Amenazas Online aprovechando la pandemia Covid-19

 

.   . .  .

Amenazas Online aprovechando la pandemia Covid-19

Aprovechando la pandemia del Covid-19, muchos ciberdelincuente se han lanzado a la caza del desprevenido para aprovecharse de su desconocimiento o descuido dentro del caos tecnológico que también ha provocado.
Los ataquetes van dirigidos tanto a personas como instituciones y nunca traen nada bueno.

Amenazas Online aprovechando la pandemia Covid-19

Los cibercriminales Magecart utilizan el skimmer MakeFrame para atacar a webs de e- commerce

La pandemia de coronavirus ha hecho que el comercio tradicional se haya cambiado por el comercio electrónico.
Magecart ha incrementado sus ataques a plataformas de comercio electrónico en un 20% durante el COVID-19, utilizando para esto el skimmer llamado MakeFrame.
MakeFrame utiliza sitios comprometidos para hospedar el código del skimmer, cargar el skimmer en otros sitios web comprometidos y extraer los datos robados.


RiskIQ ha identificado tres versiones distintas de este skimmer con diferentes niveles de ofuscación, desde código JS claro hasta ofuscación cifrada.

Fuente => https://www.riskiq.com/blog/labs/magecart-makeframe/

 

Nueva campaña de Trickbot utilizando la temática del Coronavirus

Se ha detectado una nueva campaña del malware Trickbot que se distribuye a través de correos electrónicos con un archivo adjunto malicioso llamado “COVID-19.MARCH19.358972821.doc” y a través de la URL embebida hxxps://corona-virus2019[.]us/info/march/19/important/check/COVID- 19.MARCH19.358972821.doc

Cuando la víctima abre el archivo, comienza el proceso de infección de Trickbot.

Fuente => https://twitter.com/cyber__sloth/status/1247080506589622273

 

Advertencia de INTERPOL a hospitales por ataques de ransomware

La Interpol ha emitido una advertencia a las entidades sanitarias y a hospitales que se han convertido en objetivos de ataques de ransomware.
De acuerdo con INTERPOL, se ha producido un aumento de los intentos de ataque dirigidos contra estas organizaciones durante la pandemia del COVID19.

Fuente => https://www.interpol.int/News-and-Events/News/2020/Cybercriminals-targeting-critical-healthcare- institutions-with-ransomware

 

Campaña de Lokibot

Se ha detectado una campaña de spear-phishing que utiliza la temática del COVID19 para desplegar el malware Lokibot.
Esta campaña está dirigida a dispositivos con el sistema operativo Windows.

El email está siendo enviado desde la IP 159.69.16[.]177 y suplanta la identidad de la OMS, además de incluir el asunto "Coronavirus disease (COVID-19) Important Communication".

El email contiene el archivo adjunto "COVID_19- WORLD HEALTH ORGANIZATION CDC_DOC.zip.arj", mientras que en el cuerpo del correo se muestran medidas para abordar la desinformación en torno al COVID19.

Los 10 países principales a los que se dirige esta campaña son Turquía (29%), Portugal (19%), Alemania (12%), Austria (10%) y Estados Unidos ( 10%), que encabezan la lista, con Bélgica, Puerto Rico, Italia, Canadá y España completando el top 10 con menos del uno por ciento cada uno.

Fuente => https://www.fortinet.com/blog/threat-research/latest-global-covid-19-coronavirus- spearphishing-campaign-drops-infostealer.html

 

Malware suplantando a la Inspección de Trabajo y Seguridad Social

En España se ha detectado un nuevo fraude a través de correo electrónico suplantando al Organismo Estatal de Inspección de Trabajo y Seguridad Social (ITSS).

El correo tiene como asunto “Denuncia Oficial THAK0: se inició una investigación contra su empresa” y en el cuerpo se informa a la potencial víctima sobre una supuesta investigación que está realizando ITSS a su empresa debido “a la incapacidad de adaptarse y respetar las legislaciones vigentes durante este periodo”.

El correo electrónico contiene un enlace malicioso que al abrirse procederá a la descarga de tres archivos, dos de los cuales son malware.

Fuente => https://twitter.com/GDTGuardiaCivil/status/1247493607898169344