Gamaredon sigue apuntando a Ucrania. Ladrón de RedLine disfrazado de tramposos del juego. El lugar de Emotet en el panorama del malware. Riesgos de la computación cuántica.

0
4
 Gamaredon sigue apuntando a Ucrania.  Ladrón de RedLine disfrazado de tramposos del juego.  El lugar de Emotet en el panorama del malware.  Riesgos de la computación cuántica.

De un vistazo

  • Gamaredon sigue apuntando a Ucrania.
  • Ladrón de RedLine disfrazado de tramposos del juego.
  • El lugar de Emotet en el panorama del malware.
  • Riesgos de la computación cuántica.

Gamaredon sigue apuntando a Ucrania.

Cisco Talos dice que el actor de amenazas ruso Gamaredon (también conocido como Primitive Bear) continúa realizando campañas de espionaje contra organizaciones ucranianas. El actor de amenazas está utilizando correos electrónicos de spearphishing para distribuir documentos maliciosos de Microsoft Office:

“Cisco Talos descubrió la actividad APT de Gamaredon dirigida a usuarios en Ucrania con archivos LNK maliciosos distribuidos en archivos RAR. La campaña, parte de una operación de espionaje en curso observada en agosto de 2022, tiene como objetivo entregar malware para robar información a las máquinas de las víctimas ucranianas y hace pesado uso de múltiples secuencias de comandos modulares de PowerShell y VBScript (VBS) como parte de la cadena de infección. El infostealer es un malware de doble propósito que incluye capacidades para exfiltrar tipos de archivos específicos y desplegar cargas útiles adicionales binarias y basadas en secuencias de comandos en un punto final infectado”.

Ladrón de RedLine disfrazado de tramposos del juego.

Kaspersky advierte que el troyano RedLine se distribuye con un paquete de malware que puede propagarse mediante la publicación de videos de YouTube con enlaces maliciosos. Los investigadores señalan que, si bien esta técnica es inusual, se logra “usando un software relativamente poco sofisticado”:

“Además de la carga útil en sí, el paquete descubierto es notable por su funcionalidad de autopropagación. Varios archivos son responsables de esto, que reciben videos y los publican en los canales de YouTube de los usuarios infectados junto con los enlaces a una contraseña. archivo protegido con el paquete en la descripción. Los videos anuncian trucos y grietas y brindan instrucciones sobre cómo piratear juegos y software populares. Entre los juegos mencionados se encuentran APB Reloaded, CrossFire, DayZ, Dying Light 2, F1® 22, Farming Simulator, Farthest Frontier , FIFA 22, Final Fantasy XIV, Forza, Lego Star Wars, Osu!, Point Blank, Project Zomboid, Rust, Sniper Elite, Spider-Man, Stray, Thymesia, VRChat y Walken. Según Google, los canales pirateados fueron rápidamente eliminados. por violación de los Lineamientos de la comunidad de la compañía”.

El lugar de Emotet en el panorama del malware.

Los investigadores de AdvIntel han observado más de 1,2 millones de infecciones de Emotet desde principios de 2022. La mayoría de las infecciones (35,7%) se encuentran en los Estados Unidos. Los investigadores también advierten que los grupos de ransomware Quantum y BlackCat ahora están utilizando la botnet de distribución de malware luego de la ruptura de Conti en junio de 2022. BleepingComputer agrega que AdvIntel y AdvIntel observaron picos significativos en la actividad de Emotet. ESET en 2022.

Sin embargo, según la visibilidad de Check Point, el ladrón de información FormBook reemplazó a Emotet como la variedad de malware más frecuente en agosto de 2022, seguido por el troyano AgentTesla, el criptominero XMRig y el descargador Guloader.

Riesgos de la computación cuántica.

Deloitte ha publicado los resultados de una encuesta sobre la conciencia de los riesgos de ciberseguridad relacionados con la computación cuántica. La encuesta encontró que poco más de la mitad (50,2 %) de los encuestados son conscientes de los ataques de “cosechar ahora, descifrar más tarde”. Estos ataques implican robar datos cifrados y almacenarlos hasta que se desarrolle una computadora cuántica que pueda romper el cifrado.

El 26,6 % de los encuestados dijo que su organización ya realizó una evaluación de riesgos de la computación cuántica, mientras que el 18,4 % planea realizar una evaluación dentro de un año.

Además, el 27,7 % de los encuestados dijo que es más probable que su organización aborde los riesgos cuánticos después de la presión regulatoria, mientras que el 20,7 % citó la demanda de liderazgo dentro de la organización “para habilitar la agilidad criptográfica que puede abordar los algoritmos obsoletos por la computación cuántica”.

.

LEAVE A REPLY

Please enter your comment!
Please enter your name here