Esta semana en ciberseguridad – Julio, Semana 3

Falsa aplicación de Zoom fue abandonada por el nuevo APT “LuminousMoth”

Primero viene el spear-phishing, la siguiente descarga de DLL maliciosos que se propagan a USB extraíbles, la caída de Cobalt Strike Beacon y luego, a veces, una aplicación de Zoom falsa.

Los investigadores han detectado uno extraño: un actor de amenazas recientemente identificado vinculado a China que primero ataca en masa, pero luego selecciona cuidadosamente, solo unos pocos objetivos para atacar con malware y exfiltración de datos.

Los investigadores de Kaspersky dijeron en un artículo del miércoles que habían nombrado al actor de amenazas avanzadas (APT) LuminousMoth.
La campaña, que se remonta al menos a octubre pasado y se dirige primero a Myanmar y ahora principalmente a Filipinas, es a gran escala y muy activa.

Eso no es infrecuente. Lo atípico de la campaña LuminousMoth es que no solo es llamativa, también está dirigida con “precisión casi quirúrgica”, dijeron.

El ruido de un ataque de gran volumen es una señal de alerta para los investigadores. Por supuesto, eso es una desventaja para los hackers, dado que arruina su distracción. Los analistas sugirieron una posible razón para la ostentación: podría tener que ver con la forma en que se propaga LuminousMoth. Es decir, se copia a sí mismo en unidades USB extraíbles.

FUENTE: https://threatpost.com/zoom-apt-luminous-moth/167822/

Cinco reglas críticas de seguridad de contraseñas que sus empleados están ignorando

Según el Informe de negligencia de contraseñas, muchos trabajadores remotos no siguen las mejores prácticas para la seguridad de estas.

En febrero de 2021, Keeper encuestó a 1,000 empleados en los EE. UU. Sobre sus hábitos de contraseña relacionados con el trabajo, y descubrió que muchos trabajadores remotos están dejando que la seguridad de las contraseñas se quede en el camino.

Aquí hay 5 reglas críticas de seguridad de contraseñas que están ignorando.

1 – Utilice siempre contraseñas seguras

Las contraseñas seguras tienen al menos ocho caracteres (preferiblemente más) y consisten en cadenas aleatorias de letras, números y caracteres especiales. Las contraseñas nunca deben incluir palabras del diccionario, que son fáciles de adivinar, o detalles personales, que los ciberdelincuentes pueden eliminar de los canales de redes sociales

  • El 37% de los que respondieron a la encuesta de Keeper dijeron que habían usado el nombre de su empleador como parte de sus contraseñas relacionadas con el trabajo.
  • El 34% ha utilizado el nombre o la fecha de nacimiento de su pareja.
  • 31% ha utilizado el nombre o la fecha de nacimiento de su hijo

2 – Utilice una contraseña única para cada cuenta

Algunas cosas nunca deben reciclarse, como las contraseñas. Cuando los empleados reutilizan contraseñas en todas las cuentas, aumentan en gran medida el riesgo de que su empleador sea violado

Desafortunadamente, el 44% de los encuestados de Keeper admiten que reutilizan contraseñas en cuentas personales y laborales.

3 – Almacene todas las contraseñas de forma segura, con cifrado completo

El uso de una contraseña única y segura para cada cuenta es solo un punto de partida. Los empleados también necesitan almacenar sus contraseñas de forma segura. La encuesta de Keeper demostró que no están haciendo eso

  • El 57% de los encuestados escribe sus contraseñas en notas adhesivas, y el 62% escribe sus contraseñas en un cuaderno o diario, al que puede acceder cualquier persona que viva o visite la casa.
  • El 49% almacena sus contraseñas en un documento guardado en la nube, el 51% usa un documento almacenado localmente en su computadora y el 55% las guarda en su teléfono. Debido a que estos documentos no están encriptados, si un ciberdelincuente viola la unidad en la nube, la computadora o el teléfono móvil, puede abrir el archivo de contraseña del empleado.

4 – Nunca comparta contraseñas relacionadas con el trabajo con personas no autorizadas

Las contraseñas de trabajo son información comercial confidencial que los empleados nunca deben compartir con nadie fuera de la organización, ni siquiera con sus cónyuges. La encuesta de Keeper reveló que el 14% de los trabajadores remotos han compartido contraseñas relacionadas con el trabajo con su cónyuge o pareja, y el 11% las ha compartido con otros miembros de la familia.

5 – El uso compartido de contraseñas en el lugar de trabajo está bien, pero solo si se hace de forma segura, con cifrado completo de un extremo a otro

Las contraseñas compartidas en el lugar de trabajo se pueden hacer de manera segura si los empleados comparten contraseñas utilizando un método seguro, y las contraseñas se comparten solo con partes autorizadas. Sin embargo, la encuesta de Keeper descubrió que el 62% de los encuestados comparten contraseñas a través de correos electrónicos o mensajes de texto no cifrados, que pueden ser interceptados en tránsito.

FUENTE: https://thehackernews.com/2021/07/five-critical-password-security-rules.html