Ciberseguridad en tiempos de Coronavirus.

Nueva normalidad

 

Información para ciudadanos

Usamos cookies propias y de terceros que entre otras cosas recogen datos sobre sus hábitos de navegación para mostrarle publicidad personalizada y realizar análisis de uso de nuestro sitio.
Si continúa navegando consideramos que acepta su uso. OK Más información

Últimos ataques

Malware

 

 

Las personas que hay detrás de la distribución de las diferentes familias de malware han continuado utilizando una temática relacionada con COVID-19 en sus campañas para seguir aprovechándose de la situación.

 

Han sido muchas las familias de malware que han ido adaptando sus tácticas a la situación actual del mundo, para camuflarse como herramientas útiles frente al Coronavirus.

 

A continuación, se mencionan algunas de las campañas más destacadas que han sido detectadas durante este periodo:

 

Troyanos

 

Han sido detectados diferentes tipos de troyanos que llegan con la intención de convencer a las víctimas de descargar y ejecutar archivos maliciosos. Una vez consiguen infectar los equipos o dispositivos, el objetivo de los delincuentes será robar credenciales o información personal relacionada con la víctima.

 

Netwire. Se han identificado campañas que se sirven de un correo electrónico enviado a la víctima, advirtiéndole de un retraso en un pago pendiente debido a la pandemia del COVID-19.

Si la víctima abre el archivo adjunto será redirigido automáticamente a una dirección de Google Drive en la que se descargará el RAT NetWire que infectará el equipo. Después, tomará el control del mismo.

 

Loki.Uno de los malware detectados más conocidos es el troyano bancario Loki, que lleva a cabo una campaña de malspam que envía archivos maliciosos con el asunto "Covid-19 kaitsevahendite tasuta levitamine (Eesti Vabariik Terviseamet)".

 

El correo electrónico contiene el archivo adjunto Covid-19 kaitsevahendid·08·17·20·pdf.zip que es el ejecutable del troyano Lokibot, con el que podrá simular la pantalla de la app bancaria, la interfaz de WhatsApp, Skype y Outlook, mostrando notificaciones que parecen ser propias de las aplicaciones para, después, robar sus credenciales.

 

Taidoor. Durante los meses de la pandemia se han sucedido numerosos ataques de malware, por lo que muchas agencias gubernamentales han estado emitiendo alertas sobre la actividad de Taidoor, malware asociado a actores de amenaza del estado chino, que centra su actividad en el robo de secretos comerciales de las empresas que desarrollan la vacuna COVID-19.

 

El malware se implementa como un troyano de acceso remoto (RAT) a través de archivos DLL, que se inicia como un servicio en el sistema host ejecutándose en memoria. El malware recopila datos del sistema y guarda capturas de pantalla.

 

Las operaciones se dirigen principalmente a agencias gubernamentales de Taiwán enviando archivos adjuntos de correo electrónico para su posterior descarga e instalación del malware SIMBOT con funcionalidades RAT.

Malware en dispositivos móviles

 

Desde el último informe han disminuido las campañas relacionadas con COVID-19 que están dirigidas a dispositivos móviles Android. Sin embargo, ha vuelto a ser detectada una de las principales familias de troyanos bancarios: Anubis.

 

Anubis. Este troyano bancario ha continuado lanzando campañas relacionadas con el COVID-19 para distribuirse. En el último periodo se ha detectado otra campaña dirigida contra Turquía, suplantando la identidad del Ministerio de Sanidad turco y prometiendo hasta 1000 días de vacaciones de regalo para los afectados por la pandemia, consiguiendo así  que muchos usuarios se descargaran la aplicación que contenía la carga maliciosa.

¡Síguenos! Iremos compartiendo más contenidos contigo próximamente…

Ciberseguridad en tiempos de Coronavirus.

Nueva normalidad

 

Información para ciudadanos

Ciberseguridad en tiempos de Coronavirus. Nueva normalidad

 

Información para ciudadanos