5 nuevos y misteriosos malware que podrían incendiar tu negocio

RESUMEN EJECUTIVO:

Los líderes de TI y seguridad se han dado cuenta de que necesitan modificar la forma en que se preparan para el mañana. La rápida evolución de las tecnologías, las mejores prácticas, la inteligencia de amenazas y los ciberataques hace que mantenerse al día con las últimas tendencias de seguridad sea una necesidad absoluta.

Para ayudarlo a dar forma a su enfoque de seguridad y mantenerse a la vanguardia de las amenazas, hemos reunido información sobre el nuevo malware que podría destruir sus máquinas. Los hackers encuentran continuamente nuevos mecanismos para establecer persistencia, ejecutar contenido malicioso y lograr sus propios objetivos.

Descubra lo que los investigadores están viendo en la naturaleza en este momento.

5 nuevos y misteriosos malware que podrían incendiar tu negocio

1. Malware PlugX. Una variante del malware PlugX ahora puede ocultar archivos maliciosos en dispositivos USB. Cuando el USB está enchufado, los archivos infectan las máquinas Windows a las que se conecta el USB.

Los investigadores de seguridad cibernética dicen que una técnica novedosa permite que el malware permanezca sin ser detectado durante largos períodos,y que potencialmente puede propagarse a sistemas con espacios de aire.

En este momento, la mayoría de los motores antivirus no marcan el archivo problemático como malicioso. Para las variantes más antiguas de PlugX, la tasa de detección es de nueve de los 61 productos de seguridad.

Las muestras recientes de malware PlugX de uber son detectadas por incluso menos sistemas. Uno de ellos está marcado por solo tres productos en el Plataforma Total de virus.

2. Malware de PoS. Las nuevas versiones del malware de punto de venta Prilex pueden bloquear transacciones seguras con tarjetas de crédito sin contacto. A medida que el consumidor intenta pagar un café, por ejemplo, la transacción sin contacto falla, y el consumidor debe insertar su tarjeta de crédito en una máquina, momento en el que el malware roba la información de pago.

Una característica interesante que se ve por primera vez en las últimas variantes de Prilex es su capacidad para filtrar tarjetas de crédito no deseadas y capturar solo información de tipos y niveles de tarjetas específicos. Los consumidores tienen una capacidad limitada para protegerse del malware de punto de venta, como Prilex, ya que no hay una manera fácil de evaluar si un terminal de pago está infectado o no.

3. Malware HeadCrab. Este nuevo malware está diseñado para cazar servidores Redis vulnerables. Ha infectado a más de mil de ellos hasta ahora. Debido a que el malware se basa principalmente en procesos de Redis, es poco probable que las soluciones de seguridad lo marquen como malicioso.

"Este actor de amenazas avanzado utiliza un malware personalizado de última generación que es indetectable por las soluciones antivirus tradicionales y sin agentes para comprometer una gran cantidad de servidores Redis", dicen los investigadores de seguridad cibernética Nitzan Yaakov y Asaf Eitani.

Durante el análisis de malware, los investigadores descubrieron que los atacantes utilizaron mininstalar grupos alojados en servidores previamente comprometidos para ofuscar atribución y detección.

4. Malware Python RAT. Un nuevo malware basado en Python tiene capacidades de troyano de acceso remoto (RAT), lo que significa que los operadores pueden obtener el control de la infraestructura vulnerada. La RAT se basa en el protocolo WebSocket para comunicarse con el servidor de comando y control (C2) y para robar datos del host.

Los investigadores dicen que el malware " aprovecha la funcionalidad incorporada de Python Socket.IO framework, que proporciona funciones para la comunicación WebSocket tanto de cliente como de servidor."El canal se utiliza para la comunicación y exfiltración de datos.

5. Ransomware de Nevada. Ha surgido una nueva versión del ransomware Nevada. El ransomware presenta un casillero basado en Rust, portales de chat de negociación en tiempo real y dominios separados en la red Tor para afiliados y víctimas.

La variante de ransomware Nevada que se dirige a máquinas con Windows se ejecuta a través de la consola y admite un conjunto de indicadores que dan su operators cierto control sobre el cifrado.

Una característica interesante del ransomware Nevada es el conjunto de configuraciones regionales del sistema que evita el cifrado. En muchos casos, las bandas de ransomware excluyen a las víctimas en los países de Rusia y la CEI (Comunidad de Estados Independientes). En el caso del ransomware Nevada, la lista se extiende a Albania, Hungría, Vietnam, Malasia, Tailandia, Turquía e Irán.

La carga útil tiene como objetivo recopilar información sobre los recursos de la red, agregando directorios compartidos en la cola de cifrado.

Pensamientos adicionales

¿Podría su organización volverse más resiliente? En respuesta a las implacables amenazas de malware, explore recursos como:

Por último, para recibir los últimos titulares de malware en su bandeja de entrada cada semana, regístrese en el CyberTalk.org boletín de noticias.

Post 5 nuevos y misteriosos malware que podrían incendiar tu negocio apareció primero en Charla cibernética.



>>Más