Boletín 31/07/2021 – 13/08/2021

Como cada quincena, os hacemos llegar nuestro boletín con las principales noticias relacionadas con el mundo de la ciberseguridad.

Iniciamos con una noticia que afecta a los dispositivos que utilizan el sistema Android. Se ha identificado un nuevo troyano, llamado Vultur, que resulta ser un malware que permite el acceso remoto (RAT) al dispositivo. Este troyano es capaz de grabar la pantalla del usuario afectado y registrar las pulsaciones del teclado, con el fin de robar información confidencial como credenciales de banca en línea y otras claves de acceso para realizar actividades fraudulentas. Este malware era distribuido a través de la plataforma oficial Google Play Store, oculto en una app llamada Protection Guard, la cual fue descargada más de 5 mil veces.

Otro troyano de acceso remoto (RAT) es el llamado Fatalrat, un nuevo malware que infecta a miles de usuarios de Telegram. Se distribuye a través de enlaces de descarga compartidos en canales de Telegram. Este troyano se puede ejecutar de forma remota y cuenta con avanzadas características de evasión de defensas, generación de persistencia en el sistema, keylogging y robo de información confidencial a través de un canal cifrado. Aunque los expertos han encontrado múltiples ataques en escenarios reales, se ignora el número aproximado de víctimas.

Respecto a los ataques por ransomware, cada vez más frecuentes, se ha publicado una nueva herramienta de descifrado que permitiría a las víctimas del ransomware Prometheus recuperar sus archivos sin pagar a los ciberdelincuentes. La herramienta está disponible en GitHub, aunque el único problema con este método es que solo permite recuperar archivos pequeños. Aún así, la publicación de esta herramienta parece haber tenido un impacto positivo para los usuarios, generando problemas imprevistos para los operadores de Prometheus.

También el phishing está suponiendo un grave problema en cuanto a ciberseguridad. En esta ocasión os hablamos de un grupo de ciberdelincuentes que está usando la imagen del sistema de hosting WeTransfer y de MicrosoftExcel para desplegar ambiciosas campañas de phishing con el fin de recuperar las credenciales de correo electrónico en Office 365 de los usuarios afectados. Los emails empleados por los ciberdelincuentes están elaborados de tal manera que parecen provenir de WeTransfer, empleando imágenes y el nombre de la compañía. En ellos se insta a los usuarios a que descarguen dos archivos mediante un link adjunto. Al hacer clic en “Ver archivos”, se redirige a las víctimas a una página con un supuesto archivo Microsoft Excel. La página contiene una hoja de cálculo borrosa en segundo plano y un formulario para capturar los detalles de inicio de sesión.

Recientemente se ha descubierto una campaña de ciberespionaje a través de perfiles falsos en redes sociales. En concreto, una campaña de ingeniería social y malware que el grupo iraní TA456 realizó contra empleados de defensa y se llevaba a cabo a través de Facebook. Este actor de amenazas utilizó el perfil en redes sociales de una supuesta usuaria llamada “Marcella Flores” para generar una relación de confianza con la víctima, tanto en distintas plataformas de comunicación corporativas como de uso personal. A principios de junio de 2021, TA456 envió un malware a su objetivo, un empleado de una pequeña filial de defensa aeroespacial, a través de una cadena de mensajes por Gmail. Se trataba de un documento cargado de macros con contenido muy personalizado que estaba diseñado para realizar un reconocimiento en la máquina del objetivo. Una vez que el malware establecía la persistencia e inspeccionaba la máquina infectada, guardaba los detalles en el host, exfiltraba información sensible a una cuenta de correo electrónico controlada por TA456 y luego borraba su rastro.

En el mundo de la ciberseguridad, las vulnerabilidades aparecen tanto en los propios dispositivos como en las aplicaciones que se utilizan. Hace solo unos días, se ha publicado un error en el nuevo Amazon Kindle, que podría permitir el robo de la cuenta de Amazon, además de que un atacante remoto pudiera obtener el control total del dispositivo. A principios de año, Amazon ya se enfrentó a un problema similar que afectaba también a los productos Kindle, llamada colectivamente como “KindleDrip”. Esta vulnerabilidad es un ejemplo más de que no se puede bajar la guardia en ningún momento y en ningún dispositivo.

Mención especial queremos dar a los smartphones y tablets, ya que también necesitan protección. Igual que los ordenadores y portátiles, los dispositivos móviles deben estar actualizados, configurados de forma segura y protegidos con un antivirus. Desde CSIRT-CV os damos algunos consejos para incrementar la seguridad y mejorar la privacidad.

Sabemos que la concienciación en ciberseguridad es un pilar fundamental para evitar ser víctimas de ataques informáticos. Dentro de las acciones del Plan Valenciano de Capacitación en ciberseguridad, estamos concienciando a nuestros adolescentes en esta materia, a través de las jornadas presenciales y online que realizamos desde CSIRT-CV en los centros de secundaria de la Comunidad Valenciana. Una vez más, esperamos que el nuevo curso escolar nos brinde la oportunidad de estar presentes en todos los centros que nos las soliciten. Puedes consultar toda la información en nuestra web concienciaT.

Comentamos las actualizaciones más relevantes de esta quincena:

Recordad que también en vacaciones debemos estar siempre alerta de los peligros de la red, para que podamos mantenernos informados y comunicarnos con mayor seguridad.

¡Feliz verano!