Troyano

All posts tagged Troyano

malspam.png

Olvídate de los archivos adjuntos, la mayoría del malspam estos días contiene una URL maliciosa

La nueva generación de MalSpam, en lugar de una serie de archivos adjuntos maliciosos, contiene solamente una gran cantidad de enlaces que son los que te llevan directamente a los enlaces que te descargarán estos archivos. En el siguiente post te damos los detalles.

El MalSpam se adapta

Según la telemetría recopilada por la firma de ciberseguridad Proofpoint, la mayoría de los correos no deseados (MalSpam) enviados en la primera mitad del año contienen enlaces a archivos maliciosos, en lugar de archivos adjuntos.

Más precisamente, el 85% de todos los malspam enviados en el segundo trimestre de 2019 (abril, mayo y junio) contenían un enlace a una descarga de archivos maliciosos, en lugar del archivo malicioso real adjunto al correo electrónico.

Si la mayoría del contenido de malspam enviado en estos días aprovecha los enlaces maliciosos, esto significa que los operadores obtienen más clics e infecciones en comparación con la técnica clásica de adjuntar archivos a correos electrónicos.

Si bien la razón del dominio continuo de las URL puede deberse a una variedad de factores, es probable que la mayoría de los usuarios finales hayan sido condicionados a sospechar de los archivos adjuntos en correos electrónicos no solicitados. Las URL, por otro lado, son cada vez más comunes en el correo electrónico comercial, ya que regularmente recibimos notificaciones de archivos compartidos y actualizaciones de colaboración por correo electrónico a medida que las organizaciones se trasladan a la nube“, dijo Proofpoint.

Los hallazgos de Proofpoint deberían tener repercusiones en todo el mercado de ciberseguridad. Las empresas que proporcionan capacitación contra el phishing deben ser las que tomen notas y adapten los cursos en consecuencia, centrándose en preparar a los empleados para esta tendencia reciente.

Sin embargo, la educación y capacitación de los empleados ayuda. Y es que un informe anterior de Proofpoint descubrió que el 99% de todos los ataques cibernéticos basados ​​en correo electrónico requieren interacción humana, es decir, que el objetivo abre archivos, hace clic en enlaces o realiza algún otro tipo de acción. Con un poco de capacitación, se puede enseñar a los empleados a reconocer y evitar ser víctimas de estos ataques. Otros hallazgos del Informe de amenazas Proofpoint Q2 2019, publicado a principios de este mes, incluyen:

  • El 57% de todos los MalSpam usan suplantación de dominio.
  • El malware basado en botnet fue la carga útil de malware más popular enviada a través de campañas de MalSpam, representando el 37% de todos los correos electrónicos.
  • El malware de botnet fue seguido por troyanos bancarios (23%), InfoStealers (16%), cargadores de malware (8%), troyanos de acceso remoto (6%) y troyanos backdoor (5%).
  • Como en los últimos trimestres, el ransomware estuvo prácticamente ausente en el segundo trimestre.
  • Ursnif representó el 80% de todas las cargas útiles de troyanos bancarios enviados por correo electrónico. Fue seguido por URLZone, The Trick y Dridex.
  • El ranking de InfoStealer tenía a Pony al frente, seguido de AZORult, Loki Bot y Formbook.

¿Qué es el MalSpam?

Ejemplo de phishing email.
Los enlaces ofuscan o modifican su destino.

MalSpam, o spam malicioso, es un método muy popular y efectivo para enviar correos electrónicos en masa que contengan archivos infectados o enlaces que redirigen a los usuarios a sitios web que contienen éstos kits de explotación.

Referencia: https://www.zdnet.com/article/most-malspam-contains-a-malicious-url-these-days-not-file-attachments/

leer más
Diarleth G.Olvídate de los archivos adjuntos, la mayoría del malspam estos días contiene una URL maliciosa
1-2.jpg

Counter-Strike es usado para crear miles de bots maliciosos

Los bots son pequeños algoritmos creados para realizar tareas muy precisas, de hecho se usan fuertemente en el mundo del comercio digital. Sin embargo, muchos de estos pequeños robots son usados de forma maliciosa para causar algún tipo de estrago. A pocos meses del hackeo de la nuevo consola de PlayStation, los videojugadores mundiales tienen una nueva amenaza de cuál preocuparse. Recientemente se descubrió que el famoso juego de computadoras Counter-Strike es usado para crear miles de bots maliciosos y en este post te contamos rápidamente el caso.

Counter-Strike es usado para crear miles de bots maliciosos

Un propietario de un servicio de servidores de juegos Counter-Strike ha usado durante varios días la versión del juego Counter-Strike 1.6 para crear una gran red de bots. La red estaba formada por servidores de juegos falsos para el popular juego multijugador en línea.

El atacante ha tenido bastante éxito. En un análisis reciente, un 39 % de todos los servidores del juego Counter-Strike 1.6 existentes vistos en línea fueron realmente maliciosos. Según su propietario, Valve, en todo el mundo hay 300 millones de jugadores de Counter-Strike, un juego de disparos en primera persona en el que equipos de terroristas buscan atacar y los antiterroristas buscan evitarlo.

Si bien Counter-Strike 1.6 es una versión algo vieja que no ha estado en desarrollo activo durante algunos años, según los investigadores, el número de jugadores que utilizan clientes oficiales de CS 1.6 alcanza un promedio de 20,000 clientes en línea en cualquier momento. Así que esto todavía representa un campo fértil para que los cibercriminales hagan crecer sus actividades ilícitas.

En Counter-Strike, los jugadores se emparejan automáticamente con el mejor servidor público alojado por Valve con la tasa de ping más baja, o pueden elegir uno manualmente. Afortunadamente, el cliente CS 1.6 muestra a los jugadores una lista de servidores disponibles junto con sus tasas de ping. El troyano aprovecha esto para atraer a las víctimas.

Una vez configurado en el sistema, este troyano reemplaza la lista de servidores de juegos disponibles y crea distintos proxys en la computadora infectada para propagar el troyano.

leer más
Diarleth G.Counter-Strike es usado para crear miles de bots maliciosos

Chile: Banco Consorcio nueva víctima de ciberataque al sistema financiero

Banco reconoce haber sido víctima de hackeo que le costó casi 2 millones de dólares

Edificio corporativo del Banco Consorcio en Santiago, Chile

  • Banco Consorcio de Chile fue víctima de un hackeo esta semana
  • El costo del ataque asciende a casi 2 millones de dólares
  • No hay afectaciones en cuentas de clientes del banco

El banco chileno Consorcio dijo ayer que ha perdido casi 2 millones de dólares en un ciberataque a principios de esta semana.

En un comunicado publicado en Twitter, el banco dijo que los delincuentes habían manipulado sus transferencias internacionales el martes, creando cargos falsos en una cuenta mantenida por Consorcio en un banco corresponsal en el extranjero.

El banco dijo que su pérdida estaba asegurada y que los datos del cliente y los sistemas operativos no se vieron afectados por el ataque.

La Superintendencia de Bancos e Instituciones Financieras (SBIF) decidió colocar al sistema bancario completo “en contingencia”, a fin de asegurarse que el incidente se haya mantenido contenido en la institución afectada.

La distribución de troyanos bancarios más importante del mundo

Emotet es un programa bancario de malware de troyanos que obtiene información financiera al inyectar un código de computadora en las redes de una computadora infectada, lo que permite el robo de datos confidenciales a través de la transmisión.

Como muchos otros ataques phishing, el ataque radica en hacer creer a la víctima que el documento o correo es un documento oficial.

Correo apócrifo con virus EmotetEn el caso del Banco Consorcio, los hackers aparentemente fueron capaces de violar los sistemas de seguridad del banco mediante la conocida táctica de phishing. Donde un aparentemente inocente documento de Word contenía un código que fue capaz de desatar un virus troyano de la familia Emotet.

Se tienen identificadas muchas variantes parecidas a Emotet, incluyendo: Adwind, Pony, TrickBot y otros. Aunque su modus operandi varía un poco.

Algunos se especializan en rastreo, otros en minería de criptomonedas, conexiones a redes de bots, etc. Sin embargo, todos esos virus son muy dañinos y representan una amenaza directa a la privacidad y navegación web.

En el caso de Emotet, una particular amenaza para el sector financiero.

Un sector en ciber riesgo

A principios de este año, el sector bancario chileno sufrió importantes ataques. Dichos ataques involucraron al Banco de Chile, uno de los cuatro bancos más grandes del país, así como a varias filtraciones significativas de datos de tarjetas de crédito.

Los ataques cibernéticos de este año en sistemas financieros relativamente sofisticados, como los de Chile y México, han demostrado ser una “llamada de atención” para la industria latinoamericana, según los expertos en ciberataques al sistema financiero.

Según el informe reciente de la Organización de Estados Americanos, al menos el 37% de todos los bancos en América Latina y el Caribe fueron atacados con éxito el año pasado. El informe muestra que el costo para los bancos en términos de recuperación y respuesta a incidentes de seguridad digital alcanzó los 809 millones de dólares.

Banco Consorcio es un banco más pequeño que forma parte de uno de los grupos de seguros y servicios financieros más grandes de Chile, el Consorcio Financiero.

leer más
Isaul CarballarChile: Banco Consorcio nueva víctima de ciberataque al sistema financiero