TOP-3 eventos de ciberseguridad de la semana seg煤n Jet CSIRT

Esta semana, las tres principales noticias sobre seguridad de la informaci贸n, en nuestra opini贸n, incluyeron un nuevo skimmer web que falsifica las p谩ginas de PayPal en sitios infectados, ataques de botnet DarkIRC en servidores Oracle WebLogic y un nuevo m贸dulo de botnet TrickBot. Te contamos los detalles debajo del corte.







Nuevo Web Skimmer forja h谩bilmente la p谩gina de PayPal



Se ha descubierto un nuevo skimmer web en la web que no solo roba la entrada del cliente, sino que tambi茅n lo usa para completar un formulario de pago de PayPal falso para hacerlo m谩s convincente. El script malicioso se coloca dentro de una imagen que se almacena en el servidor de la tienda comprometida mediante esteganograf铆a. Para recopilar los detalles del pago, el skimmer reemplaza la p谩gina de PayPal cargando una falsificaci贸n a trav茅s de iFrame, precargada con datos del formulario de pedido. El robo de datos de pago ocurre cuando la v铆ctima ingresa todos los detalles en un formulario falso y hace clic en el bot贸n de confirmaci贸n de pago.



Servidores Oracle WebLogic atacados por botnet DarkIRC



Los investigadores de Juniper Threat Labs han informado de ataques de botnet DarkIRC en servidores Oracle WebLogic a trav茅s de una vulnerabilidad de ejecuci贸n remota de c贸digo ( CVE-2020-14882 ). El malware se entrega a trav茅s de scripts de PowerShell a trav茅s de solicitudes HTTP GET. La carga 煤til se representa en binario con an谩lisis y funcionalidad de recorrido de sandbox. DarkIRC tiene una gran lista de funciones en su arsenal: keylogging, descarga de archivos y ejecuci贸n de comandos, robo de credenciales, distribuci贸n v铆a MSSQL y RDP (fuerza bruta), SMB o USB, adem谩s de lanzar varios tipos de ataques DDoS.



El nuevo m贸dulo TrickBot busca vulnerabilidades en UEFI



Especialistas de Advanced Intelligence (AdvIntel) y Eclypsium han publicado un informe sobre el nuevo m贸dulo de botnet TrickBot que busca vulnerabilidades en el firmware UEFI de un dispositivo infectado. Tener acceso al firmware UEFI le da al atacante la oportunidad de lograr la persistencia del malware en un dispositivo comprometido en casos de reinstalar el sistema operativo o reemplazar unidades. El m贸dulo verifica la actividad de protecci贸n contra escritura de UEFI / BIOS utilizando el controlador RwDrv.sys.



All Articles