suplantando de esta forma a entidades como OMS, la ONU o empresas privadas como Microsoft, Teams o Google Meet. Check Point alerta del aumento de campañas de phishing. Dominios de aspecto como los de Zoom, Google Meet y Microsoft Teams Desde enero de 2020 se han registrado en todo el mundo un total de 6.576 dominios relacionados con Zoom, de los cuáles 2.449 (37%) se han producido en las últimas tres semanas.  Por otra parte, servicios similares como Google Meet o Microsoft Teams también sirven a los cibercriminales como gancho para atraer a sus víctimas por medio de correos electrónicos con el asunto «has sido añadido a un equipo en Microsoft Teams» con una URL maliciosa que, al hacer clic sobre el icono «Abrir Microsoft Teams» iniciaba la descarga de malware.  
Según indica Google en su bloc, donde lo citamos en esta noticia, Google registra 18 millones diarios de correos con software malicioso sobre COVID-19. Enlace: Protecting businesses against cyber threats during COVID-19 and beyond The attacks we’re seeing (and blocking) Every day, Gmail blocks more than 100 million phishing emails. During the last week, we saw 18 million daily malware and phishing emails related to COVID-19. This is in addition to more than 240 million COVID-related daily spam messages. Our ML models have evolved to understand and filter these threats, and we continue to block more than 99.9% of spam, phishing, and malware from reaching our users.  The phishing attacks and scams we’re seeing use both fear and financial incentives to create urgency to try to prompt users to respond. Here are some examples: Impersonating authoritative government organizations like the World Health Organization (WHO) to solicit fraudulent donations or distribute malware. This includes mechanisms to distribute downloadable files that can install backdoors. In addition to blocking these emails, we worked with the WHO to clarify the importance of an accelerated implementation of DMARC (Domain-based Message Authentication, Reporting, and Conformance) and highlighted the necessity of email authentication to improve security. DMARC makes it harder for bad actors to impersonate the who.int domain, thereby preventing malicious emails from reaching the recipient’s inbox, while making sure legitimate communication gets through. This example shows increased phishing attempts of employees operating in a work-from-home setting. Improving security with proactive capabilities  We have put proactive monitoring in place for COVID-19-related malware and phishing across our systems and workflows. In many cases, these threats are not new—rather, they’re existing malware campaigns that have simply been updated to exploit the heightened attention on COVID-19.  As soon as we identify a threat, we add it to the Safe Browsing API, which protects users in Chrome, Gmail, and all other integrated products. Safe Browsing helps protect over four billion devices every day by showing warnings to users when they attempt to navigate to dangerous sites or download dangerous files.  In G Suite, advanced phishing and malware controls are turned on by default, ensuring that all G Suite users automatically have these proactive protections in place. These controls can:  Route emails that match phishing and malware controls to a new or existing quarantine Identify emails with unusual attachment types and choose to automatically display a warning banner, send them to spam, or quarantine the messages  Identify unauthenticated emails trying to spoof your domain and automatically display a warning banner, send them to spam, or quarantine the messages  Protect against documents that contain malicious scripts that can harm your devices  Protect against attachment file types that are uncommon for your domain Scan linked images and identify links behind shortened URLs Protect against messages where the sender’s name is a name in your G Suite directory, but the email isn’t from your company domain or domain aliases Best practices for organizations and users Admins can look at Google-recommended defenses on our advanced phishing and malware protection page, and may choose to enable the security sandbox.  Users should:  Complete a Security Checkup to improve your account security Avoid downloading files that you don’t recognize; instead, use Gmail’s built-in document preview Check the integrity of URLs before providing login credentials or clicking a link—fake URLs generally imitate real URLs and include additional words or domains Avoid and report phishing emails  Consider enrolling in Google’s Advanced Protection Program (APP)—we’ve yet to see anyone that participates in the program be successfully phished, even if they’re repeatedly targeted  At Google Cloud, we’re committed to protecting our customers from security threats of all types. We’ll keep innovating to make our security tools more helpful for users and admins and more difficult for malicious actors to circumvent.
El trabajo remoto se ha convertido en una de las principales medidas de prevención de contagios masivos de coronavirus; para llevar a cabo sus actividades con relativa normalidad, compañías públicas y privadas de todo el mundo recurren al uso de herramientas de comunicación a distancia, como servicios de mensajería instantánea o plataformas de videoconferencia, mencionan expertos que ese encargan de la seguridad en la nube. Esta medida también ha generado algunas consecuencias negativas, relacionadas principalmente con los grupos de actores de amenazas. Un reporte publicado recientemente afirma que, una de las variantes de malware más activas en Europa, principalmente en Rusia, es Pykspa, un desarrollo malicioso que se despliega mediante la herramienta de comunicación a distancia Skype. Detectado por primera vez en 2015, Pykspa ha mostrado un nuevo repunte en sus niveles de actividad durante las más recientes semanas debido al incremento en el uso de Skype y otras herramientas. Los especialistas en seguridad en la nube también señalan el incremento de ataques de phishing, aunque la principal preocupación es este malware. Acorde al reporte, Pykspa interactúa con algunos elementos de Skype enviando un mensaje con un enlace adjunto. Si el usuario objetivo abre el enlace, será redirigido a un sitio desde donde se descargará el malware en el dispositivo comprometido. A partir de los casos reportados, los expertos mencionan que, una vez instalado, este malware es capaz de acceder a múltiples detalles de las cuentas de Skype de los usuarios afectados, incluyendo su lista de contactos.
CONTACTA CON NOSOTROS

tlc@tlcsistemas.com

Calle Rotonda del Ebro, 4 – Local 1
28210 Valdemorillo (Madrid)

Teléfono: 635 94 80 91

×

Hola!! Haga click en uno de nuestros representantes a continuación para chatear en WhatsApp o envíenos un correo electrónico a tlc@tlcsistemas.com

× ¿Cómo podemos ayudarte?