{"id":322,"date":"2022-06-12T17:34:39","date_gmt":"2022-06-12T22:34:39","guid":{"rendered":"http:\/\/ciencianews.in\/?p=322"},"modified":"2022-06-12T17:34:43","modified_gmt":"2022-06-12T22:34:43","slug":"infoblox-da-a-conocer-las-principales-ciberamenazas-del-primer-trimestre-de-2022","status":"publish","type":"post","link":"https:\/\/ciencianews.in\/index.php\/2022\/06\/12\/infoblox-da-a-conocer-las-principales-ciberamenazas-del-primer-trimestre-de-2022\/","title":{"rendered":"Infoblox da a conocer las principales Ciberamenazas del primer trimestre de 2022\u00a0"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Se ha detectado un gran n\u00famero de estafas relacionadas con la crisis humanitaria, que utilizan como plataforma p\u00e1ginas web potencialmente fraudulentas y criptomonedas como mecanismo para realizar el fraude.&nbsp;<\/li><li>El robo de informaci\u00f3n y la exfiltraci\u00f3n de datos sigue siendo una tendencia creciente, mediante el uso de los denominados Troyanos de Acceso Remoto<em>,&nbsp;<\/em>como Remcos y el agente Tesla.&nbsp;<\/li><\/ul>\n\n\n\n<p><strong>Junio de 2022 &#8211;&nbsp;<\/strong>Infoblox Inc., l\u00edder en servicios de red seguros y gestionados desde la nube, ha publicado una nueva edici\u00f3n del Infoblox Quarterly Cyberthreat Intelligence Report, un informe de inteligencia de seguridad que recoge trimestralmente&nbsp;las principales amenazas y brechas de seguridad detectadas durante los tres meses anteriores, a nivel mundial. Entre las principales conclusiones de este informe, que cubre los meses de enero a marzo de 2022, se cuentan:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Agresiva campa\u00f1a del&nbsp;<em>infostealer<\/em><em>&nbsp;<\/em>Formbook.&nbsp;<\/strong>Se ha detectado a mediados de marzo una nueva campa\u00f1a de spam que distribuye el malware Formbook a trav\u00e9s de archivos adjuntos de correo electr\u00f3nico. Formbook se instala a trav\u00e9s de dos agentes diferentes, asociados con el Agente Tesla; de hecho, gran parte de la entrega involucra t\u00e1cticas y t\u00e9cnicas conocidas para Agente Tesla. Las t\u00e9cnicas explotadas por estos agentes son la detecci\u00f3n de m\u00e1quinas virtuales, t\u00e9cnicas de esteganograf\u00eda, vaciado de procesos, mutexes y muchas otras t\u00e9cnicas de evasi\u00f3n. Tanto el agente Tesla como Formbook son capaces de identificar y exfiltrar contrase\u00f1as de navegadores, clientes de correo electr\u00f3nico, billeteras de criptomonedas y muchos otros programas. Ambos se venden como malware como servicio en foros especializados en hacking y permiten personalizar el malware, al disponer de su propio sistema de comando y control (C&amp;C) y m\u00e9todos de ofuscaci\u00f3n.&nbsp;<\/li><li><strong>Troyano de acceso remoto (RAT)&nbsp;<em>Remcos<\/em>.&nbsp;<\/strong>A primeros de marzo se ha detectado una campa\u00f1a de&nbsp;<em>malspam<\/em><em>&nbsp;<\/em>que utilizaba mensajes relacionados con la guerra de Ucrania y que mediante correo electr\u00f3nico trata de infectar equipos con el troyano de acceso remoto (RAT) Remcos. Este troyano es ofrecido por una empresa alemana llamada Breaking Security, tanto en versi\u00f3n gratuita con un n\u00famero limitado de funciones, como en versiones de pago a partir de 58 euros. Aunque Remcos se comercializa como una herramienta leg\u00edtima de administraci\u00f3n remota, con frecuencia es utilizada con fines maliciosos. Las capacidades de Remcos incluyen el control remoto de las computadoras infectadas, el registro de pulsaciones de teclas y capturas de pantalla.&nbsp;<\/li><li><strong>Agente Tesla.&nbsp;<\/strong>Tambi\u00e9n a primeros de marzo se ha detectado una campa\u00f1a similar a las anteriores pero orientada a introducir el agente Tesla. Esta campa\u00f1a ocurri\u00f3 una semana despu\u00e9s de que Rusia invadiera Ucrania. Es una de las m\u00faltiples campa\u00f1as que se han aprovechado del conflicto para atraer a los usuarios a trav\u00e9s de correos electr\u00f3nicos y sitios web de ingenier\u00eda social con dominios similares que sirven contenido de donaci\u00f3n falso. El agente Tesla es una RAT de malware como servicio (MaaS) y es capaz de capturar gran cantidad de informaci\u00f3n de la m\u00e1quina infectada, como registro de pulsaciones de teclas, extracci\u00f3n de datos del portapapeles, capturas de pantalla y robo de credenciales del software VPN. El agente recopila y luego exfiltra la informaci\u00f3n, utilizando un navegador web o un cliente de correo electr\u00f3nico.&nbsp;<\/li><li><strong>Campa\u00f1as de&nbsp;<em>scam<\/em><em>&nbsp;<\/em><\/strong>(estafas realizadas por medios electr\u00f3nicos, habitualmente a trav\u00e9s de correos electr\u00f3nicos o de p\u00e1ginas web fraudulentas). Se han detectado diversas modalidades de fraude on-line (scam), ya conocidas, pero en esta ocasi\u00f3n vinculadas a la guerra y crisis humanitaria de Ucrania, sobre todo el pasado mes de marzo. Las m\u00e1s habituales modalidades han sido Gift Card Scam, 419 Scam (fraude conocido tambi\u00e9n como el timo del \u201cpr\u00edncipe nigeriano\u201d) y Charity fraud.&nbsp;<\/li><li><ul><li>En marzo se ha detectado una campa\u00f1a masiva del fraude de \u201ctarjeta regalo\u201d, que utilizaba como vector de ataque correos electr\u00f3nicos relacionados con la crisis de Ucrania y que conten\u00edan tarjetas regalo fraudulentas. El correo incluye un enlace que redirig\u00eda a un sitio web fraudulento de un dominio reci\u00e9n registrado. Dicho dominio se utiliza para enviar correos electr\u00f3nicos no deseados y redirigir a las v\u00edctimas a sitios web fraudulentos que, a su vez, solicitan a las v\u00edctimas que completen un formulario web o una encuesta y proporcionen datos personales.&nbsp;<\/li><\/ul><\/li><li><ul><li>El fraude 419 Scam utiliza sofisticadas t\u00e9cnicas de ingenier\u00eda social similares al conocido como \u201ctimo del pr\u00edncipe nigeriano\u201d, pero en esta ocasi\u00f3n con un tema relacionado con la invasi\u00f3n rusa de Ucrania. Todo ellos se realizan mediante dominios fraudulentos, creados al efecto, o leg\u00edtimos que han sido secuestrados por los ciberdelincuentes. A la v\u00edctima se la invita a facilitar datos personales y bancarios para poder realizar la transferencia.<\/li><li><strong><\/strong><\/li><\/ul><\/li><\/ul>\n\n\n\n<p><strong>Recomendaciones de Infoblox para prevenir y mitigar estos riesgos.<\/strong>&nbsp;<\/p>\n\n\n\n<p>Todas las campa\u00f1as identificadas utilizan el correo electr\u00f3nico como vector de ataque. Muchos de los correos electr\u00f3nicos distribuyen direcciones URL maliciosas que realizan m\u00faltiples redireccionamientos de las v\u00edctimas a otras p\u00e1ginas de destino fraudulentas.&nbsp;<strong>I<\/strong>nfoblox recomienda fortalecer los controles de seguridad sobre el correo electr\u00f3nico, HTTP y DNS y utilizar una serie de medidas como:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Desconfiar de correos electr\u00f3nicos vagos o vac\u00edos,&nbsp;especialmente aquellos con indicaciones para abrir archivos adjuntos o hacer clic en enlaces.&nbsp;<\/li><li>Comprobar siempre si la direcci\u00f3n de respuesta de un correo electr\u00f3nico o la direcci\u00f3n del remitente est\u00e1 vinculada a la organizaci\u00f3n remitente. Si no, es probable que el correo electr\u00f3nico sea fraudulento.&nbsp;<\/li><li>Tener cuidado con los enlaces que redirigen a sitios web de terceros desconocidos. Dichos enlaces a menudo son indicativos de actividad fraudulenta.&nbsp;<\/li><li>Interrumpir la resoluci\u00f3n de URL que involucra dominios reci\u00e9n registrados mediante la aplicaci\u00f3n de listas de bloqueo en el navegador o a nivel de DNS. Infoblox ofrece repositorios de inteligencia de seguridad que incluyen dominios fraudulentos observados recientemente.&nbsp;<\/li><li>Precauci\u00f3n al completar formularios web con datos personales. Aseg\u00farese de que el sitio web sea leg\u00edtimo y que el servicio de pago que ofrece es tambi\u00e9n leg\u00edtimo.&nbsp;<\/li><\/ul>\n\n\n\n<p><strong>Acerca de Infoblox<\/strong>&nbsp;<\/p>\n\n\n\n<p>Infoblox es el l\u00edder en gesti\u00f3n y seguridad de DNS de \u00faltima generaci\u00f3n. M\u00e1s de 12 000 clientes, incluidas m\u00e1s del 70 % de las empresas del ranking Fortune 500, conf\u00edan en Infoblox para escalar, simplificar y proteger sus redes h\u00edbridas, lo que les permite hacer frente a los retos del mundo actual, en el que la nube es la estrategia de TI prioritaria de las organizaciones. Para m\u00e1s informaci\u00f3n sobre la compa\u00f1\u00eda, visite\u00a0<a href=\"https:\/\/www.infoblox.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.infoblox.com<\/a>\u00a0<\/p>\n\n\n\n<p>luismart_ic@yahoo.com.mx<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se ha detectado un gran n\u00famero de estafas relacionadas con la crisis humanitaria, que utilizan como plataforma p\u00e1ginas web potencialmente fraudulentas y criptomonedas como mecanismo para realizar el fraude.&nbsp; El robo de informaci\u00f3n y la exfiltraci\u00f3n de datos sigue siendo una tendencia creciente, mediante el uso de los denominados Troyanos de Acceso Remoto,&nbsp;como Remcos y [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-322","post","type-post","status-publish","format-standard","hentry","category-noticia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/posts\/322","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/comments?post=322"}],"version-history":[{"count":1,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/posts\/322\/revisions"}],"predecessor-version":[{"id":323,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/posts\/322\/revisions\/323"}],"wp:attachment":[{"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/media?parent=322"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/categories?post=322"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciencianews.in\/index.php\/wp-json\/wp\/v2\/tags?post=322"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}