#NoticiasCiberseguridad: Boletín de ciberseguridad especial Covid-19

ElevenPaths    23 marzo, 2020
#NoticiasCiberseguridad: Boletín de ciberseguridad especial Covid-19

Covid-19 – Ataques confirmados

El pasado 13 de marzo, el Hospital Universitario de Brno en la Republica Checa, sufrió un ataque que ocasionó el apagado de los sistemas informáticos, demorando los resultados de pruebas sobre casos del COVID 19, y de que, por el momento se desconocen las causas. Por otro lado, dos días más tarde, el 15 de marzo, el Departamento de Salud de Estados Unidos sufrió un ataque de DDoS en sus sistemas informáticos que no logró ralentizar significativamente los sistemas. Según el secretario de salud estadounidense, Alex Azar, no hubo intrusión en las redes internas y se sospecha que un estado extranjero podría estar detrás del incidente.

Covid-19 – Suplantaciones confirmadas

El Centro de Salud Pública del Ministerio de Salud de Ucrania fue suplantado en una campaña de phishing adjuntos maliciosos que incluían información sobre las últimas noticias sobre el Covid-19 en el país y que desencadenaron incidentes graves en el país. También, dentro de las frecuentes suplantaciones de la OMS que vienen siendo habituales durante esta crisis, es destacable la suplantación del Director General de la Organización Mundial de la Salud, en una campaña de phishing con adjuntos que contienen supuestas instrucciones acerca de medicamentos contra el Covid-19 pero que en realidad mediante un ejecutable cure exe desplegará el keylogger HawkEye capaz de robar datos de clientes de email como Firefox, Thunderbird Postbox SeaMonkey WaterFox o PaleMoon.

Covid-19 – Malware & Ransomware

Desde el inicio de la crisis sanitaria venimos viendo cómo los distintos agentes amenaza están utilizado diferentes herramientas maliciosas contra los ciudadanos. Destaca la distribución de:

  • Trickbot: a través de campañas de phishing donde se suplanta a la OMS con documentos Word maliciosos.
  • FormBook: a través de campañas de phishing donde se suplanta a la OMS con documentos PDF maliciosos con el ejecutable GuLoader en .zip.
  • Kpot: a través de la suplantación del sitio web wisecleaner.com y que se trata de una primera fase para el posterior despliegue del ransomware CoronaVirus.
  • Royal Road: a través de ficheros de Word embebidos en ficheros RTF que se valen de vulnerabilidades en Office para instalar un RAT.
  • BlackWater: a través de ficheros .rar que comprimen supuesta información acerca del Covid-19.

Covid-19 – Aplicaciones maliciosas

Son varios los aplicativos desarrollados con fines maliciosos aprovechando el exceso de información relacionado con la pandemia, destacando:

  • CovidLock – App móvil que se ofrece con la función de realizar un seguimiento en tiempo real de afectados por Coronavirus. Al instalarse solicita varios permisos como ejecutarse en segundo plano, tener acceso a la pantalla de bloqueo o utilizar las funcionalidades de accesibilidad de Android con el fin de tener permisos de administrador de sistema y tomar el control del dispositivo como un ransomware solicitando un pago para recuperar la funcionalidad del dispositivo y amenazando con enviar fotos y vídeos comprometidos a la lista de contactos en caso de no cumplir con el pago
  • Corona-Virus-Map[.]com – Mapa interactivo que muestra estadísticas de infecciones, recuperaciones y fallecimientos por país y que pretende la distribución del malware AZORult.

Covid-19 – Participación de APTs

El panorama mundial favorece el aprovechamiento de la situación también por parte de algunas de las organizaciones cibercriminales más destacadas:

  • APT36 / APT27 / TA505: mediante campañas de phishing.
  • APT28 (aka Fancy Bear o Vicious Panda): mediante campañas de phishing que se han detectado por el momento contra el sector público de Mongolia.
  • Ancient Tortoise: mediante campañas de phishing que estarían suplantando al sector bancario aprovechando la temática del Covid-19.

Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí.

Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *