(34) 928 228 151 info@gemed.es

¡Descubre las últimas amenazas!

Día a día, se van descubriendo cada vez más vulnerabilidades que nos afectan a nosotros o a alguno de nuestros dispositivos conectados a la red

¡Tenemos que estar atentos a todas las amenazas que nos acechan!

El 67% de la población mundial tiene un teléfono móvil y es por eso que cada vez más se encuentran en el punto de mira de los ciberdelincuentes

Uno de los métodos más comunes es la introducción de malware en apps maliciosas para infectar o tomar el control de los smartphones. 

Dracarys es un spyware que tiene como objetivo obtener información de las cuentas bancarias de sus víctimas para cometer acciones fraudulentas contra ellas. 

¿Pero, cómo llegan hasta nosotros? 

En los últimos casos se ha descubierto que la aplicación maliciosa se hacía pasar por una reconocida página de descargas para luego incitar al usuario a descargar herramientas que se hacían pasar por apps legítimas. 

El último caso conocido, los ciberdelincuentes suplantaron a Signal y al ser una app de código abierto pudieron crear una versión con las mismas características que la app oficial para después ocultar del código de Dracarys y que este comenzara a actuar una vez que la app estuviera instalada. En el caso de las otras apps que simulan ser las oficiales, una vez descargadas e instaladas comienzan a ejecutarse.

Este tipo de ciberataques están realizándose muy a menudo en nuestro país y es por eso que debemos tener especial cuidado con qué aplicaciones descargamos o desde donde las adquirimos. 

✔️ ¡Descarga tus aplicaciones de páginas oficiales o sitios web de confianza!

🔐 La contraseña, tu primera barrera de protección
contra las ciberamenazas 🔐

En aproximadamente 39 minutos un ciberdelincuente puede conseguir tu contraseña.

Las contraseñas son la primera barrera de protección contra los ciberataques y es por eso que debemos seguir los siguientes consejos para evitar ser vulnerables y que puedan acceder a información o datos sensibles de nuestra organización.

1. Utiliza más caracteres en ellas.

2. Combina diferentes tipos de caracteres.

3. Evita secuencias y datos personales.

4. No reutilices contraseñas y cámbialas con regularidad

5. Habilita la verificación en dos pasos.

En cualquier organización, la aprobación, difusión y cumplimiento de una política de buenas prácticas en lo que se refiere a la gestión de contraseñas, es muy importante para garantizar una seguridad y confidencialidad y sobre todo para impedir el acceso o uso no autorizados de los datos.

El Ransomware BlueSky pertenece a una familia emergente que ha adoptado técnicas modernas para evadir las defensas de seguridad.

BlueSky ataca principalmente a sistemas Windows, y utiliza el subprocesamiento múltiple para cifrar los archivos en el host. Además, el Ransomware adopta técnicas de ofuscación, como API hashing, para ralentizar el proceso de ingeniería inversa para el analista.

En el análisis se han encontrado huellas de código de muestras del ransomware BlueSky que pueden relacionarse con el grupo de ransomware Conti. En particular, la arquitectura multihilo de BlueSky presenta similitudes de código con Conti v3, y el módulo de búsqueda en la red es una réplica exacta del mismo.

Según la investigación realizada por CloudSEK, el PowerShell scripting se utiliza para soltar y descargar el ransomware BlueSky desde un sitio web falso para cifrar los datos. Después de la encriptación, el ransomware BlueSky cambia el nombre de los archivos encriptados con la extensión .bluesky y deja caer un archivo de rescate llamado # DECRYPT FILES BLUESKY #.txt y # DECRYPT FILES BLUESKY #.html.

Es muy probable que los ataques de Ransomware sigan creciendo con las técnicas de encriptación avanzadas y mecanismos de entrega por eso debemos estar concienciados y nuestras empresas deben seguir una buena estrategia de ciberseguridad.

Debemos estar atentos, nunca se sabe cuando podemos estar cerca de ser víctimas de un ciberataque. El 95% de los incidentes de seguridad se deben a errores humanos. ¡No pongamos a nuestra compañía en riesgo!

¡Síguenos en nuestras redes sociales!

#GEMEDCybersecurity

Pin It on Pinterest

Share This