NUEVA ACTUALIZACIÓN DEL MALWARE URSA
NUEVA ACTUALIZACIÓN DEL MALWARE URSA
| 10/03/2023 | BOLETÍN NRO 2023-161 |
Recientemete se ha detectado una nueva actividad del malware Ursa en Latinoamérica, también conocido como Mispadu. Se trata de un virus altamente peligroso que se ha propagado a través de correos electrónicos de phishing. Asociado a esta noticia se emitió el Boletín SecureSoft-Nro. 2020-279.
Servicios Afectados
• Sistemas operativos Windows
Detalles Tecnicos
| CVE: --- | Severidad: ALTA | |
| Amenaza: URSA | Categoría: Malware |
El malware Ursa es un troyano bancario que tiene como objetivo robar información financiera de las víctimas, como contraseñas, números de tarjetas de crédito y otros datos sensibles. Los ciberdelincuentes detrás de este virus han utilizado técnicas de ingeniería social para engañar a los usuarios y hacerles descargar el malware.
Una vez que el malware infecta el sistema de la víctima, se ejecuta en segundo plano y recopila información financiera. Luego, envía esta información a los servidores controlados por los atacantes. Además, Ursa también puede robar información personal, como direcciones de correo electrónico, nombres de usuario y contraseñas de sitios web.
El malware Ursa ha sido detectado en varios países de todo el mundo, y los expertos en ciberseguridad advierten que su propagación podría aumentar en los próximos días y semanas. Por lo tanto, es importante que los usuarios de Internet tomen medidas para protegerse.
Para evitar ser víctima de Ursa, es recomendable no abrir correos electrónicos de remitentes desconocidos o sospechosos. Además, se recomienda tener siempre instalado un buen software de seguridad en el equipo y mantenerlo actualizado.
En conclusión, el malware Ursa representa una amenaza real para la seguridad de los usuarios de Internet. Por lo tanto, es importante que todos estén alerta y tomen medidas para protegerse de esta amenaza en constante evolución.
Indicadores de Compromiso
Dominio
ortaconexao8[.]top
germogenborya[.]at
factgeforcemx[.]shop
kh7jv[.]store
websylvania[.]com
document0[.]click
sgscommanager[.]shop
smart2nopagos[.]shop
pagosdeclaraciones[.]shop
highlineadsl[.]com
Hash
MD5: 35a298491537b74c3f73ca214ab76d60
SHA-256: 6dd1931acdd2d8e6faa5121ec18f28ec904cbd5c12562b7e8352e93c50ab7d97
MD5: b4796224dc192a7747017d2b5aa0673a
SHA-256: 53e129e6b4bf741766737bbe3c9e12070388943c2649b9a829af75eefae79247
MD5: 339e0813bc93a261418b36fae727593c
SHA-256: c22d9ef729ab9d87624da66698d2a889bea6e8395e22d429cae7f0031592f26c
MD5: ad3e59e8af034a52e8c151c3459f981e
SHA-256: 429fd48343197ca9374461e24fe4b34bd0adf399791a839e743b508c2d90c412
MD5: 3a69914e18119a42695a3dde89ea4221
SHA-256: e9ea84aaecdec19d43206adef6852f0a48271b23458dc8bac1a92c31c0b7d4
MD5: a5c87471e8d438cd40b137b2c0aa276e
SHA-256: 17e31331a54bac766195840d105d08d3e9f2abab415860ace3fddc055ad70ce6
MD5: 95a6bc8457f5852a40c09dbdda2b5ae3
SHA-256: bcec8f0a1d9ed8fe736b96019e5e608a25a158589075f81af63a9da32fc191e8
MD5: c56b5f0201a3b3de53e561fe76912bfd
SHA-256: 237d1bca6e056df5bb16a1216a434634109478f882d3b1d58344c801d184f95d
MD5: 6272b71def704494d7be276df39746ac
SHA-256: 2745605626d3e93eb9d86adf9cf462321098f6c27d445474f7293357c441d351
MD5: f32960c4e67e604a985bcfae9308af8a
SHA-256: 586c63eb98616eea867d7fb2cfdb4a630978ded46836891e7d4df998c92e25ab
MD5: d3f3e27cd085d1a7ec7b8059e775ba89
SHA-256: 8e0a7f1488aed4908f16d6dc57961407976074468687514bc7995c179f912fba
MD5: 8069e5d8e22b51f3360cca1582c1f3b7
SHA-256: b1a541e0ed35c8b66e8cf9cac7a044b85834504fcadf27bec25ac594a463e9d7
MD5: 782f9bed19336830a6bacdc6c0cf07ec
SHA-256: 12c2f56997ece8ac778018c428280c70c388667d16307e57552fe336dbcef33c
MD5: 75aa0635014fddb64536da38c21ee93a
SHA-256: d7588b38b2534e8683f70b90aab477c187bd1659b92bb45170b0d2b8cfc31807
MD5: f39b28222e24ba18d8c26e03be3bc857
SHA-256: 5ff9267da989e6e98ea10adae09463c402886a5f00417ed3b05d0df511d83083
Recomendaciones
Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:
Para el personal de seguridad de información:
• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.
• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.
• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.
• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.
• Bloquear los indicadores de compromisos (IOC) mostrados, en los dispositivos de seguridad de su infraestructura.
** Antes de realizar el bloqueo de IoCs o aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.
Para usuarios finales:
• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.
• Escanear todo el software descargado de Internet antes de la ejecución.
• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.
Fuente
- Fuente 2: Equipo de Anti-Fraude y Dark Web Intelligence SecureSoft
Contáctanos
Si usted tiene alguna consulta no dude en contactarse con nosotros:
Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com
Consultas comerciales: ventas@securesoftcorp.com
Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com
Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com
Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com

Publicador de contenidos
Reporte
125 Reporte Quincenal de Ciberinteligencia 2025
Reporte
124 Reporte Quincenal de Ciberinteligencia 2025
Reporte




