www.economiadehoy.es

exploits

22/04/2021@11:22:32
Avast aporta su inteligencia sobre amenazas a la plataforma de Recorded Future. id:70809

Una vulnerabilidad de día cero es básicamente un error de software desconocido. Una vez identificados y descubiertos, permiten a los atacantes realizar actividades maliciosas en la sombra, con consecuencias inesperadas y destructivas. id:70550

A finales de la primavera de 2020, las tecnologías de detección automatizada de Kaspersky impidieron un ataque dirigido a una empresa surcoreana. Un análisis más detallado reveló que este ataque utilizaba una cadena completa desconocida hasta entonces que consistía en dos exploits de día cero: uno de ejecución de código en remoto para Internet Explorer 11 y otro de elevación de privilegios (EoP) para Windows. Este último tenía como objetivo las últimas versiones de Windows 10. id:62013

Los organismos del sector público y las empresas del sector industrial, objetivos más comunes, seguidos de las compañías financieras y tecnológicas. id:79278

A finales de este verano, las tecnologías de detección automática de Kaspersky impidieron una serie de ataques que utilizaban un exploit de elevación de privilegios en varios servidores de Microsoft Windows. Tras un análisis más detallado del ataque, los investigadores de Kaspersky descubrieron un nuevo exploit zero-day. id:77307

La compañía desvela seis de las principales puertas de entrada que utiliza el ransomware para acceder a las redes corporativas y cómo las empresas pueden reforzar su seguridad. id:74979

Microsoft dejó de prestar soporte, incluyendo las correcciones de seguridad, en enero de 2020. id:71131

Check Point Research advierte de una creciente ciberamenaza en la que se utiliza Telegram, la app de mensajería instantánea con más de 500 millones de usuarios activos, como sistema para distribuir malware de forma remota en una empresa. id:70848

Microsoft pide a todos sus clientes que instalen urgentemente los parches de emergencia para protegerse de un grupo de ciberdelincuentes altamente cualificados que están explotando activamente cuatro vulnerabilidades de día cero en Exchange Server. id:69098

El gobierno iraní está utilizando grupos de ciberdelincuentes para infectar más de 600 dispositivos y obtener información como el historial de llamadas y mensajes, localización y otros datos sensibles de más de 1.200 víctimas en 7 países de todo el mundo. id:68042

En los últimos dos años, los ataques generalizados de ransomware, en los que los delincuentes utilizan malware para cifrar los datos y solicitan un rescate para devolverlos, han sido sustituidos por ataques más selectivos contra empresas y sectores concretos. id:65152

El virus Pay2Key, que permite cifrar toda la información del equipo infectado en menos de una hora, es la variante de malware utilizada en esta campaña para pedir rescates de entre 110.000 y 140.000 dólares. id:65039

La seguridad móvil ya no es opcional, es una necesidad: casi un 30% de las empresas a nivel mundial sufrieron ciberataques enfocados en sus dispositivos móviles, y el 60% de los profesionales de seguridad TI dudan de que sus empresas puedan evitar una brecha de seguridad móvil. id:63693

Estos chips forman parte de más del 40% de los smartphones a nivel mundial de marcas como Google, Samsung, LG, Xiaomi o OnePlus. id:61801

Un informe de Check Point desvela que en los últimos 6 meses casi el 8% de los ciberataques en España iban dirigidos contra estos dispositivos, un 1,5% más que la media a nivel mundial. id:60347

La pandemia del coronavirus o COVID-19 ha afectado a empresas de todo el mundo, ejerciendo una presión especial sobre las organizaciones que dependen del comercio internacional. Los investigadores de Kaspersky han detectado que los cibercriminales están utilizando esta pandemia para propagar malware como backdoors y spyware. id:56943

De todos los nuevos archivos maliciosos detectados en 2019, los conocidos como puertas traseras y troyanos bancarios aumentaron un 134% y un 61%, respectivamente; mientras que la minería web disminuye un 59%. Los skimmers web, por su parte, crecieron un 187% en 2019. id:53419

Las vulnerabilidades de día cero son errores de software desconocidos que pueden ser explotados por atacantes para infligir daños graves e inesperados. id:51876

Alerta smartphone

Check Point señala de que la falta de protección facilita los ataques a los cibercriminales e insta a los usuarios a instalar medidas de seguridad. id:49995

El Índice Global de Amenazas de Fortinet alcanza su máximo histórico demostrando el aumento continuo de los ciberataques. id:49065

Check Point señala que los smartphone pueden utilizarse para minar criptodivisas sin que el usuario lo sepa y desvela los trucos para descubrirlo. id:46669
  • 1

Sólo en las últimas horas, el equipo de Check Point Research ha comprobado que el número de intentos de los intentos de explotacion de vulnerabilidades en las empresas a las que hace seguimiento se duplican cada dos o tres horas. id:69432

El troyano de acceso remoto (RAT) StrifeWater y el malware PowerLess, de tipo backdoor, recientemente descubiertos, ponen de manifiesto el aumento de las operaciones cibernéticas ofensivas de Irán. id:80454

La compañía proporciona acceso gratuito a su aplicación de escaneo web para ayudar a las organizaciones a detectar y mitigar las vulnerabilidades relacionadas con la amenaza calificada ya como ‘una de las más alarmantes de la década’. id:79053

Mal funcionamiento del teléfono, una batería que se descarga muy rápido, aumento del consumo de datos, publicidad no deseada, números extraños en el listado de llamadas y SMS son las señales que pueden ponernos bajo la pista. id:75191

El ransomware selectivo sigue acechando a las empresas de todo el mundo. Y Kaspersky ha seguido investigando las operaciones de varios de estos grupos para entender mejor su manera de actuar y a desarrollar una protección más avanzada contra las amenazas que plantean. id:72536

Las investigaciones de Qualys han revelado un total de 21 vulnerabilidades, una de las cuales afecta a todas las versiones de Exim desde el año 2004. id:71445

Check Point Research (CPR) rastreó los orígenes de la herramienta hasta Estados Unidos, revelando que APT31 estaba operando con su herramienta al menos tres años antes del descubrimiento del grupo. id:68615

Un nuevo informe muestra cómo los ciberdelincuentes aprovecharon la pandemia de COVID-19 en 2020 para atacar a todos los niveles empresariales y señala las principales técnicas que utilizaron, desde los exploits en la nube hasta el phishing y el ransomware. id:68869

Amenazas financieras 2021

Es probable que en 2021 se produzca un aumento del fraude dirigido a Bitcoin, además de la utilización de otras criptomonedas de mayor privacidad como primera moneda de transición, por parte de los ciberdelincuentes. id:66635

El 67% de las compañías europeas tienen previsto incrementar el gasto en seguridad de TI en los próximos tres años, según datos de Kaspersky. id:64283

Con este servicio, que integra tecnología líder de su socio tecnológico Cytomic, proporciona una respuesta completa y eficaz contra los crecientes ciberataques centrándose en el endpoint. id:64965

Las empresas necesitan reevaluar su estrategia de conectividad remota a recursos informáticos dentro y fuera de su red interna, especialmente si estos afectan la estrategia del negocio. id:62686

Una aplicación innovadora, desarrollada de forma nativa sobre su plataforma cloud, que aporta contexto más allá de los dispositivos reduciendo los falsos positivos y facilitando la captura de amenazas. id:61594

El grupo, conocido como Naikon, trataba de infiltrarse en un organismo gubernamental con el objetivo de utilizar sus contactos y documentaciones para lanzar ataques contra otras entidades e infectar sus equipos con el malware “Aria-body”. id:58328

Una vida de ciberdelincuencia

El hacker invirtió cerca de 13.000 dólares en comprar los datos de 1.000 tarjetas de crédito en un mercado negro online especializado en vender los datos de las tarjetas de pago robadas. id:56481

La compañía alerta de que este nuevo caso permite a los cibercriminales tener acceso al terminal y provocar, entre otras cosas, fugas de datos protegidos y el robo de información y credenciales de pago móvil. id:52104

Dos ransomware más en fuera de juego

Kaspersky ha actualizado su herramienta RakhniDecryptor para permitir a los usuarios cuyos archivos fueron cifrados por los ransomware Yatron y FortuneCrypt recuperar sus datos sin necesidad de pagar un rescate. La herramienta, ya actualizada, se encuentra disponible en la página web Nomoreransom.org. id:50643

Este backdoor permite a los ciberatacantes chinos infiltrarse en redes de potenciales víctimas de EEUU. id:49526

La nueva versión de Kaspersky Security for Virtualization Light Agent, que forma parte de Kaspersky Hybrid Cloud Security, responde a la demanda de seguridad y escalabilidad de la virtualización en la empresa. id:47648