España en la lista de los países afectador por las nuevas campañas de un malware bancario

Los investigadores de ciberseguridad han detectado nuevas campañas de phishing utilizando malware bancario, activas desde julio de 2023, con un incremento en su actividad hasta la fecha. Este análisis se ha realizado a través de cinco botnets diferentes, gestionados por varios grupos cibercriminales.

Las muestras del malware Medusa, analizadas por Simone Mattia y Federico Valentini de la firma de ciberseguridad Cleafy, se dirigen a usuarios en Canadá, Francia, Italia, España, Turquía, Reino Unido y Estados Unidos. Estas versiones presentan menos permisos y nuevas funcionalidades, como la superposición de pantalla completa y la desinstalación remota de aplicaciones.

Qué es un malware y cómo prevenirlo? MetaCompliance

Medusa, también conocido como TangleBot, es un malware sofisticado para Android, descubierto en julio de 2020 y enfocado en entidades financieras en Turquía. Utiliza técnicas avanzadas para el fraude mediante ataques de superposición para robar credenciales bancarias. En febrero de 2022, ThreatFabric descubrió campañas de Medusa que usaban métodos de entrega similares a los de FluBot, disfrazando el malware como aplicaciones de entrega de paquetes y utilidades.

El último análisis de Cleafy revela no solo mejoras en el malware, sino también el uso de aplicaciones dropper para difundir Medusa bajo la apariencia de actualizaciones falsas. Servicios legítimos como Telegram y X se utilizan para recuperar el servidor de comando y control (C2).

Una modificación notable es la reducción en el número de permisos solicitados, lo que disminuye las posibilidades de detección. Sin embargo, sigue requiriendo la API de servicios de accesibilidad de Android para habilitar otros permisos encubiertamente.

Otra innovación es la capacidad de establecer una superposición de pantalla negra en el dispositivo de la víctima, simulando un bloqueo o apagado mientras realiza actividades maliciosas.

Los clusters de botnets de Medusa utilizan principalmente phishing para propagar el malware, aunque las nuevas oleadas también lo hacen mediante aplicaciones dropper de fuentes no confiables.

Los investigadores han observado una expansión geográfica del malware hacia nuevas regiones como Italia y Francia, indicando un esfuerzo por diversificar el grupo de víctimas y ampliar la superficie de ataque.

Este desarrollo coincide con la revelación de Symantec sobre el uso de falsas actualizaciones del navegador Chrome para Android como señuelo para desplegar el troyano bancario Cerberus. Campañas similares distribuyen aplicaciones falsas de Telegram a través de sitios web fraudulentos, propagando otro malware para Android llamado SpyMax.

SpyMax es una herramienta de administración remota (RAT) que puede recopilar información personal del dispositivo infectado sin el consentimiento del usuario y enviarla a un actor remoto, permitiendo el control del dispositivo y comprometiendo la privacidad y los datos de la víctima. Una vez instalada, la aplicación solicita habilitar los servicios de accesibilidad para recopilar pulsaciones de teclas, ubicaciones precisas y la velocidad del dispositivo, exportando la información a un servidor C2 codificado.

Fuentes:

Medusa Reborn: A New Compact Variant Discovered: https://www.cleafy.com/cleafy-labs/medusa-reborn-a-new-compact-variant-discovered
ThreatFabric post: https://x.com/ThreatFabric/status/1285144962695340032
New Medusa Android Trojan Targets Banking Users Across 7 Countries: https://thehackernews.com/2024/06/new-medusa-android-trojan-targets.html
SpyMax – An Android RAT targets Telegram Users: https://labs.k7computing.com/index.php/spymax-an-android-rat-targets-telegram-users/
Koodous post: https://x.com/koodous_project/status/1806695569932365902

Hackers chinos y norcoreanos atacan la infraestructura global con ransomware

Entre 2021 y 2023, hackers con presuntos vínculos con China y Corea del Norte han lanzado ataques de ransomware contra sectores gubernamentales y de infraestructura crítica en todo el mundo, según ha publicado The Hacker news El ransomware es un tipo de software malicioso que bloquea el acceso a datos hasta que se pague un rescate.

Dos grupos principales están detrás de estos ataques. Uno de ellos es ChamelGang, asociado con China, y el otro está relacionado con actividades previas de hackers de China y Corea del Norte. Los ataques de ChamelGang han afectado a importantes instituciones como el Instituto de Ciencias Médicas de la India (AIIMS) y la presidencia de Brasil en 2022, así como a entidades gubernamentales y organizaciones de aviación en Asia en 2023.

Los expertos en ciberseguridad de SentinelOne y Recorded Future han señalado que estos hackers usan ransomware no solo para obtener dinero, sino también para causar disturbios y eliminar evidencias que puedan delatar su presencia. Destruyen artefactos y archivos importantes para ocultar sus huellas.

ChamelGang, conocido desde 2021, opera con varios objetivos, incluyendo la recopilación de inteligencia, el robo de datos, y ataques de denegación de servicio (DoS). Utilizan una variedad de herramientas avanzadas como BeaconLoader y Cobalt Strike, además de un tipo de ransomware llamado CatB, identificado en ataques en Brasil e India.

En 2023, estos hackers emplearon versiones actualizadas de sus herramientas para llevar a cabo reconocimientos y actividades maliciosas, como robar bases de datos importantes. También se ha observado que el malware personalizado de ChamelGang es compartido con otros grupos de hackers chinos, lo que indica una red de colaboración más amplia.

El segundo grupo de hackers ha utilizado herramientas como Jetico BestCrypt y Microsoft BitLocker para realizar ataques en América del Norte, América del Sur y Europa, afectando principalmente al sector manufacturero estadounidense. Las tácticas utilizadas son similares a las de los grupos chinos APT41 y los norcoreanos conocidos como Andariel.

A pesar de la complejidad de estos ataques, los expertos no descartan que también formen parte de un esquema cibercriminal más amplio, ya que los actores de estados-nación buscan beneficios financieros además de sus objetivos políticos y estratégicos. Los investigadores concluyen que el uso de ransomware por estos grupos de ciberespionaje confunde la línea entre cibercrimen y ciberespionaje, proporcionando ventajas estratégicas y operativas a los hackers.

Este tipo de actividades resalta la creciente amenaza de los ataques cibernéticos patrocinados por estados y la necesidad de mejorar las defensas cibernéticas para proteger infraestructuras críticas en todo el mundo.

Para más información puedes ver la noticia completa en: https://thehackernews.com/2024/06/chinese-and-n-korean-hackers-target.html Te animamos a compartir este boletín con tus colegas, familiares y amigos para promover entre todos una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en este área, no dudes en visitar nuestras webs donde encontrarás consejos, cursos, informes y mucho más contenido: https://csirtcv.gva.es/ y https://concienciat.gva.es/ así como seguir nuestras redes sociales: Facebook (CSIRT-CV) y X (antiguo Twitter) (@CSIRT-CV)

[SCI] Vulnerabilidad de tipo Path Traversal en productos Carel

Introducción

Werley Ferreira, Anderson Cezar y João Luz han notificado una vulnerabilidad de severidad crítica que podría permitir a un atacante manipular una ruta de argumento, lo que conduciría a la divulgación de información.[1]

Análisis

La vulnerabilidad encontrada es la siguiente:

    • CVE-2023-3643 – Condición de carrera (CWE-362):

Se ha encontrado una vulnerabilidad en Boss Mini v1.4.0 Build 6221. Esta vulnerabilidad afecta a una parte desconocida del archivo “/boss/servlet/document” en la cual un atacante en el mismo segmento de red podría manipular la ruta del argumento, pudiendo llegar a la inclusión de archivos locales con el fin de acceder a archivos del sistema sin autorización. El ataque se podría realizar de forma remota. Además el exploit se ha revelado y es público.

  • La serie de productos afectados es:
    • Boss-Mini: versión 1.4.0 (Build 6221).

Recomendaciones

Actualizar Boss-Mini a las versiones 1.6.0 o superiores.

Referencias

[SCI] Múltiples vulnerabilidades en diversos productos Siemens

Introducción

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad para algunos de sus productos. En este comunicado se han publicado varias vulnerabilidades que han sido resueltas en los parches y nuevas versiones de los productos. Entre las vulnerabilidades se encuentran tres que son críticas.[1]

Análisis

Las tres vulnerabilidades críticas encontradas son:

    • CVE-2024-36266 – Autenticación Fallida (CWE-287):

Se ha identificado una vulnerabilidad en PowerSys mediante la cual un atacante podría eludir la autenticación y lograr privilegios de administración en dispositivos remotos. Esto se debe a la insuficiente seguridad del protocolo de autenticación, más concretamente en la respuesta a las solicitudes de autenticación. [2]

    • CVE-2023-41910 – Lectura fuera de límites(CWE-125):

Se ha descubierto un problema en lldpd. Al manipular un paquete CDP PDU con TLVs CDP_TLV_ADDRESSES específicos, un actor malicioso puede forzar remotamente al demonio lldpd a realizar una lecutra fuera de límites en la memoria heap. Esto ocurre en cdp_decode in daemon/protocols/cdp.c. [3]

    • CVE-2023-44373 – Neutralización incorrecta de elementos especiales en la salida utilizada por un componente interno (CWE-74):

Se ha identificado una vulnerabilidad en productos SCALANCE. Los productos afectados no sanitizan adecuadamente un campo de entrada. Si un atacante logra entrar con privilegios administrativos podrá inyectar código. [4]

La serie de productos afectados es:

    • PowerSys: Versiones 3.11 o posteriores
    • Lldpd: Versiones anteriores a la 1.0.17
    • Diversos productos SCALANCE.[4]

Recomendaciones

Siemens recomienda seguir la instalación recomendada de sus productos y realizar revisiones periódicas. De la misma manera, se recomienda actualizar el software de los dispositivos afectados

Referencias