Noticias sobre salud y tecnología en Colombia y el mundo

Encuentre todo sobre el panorama actual sobre salud y tecnología.

Aún en tiempos de pandemia y de Covid-19, los delincuentes cibernéticos siguen haciendo de las suyas. Es por eso que el equipo de seguridad de HeOn SOC ha detectado una nueva amenaza digital.

Según los expertos, se trata de una estrategia basada en correos fraudulentos los cuales no deben ser contestados ni tampoco abrir los links que los acompañan puesto que solicitarán información a las personas.

“Se ha detectado una campaña de envío de correos electrónicos falsos, la cual tiene como objetivo dirigir a la víctima a una página ficticia, solicitando confirmar email y contraseña. Recuerde que Microsoft nunca solicitará su contraseña en un correo electrónico, así que no debería responder nunca a ningún correo en el que se solicite información personal, incluso si afirman ser de Outlook.com o Microsoft. Se recomienda proceder con su eliminación”, aseguraron los ingenieros de HeOn SOC mediante un comunicado de prensa.

Tenga en cuenta que usted puede ser una víctima, por ello siga los siguientes consejos que le ayudarán a su seguridad y la de su información:

correo fraude

  • Validar siempre si el remitente de los correos es conocido.
  • En caso de que se identifique como una entidad, verificar que el correo no provenga de dominios de cuentas gratuitas (Ejemplo: Hotmail, Gmail, Yahoo, etc).
  • Verificar que los archivos adjuntos no contengan extensiones extrañas (.tgz, .exe).
  • Antes de abrir cualquier archivo sospechoso, ejecutar un scan con su herramienta de antivirus.
  • Mantener su sistema actualizado con las últimas versiones de los programas usados.
  • Si no tiene deudas pendientes, abstenerse de revisar la información adjunta de los correos sospechosos.

Recuerde que la seguridad de su información depende de usted y de su equipo de trabajo. Si tiene alguna inquietud los expertos de HeOn SOC están dispuestos a ayudarle.

Una nueva amenaza de robo de datos híbrido-ransomware deshabilita las protecciones de seguridad al reiniciar las máquinas Windows a mitad del ataque. Así lo reportaron los miembros del equipo de seguridad de HeOn SOC quienes están en permanente vigilancia de todo tipo de amenazas.

Los investigadores de seguridad han estado analizando una serie continua de ataques de ransomware en los que el ejecutable de la amenaza obliga a la máquina Windows a reiniciarse en modo seguro antes de comenzar el proceso de cifrado. Los atacantes pueden estar utilizando esta técnica para eludir la protección del punto final, que a menudo no se ejecutará en modo seguro.

Según los hallazgos de HeOn SOC, cuando la computadora vuelve a funcionar después del reinicio, esta vez en modo seguro, el malware usa el componente de Windows net.exe para detener el servicio SuperBackupMan, y luego usa el componente de Windows vssadmin.exe para eliminar todas las instantáneas de volumen en el sistema, que impide la recuperación forense de los archivos cifrados por el ransomware.

También le puede interesar; Con la auditoría médica, impacte el costo de forma positiva mediante la gestión en salud

¿Cómo prevenirse?

Recuerde que la mejor herramienta para no convertirse en víctima de los ciberdelincuentes es la prevención, el uso de contraseñas seguras y, sobre todo, el buen uso de los recursos, la prudencia en el momento de abrir archivos y mantenerse informado al respecto.

Con los siguientes consejos usted evitará que su organización o sus dispositivos sean infectados y pierda su información.

  • Abstenerse de exponer la interfaz de Escritorio remoto a Internet sin protección. Las organizaciones que deseen permitir el acceso remoto a las máquinas deben ponerlos detrás de una VPN en su red, para que no puedan ser contactados por nadie que no tenga credenciales de VPN.
  • • Los atacantes de Snatch también expresaron interés en contratar delincuentes que son capaces de violar las redes utilizando otros tipos de herramientas de acceso remoto, como VNC y TeamViewer, así como aquellos con experiencia en el uso de shells web o la intrusión en servidores SQL utilizando Técnicas de inyección SQL. Es lógico que este tipo de servicios orientados a Internet también presenten riesgos significativos si no se atienden.
  • Del mismo modo, las organizaciones deben implementar de inmediato la autenticación multifactor para usuarios con privilegios administrativos, para que sea más difícil para los atacantes forzar por fuerza bruta esas credenciales de cuenta.

IOC

Email

  • • Imboristheblade [@] protonmail [.] com
  • • Newrecoveryrobot [@] pm [.] me
  • • Jimmtheworm [@] dicksinmyan [.] us
  • • doctor666 [@] cock [.] li
  • • doctor666 [@] mail [.] fr

Dominios

  • • mydatassuperhero [.] com
  • • snatch6brk4nfczg [.] onion
  • • mydatasuperhero [.] com
  • • snatch24uldhpwrm [.] onion