MysteryBot, nuevo malware bancario con funcionalidades avanzadas

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados: Cualquier dispositivo Android puede verse afectado por este nuevo malware.

Descripción: Se ha descubierto un nuevo malware para Android que combina las funcionalidades de un troyano bancario, un keylogger y un ransomware. Es el primer malware bancario que es capaz de mostrar pantallas superpuestas y creíbles tanto en Android 7 y 8.

Este bot tiene la mayoría de las funcionalidades de troyanos genéricos de Android combinando la superposición de pantallas, keylogging y ransomware.

La superposición de pantalla es un permiso que permite a unas apps mostrarse por encima de otras aplicaciones. Al abrir una aplicación bancaria legítima, el malware se opera por encima mostrando una pantalla similar a la de la app legítima pero que envía los datos recabados al cibercriminal.

El malware incluye “superposición de pantallas” personalizadas para una gran cantidad de aplicaciones de bancos, entre ellos entidades de España y aplicaciones de mensajería instantánea como Facebook, WhatsApp y Viber.

Por ahora todas las versiones detectadas se han propagado a través de aplicaciones Flash Player falsas.

Aún no hay datos sobre los métodos de distribución de la aplicación, pero es posible que se realicen campañas de phishing debido a que se relaciona con un autor que sigue este “modus operandi”.

El malware es capaz de recabar datos sensibles del teléfono y cifrarlo por completo, además de realizar las superposiciones de pantallas que pueden suponer fraude bancario.

Solución: Si se detecta una infección del dispositivo sería necesario tomar medidas. Para ello, lo primero que hay que hacer es desinstalar la aplicación maliciosa y tras esto restaurar el teléfono a los valores de fábrica (se recomienda hacer una copia de seguridad de los datos: fotos, videos, música… antes de este proceso).

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE

El FBI toma el control de la Botnet VPNfilter

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados:

El principal objetivo son routers domésticos y dispositivos de almacenamiento NAS. La botnet afecta a los siguientes dispositivos:

Linksys E1200
Linksys E2500
Linksys WRVS4400N
Mikrotik RouterOS for Cloud Core Routers: Versions 1016, 1036, and 1072
Netgear DGN2200
Netgear R6400
Netgear R7000
Netgear R8000
Netgear WNR1000
Netgear WNR2000
QNAP TS251
QNAP TS439 Pro
Other QNAP NAS devices running QTS softwareTP-Link R600VPN

Descripción: Cisco ha detectado una nueva botnet de más de 500.000 routers y dispositivos de almacenamiento conectados en red (NAS) infectadas en 54 países diferentes. La actividad principal que ha tenido la botnet han sido ataques DDoS, aunque sus funcionalidades comprenden también la recolección de datos. El FBI ha tomado el control de la misma y piden resetear todos los routers por motivos de seguridad.

Este malware utiliza técnicas más sofisticadas que la mayoría de las botnets. El proceso de infección se realiza de forma persistente con el fin de evitar ser borrado cuando se reinicia el dispositivo afectado.

A continuación, el malware ordena al dispositivo descargar un fichero con el fin de ejecutar comandos, obtener ficheros e información personal o incluso inhabilitar el dispositivo.

Solución: La botnet ya ha sido controlada por el gobierno de EEUU y no supone ningún peligro, pero se recomienda tomar una serie de medidas para evitar una nueva infección similar:

  • Los usuarios de los routers y/o dispositivos de almacenaciento NAS deben restablecer los valores predeterminados de fábrica, reiniciarlos con el fin eliminar el malware potencialmente destructivo y deshabilitar la administración remota del mismo antes de conectarlo a Internet para evitar la reinfección. En caso de duda consultar con el proveedor.
  • Los proveedores de servicios de Internet que proporcionan routers a sus usuarios deben reiniciarlos en nombre de sus clientes.
  • Si tienes alguno de los dispositivos afectados por esta amenaza, es importante que contactes con el fabricante para asegurarte de que tu dispositivo esté actualizado con las últimas versiones de los parches. De lo contrario, deberás aplicarlos de inmediato.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE