La semana pasada fue de descanso y de asados dieciocheros, pero la actividad maliciosa siguió bailando cueca en el ciberespacio. Éstas fueron las amenazas más prevalentes durante la semana pasada, según Talos. Win.Dropper.Genkryptik-6690044-0 Esta amenaza dropper intenta propagarse a través de unidades extraíbles y correos electrónicos no deseados. Utiliza servidores SMTP legítimos para enviar spam de […]
La semana pasada fue de descanso y de asados dieciocheros, pero la actividad maliciosa siguió bailando cueca en el ciberespacio. Éstas fueron las amenazas más prevalentes durante la semana pasada, según Talos.
Esta amenaza dropper intenta propagarse a través de unidades extraíbles y correos electrónicos no deseados. Utiliza servidores SMTP legítimos para enviar spam de sus víctimas. Crea los siguientes directorios o archivos:
Y los siguientes hashes corresponden a esta amenaza:
Dofoil, también conocido como SmokeLoader, un dropper, se usa principalmente para descargar y ejecutar malware adicional. Los Registry Keys que modifica son:
Se conecta a estas direcciones IP:
Y los hashes asociados a sus archivos son:
Nastjencro es un malware que usa PowerShell para descargar y ejecutar malware adicional. Para esto, se conecta a estas direcciones IP:
Crea estos archivos o directorios:
Y los hashes asociados a este malware son:
Kovter usa mshta y PowerShell para minimizar su presencia en el disco duro de las víctimas. Utiliza el registro para ejecutar un script malicioso cada vez que se abre un archivo con una extensión de archivo específica (por ejemplo, * .clUQwv). Modifica estos Registry Keys:
Se conecta a estas IPs:
Crea estos archivos o directorios:
Y los hashes relacionados a los archivos de este malware son:
Este dropper instala y ejecuta software de minería de criptomonedas. Modifica el registro en:
Se conecta a: 94[.]130[.]64[.]225
Crea los siguientes archivos o directorios:
Y se asocian a él los siguientes hashes:
El troyano Fareit es principalmente un ladrón de información con la capacidad de descargar e instalar otros malwares. Modifica el registro en:
Se conecta a:
Crea los siguientes archivos o directorios:
Y estos hashes indican su presencia:
Este downloader usa scripts de PowerShell para descargar y ejecutar un archivo malicioso. Se ha observado que instala malware bancario como Emotet. Se conecta a:
Crea los siguientes archivos o directorios:
Y estos hashes corresponden a los archivos de este malware:
El control de acceso (o autorización) determina qué usuarios se comunican con qué sistemas y recursos dentro de su empresa. Cuando se pierde el control de acceso, cualquiera puede enviar solicitudes a sus aplicaciones de red. Esta pérdida significa que el acceso no autorizado a la funcionalidad y los recursos del sistema ha creado una […]
Chile se sumó al ”Octubre de la Ciberseguridad”. Durante este mes, los países desarrollados (EEUU y Unión Europea) promocionan eventos, charlas e informaciones para generar conciencia sobre esta materia en los ciudadanos. Ya que nuestro país está en el foco de los ataques a nivel latinoamericano, esta instancia toma bastante relevancia.