Novedades - Title-Box

Novedades

Noticias, alertas y reportes que ayudan a mantenerte informado

NUEVA ACTUALIZACIÓN DEL MALWARE URSA

 


NUEVA ACTUALIZACIÓN DEL MALWARE URSA

10/03/2023    

BOLETÍN NRO 2023-161

Recientemete se ha detectado una nueva actividad  del malware Ursa en Latinoamérica, también conocido como Mispadu. Se trata de un virus altamente peligroso que se ha propagado a través de correos electrónicos de phishing. Asociado a esta noticia se emitió el Boletín SecureSoft-Nro. 2020-279.

Servicios Afectados

• Sistemas operativos Windows

Detalles Tecnicos

CVE: ---

 

                                 Severidad:   ALTA

Amenaza: URSA

 

                               Categoría: Malware

El malware Ursa es un troyano bancario que tiene como objetivo robar información financiera de las víctimas, como contraseñas, números de tarjetas de crédito y otros datos sensibles. Los ciberdelincuentes detrás de este virus han utilizado técnicas de ingeniería social para engañar a los usuarios y hacerles descargar el malware.

Una vez que el malware infecta el sistema de la víctima, se ejecuta en segundo plano y recopila información financiera. Luego, envía esta información a los servidores controlados por los atacantes. Además, Ursa también puede robar información personal, como direcciones de correo electrónico, nombres de usuario y contraseñas de sitios web.

El malware Ursa ha sido detectado en varios países de todo el mundo, y los expertos en ciberseguridad advierten que su propagación podría aumentar en los próximos días y semanas. Por lo tanto, es importante que los usuarios de Internet tomen medidas para protegerse.

Para evitar ser víctima de Ursa, es recomendable no abrir correos electrónicos de remitentes desconocidos o sospechosos. Además, se recomienda tener siempre instalado un buen software de seguridad en el equipo y mantenerlo actualizado.

En conclusión, el malware Ursa representa una amenaza real para la seguridad de los usuarios de Internet. Por lo tanto, es importante que todos estén alerta y tomen medidas para protegerse de esta amenaza en constante evolución.

Indicadores de Compromiso

Dominio

ortaconexao8[.]top

germogenborya[.]at

factgeforcemx[.]shop

kh7jv[.]store

websylvania[.]com

document0[.]click

sgscommanager[.]shop

smart2nopagos[.]shop

pagosdeclaraciones[.]shop

highlineadsl[.]com

Hash

MD5: 35a298491537b74c3f73ca214ab76d60

SHA-256: 6dd1931acdd2d8e6faa5121ec18f28ec904cbd5c12562b7e8352e93c50ab7d97

MD5: b4796224dc192a7747017d2b5aa0673a

SHA-256: 53e129e6b4bf741766737bbe3c9e12070388943c2649b9a829af75eefae79247

MD5: 339e0813bc93a261418b36fae727593c

SHA-256: c22d9ef729ab9d87624da66698d2a889bea6e8395e22d429cae7f0031592f26c

MD5: ad3e59e8af034a52e8c151c3459f981e

SHA-256: 429fd48343197ca9374461e24fe4b34bd0adf399791a839e743b508c2d90c412

MD5: 3a69914e18119a42695a3dde89ea4221

SHA-256: e9ea84aaecdec19d43206adef6852f0a48271b23458dc8bac1a92c31c0b7d4

MD5: a5c87471e8d438cd40b137b2c0aa276e

SHA-256: 17e31331a54bac766195840d105d08d3e9f2abab415860ace3fddc055ad70ce6

MD5: 95a6bc8457f5852a40c09dbdda2b5ae3

SHA-256: bcec8f0a1d9ed8fe736b96019e5e608a25a158589075f81af63a9da32fc191e8

MD5: c56b5f0201a3b3de53e561fe76912bfd

SHA-256: 237d1bca6e056df5bb16a1216a434634109478f882d3b1d58344c801d184f95d

MD5: 6272b71def704494d7be276df39746ac

SHA-256: 2745605626d3e93eb9d86adf9cf462321098f6c27d445474f7293357c441d351

MD5: f32960c4e67e604a985bcfae9308af8a

SHA-256: 586c63eb98616eea867d7fb2cfdb4a630978ded46836891e7d4df998c92e25ab

MD5: d3f3e27cd085d1a7ec7b8059e775ba89

SHA-256: 8e0a7f1488aed4908f16d6dc57961407976074468687514bc7995c179f912fba

MD5: 8069e5d8e22b51f3360cca1582c1f3b7

SHA-256: b1a541e0ed35c8b66e8cf9cac7a044b85834504fcadf27bec25ac594a463e9d7

MD5: 782f9bed19336830a6bacdc6c0cf07ec

SHA-256: 12c2f56997ece8ac778018c428280c70c388667d16307e57552fe336dbcef33c

MD5: 75aa0635014fddb64536da38c21ee93a

SHA-256: d7588b38b2534e8683f70b90aab477c187bd1659b92bb45170b0d2b8cfc31807

MD5: f39b28222e24ba18d8c26e03be3bc857

SHA-256: 5ff9267da989e6e98ea10adae09463c402886a5f00417ed3b05d0df511d83083

Recomendaciones

Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:

Para el personal de seguridad de información:

• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.

• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

• Bloquear los indicadores de compromisos (IOC) mostrados, en los dispositivos de seguridad de su infraestructura.

** Antes de realizar el bloqueo de IoCs o aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.

Para usuarios finales:

• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.

• Escanear todo el software descargado de Internet antes de la ejecución.

• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.

Fuente

  • Fuente 2: Equipo de Anti-Fraude y Dark Web Intelligence SecureSoft

Contáctanos

Si usted tiene alguna consulta no dude en contactarse con nosotros: 

Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com 
Consultas comerciales: ventas@securesoftcorp.com

Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com

Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com

Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com


 

Asset Publisher

Asset Publisher