Clicky

PerSwaysion

El objetivo de PerSwaysion es robar las credenciales de Microsoft Office 365

En los últimos meses, múltiples grupos de atacantes comprometieron con éxito las cuentas de correo electrónico corporativas de al menos 156 ejecutivos de alto rango en varias empresas con sede en Alemania, el Reino Unido, los Países Bajos, Hong Kong y Singapur.

Denominada 'PerSwaysion', la campaña de ciberataques recién descubierta aprovechó los servicios de intercambio de archivos de Microsoft, incluidos Sway, SharePoint y OneNote, para lanzar ataques de phishing altamente dirigidos.

Según un informe que el equipo de Inteligencia de amenazas del Grupo IB publicó ayer, las operaciones de PerSwaysion atacaron a ejecutivos de más de 150 compañías en todo el mundo, principalmente con negocios en los sectores de finanzas, derecho e inmobiliario.

Malware USB

Llamada "VictoryGate", ha estado activa desde mayo de 2019

Investigadores de ciberseguridad de ESET dijeron el jueves que derribaron una parte de una botnet de malware que comprende al menos 35.000 sistemas Windows comprometidos que los atacantes estaban usando en secreto para extraer criptomonedas Monero.

La botnet, llamada "VictoryGate", ha estado activa desde mayo de 2019, con infecciones reportadas principalmente en América Latina, particularmente en Perú, que representan el 90% de los dispositivos comprometidos.

"La actividad principal de la botnet es extraer la criptomoneda Monero", dijo ESET. "Las víctimas incluyen organizaciones de los sectores público y privado, incluidas las instituciones financieras".

PoetRAT

PoetRAT: Python RAT utiliza señuelos COVID-19 para apuntar a los sectores público y privado de Azerbaiyán

Se ha encontrado una nueva campaña de malware que utiliza señuelos con temática de coronavirus para atacar a los sectores del gobierno y la energía en Azerbaiyán con troyanos de acceso remoto (RAT) capaces de extraer documentos confidenciales, pulsaciones de teclas, contraseñas e incluso imágenes de la cámara web.

Los ataques dirigidos emplean documentos de Microsoft Word como droppers para desplegar una RAT previamente desconocida basada en Python llamada "PoetRAT" debido a varias referencias a sonetos del dramaturgo inglés William Shakespeare.

Hacker Corea del Norte

Corea del Norte ha desarrollado una sólida capacidad de operación cibernética ofensiva de estilo militar

Las agencias de los Estados Unidos publicaron ayer una advertencia conjunta [PDF] que avisa al mundo sobre la 'significativa amenaza cibernética' que los hackers patrocinados por el estado de Corea del Norte presentan a las instituciones financieras y bancarias mundiales.

Además de un resumen de recientes ciberataques atribuidos a los hackers de Corea del Norte, el aviso emitido por los Departamentos de Estado, el Tesoro, Seguridad Nacional, y el FBI de EE. UU., también contiene una guía completa que intenta ayudar a la comunidad internacional, las industrias y otros gobiernos a defenderse de las actividades ilícitas de Corea del Norte.

"En particular, Estados Unidos está profundamente preocupado por las actividades cibernéticas maliciosas de Corea del Norte (RPDC), a las que el gobierno de los Estados Unidos se refiere como Hidden Cobra (Cobra Oculta). La RPDC tiene la capacidad de realizar actividades cibernéticas disruptivas o destructivas que afectan la infraestructura crítica de los Estados Unidos", dice el aviso.

Hackers atacan hospital

Ha llevado a Interpol a emitir una advertencia sobre la amenaza a los países miembros

A medida que los hospitales de todo el mundo luchan por responder a la crisis del coronavirus, los ciberdelincuentes, sin conciencia ni empatía, se dirigen continuamente a organizaciones de atención médica, centros de investigación y otras organizaciones gubernamentales con ransomware y ladrones de información maliciosa.

La nueva investigación, publicada por Palo Alto Networks, confirmó que "los actores de amenazas que se benefician del delito cibernético utilizarán cualquier medida, incluso atacando a organizaciones que están en primera línea y respondiendo a la pandemia a diario".

Malware xHelper

Cómo eliminar completamente xHelper de un dispositivo infectado

¿Recuerdas xHelper?

Una misteriosa pieza de malware de Android que se reinstala en dispositivos infectados incluso después de que los usuarios lo eliminan o restablecen sus dispositivos de fábrica, lo que hace que sea casi imposible de eliminar.

Según los informes, xHelper infectó el año pasado más de 45.000 dispositivos y, desde entonces, los investigadores de ciberseguridad han estado tratando de descubrir cómo sobrevive el malware al restablecimiento de fábrica y en primer lugar cómo infectó tantos dispositivos.