www.economiadehoy.es

malware

22/10/2019@09:21:27
A pesar de que las consecuencias de un incidente de este tipo pueden ser serias, la investigación reveló que las medidas de seguridad que se adoptan para evitar estos casos suelen ser insuficientes. id:51131

Phorpiex, que es capaz de enviar hasta 30.000 emails por hora, ha obtenido un rendimiento económico de 11 bitcoins, lo que supone más de 110.000 dólares. id:50964

El número de usuarios españoles que sufrió al menos un intento de instalación de stalkerware (spyware comercial que con frecuencia se usa como herramienta para el espionaje doméstico) ha aumentado un 142% en los ochos primeros meses de 2019. id:50793

La mayoría de las amenazas provienen de la web (26%), memorias flash, discos duros externos y otros medios extraíbles (10%) o vía enlaces de correo electrónico y archivos adjuntos(10%). id:50184

España, en el TOP 10 de los países que más ataques de phishing recibieron en el segundo trimestre de 2019. id:49884

Vuelta al cole

Los expertos de Kaspersky han detectado 53.531 archivos maliciosos o potencialmente no deseados “disfrazados” de libros de texto y trabajos académicos de colegios y universidades. id:49610

Qualys IOC ahora proporciona una mejor detección de ataques, investigación y respuesta para analistas de seguridad, personal de incidentes y proveedores de servicios de seguridad administrados. id:49402

El Índice Global de Amenazas de Fortinet alcanza su máximo histórico demostrando el aumento continuo de los ciberataques. id:49065

En la era digital actual, las amenazas a la ciberseguridad se han convertido en una gran preocupación para organizaciones de todos los tamaños y sectores. Los ciberataques pueden dar lugar a importantes pérdidas financieras, daños a la reputación y responsabilidades legales. Por lo tanto, la creación de una estrategia integral de ciberseguridad que abarque la prevención, la detección, la respuesta y la recuperación es crucial para que las organizaciones se protejan de las ciberamenazas. ID: 86383

Los expertos de Kaspersky descubrieron en una investigación reciente una campaña de malware dirigido. La actividad destaca por su innovador uso de los registros de eventos de Windows para el almacenamiento de malware o la impresionante variedad de técnicas de los atacantes -como las suites comerciales de pentesting y los wrappers antidetección, incluidas los compilados con Go-. Durante la campaña se emplean diversos troyanos de última fase. id:84239

El desarrollo de esta técnica demuestra que, hasta Linux, sistema operativo tradicionalmente considerado mucho más seguro que otros como Windows, siguen teniendo vulnerabilidades y formas de evadir métodos defensivos que se llevan usando años. id:84783

Según los expertos, vivimos una auténtica pandemia de ciberataques. id:84681

La nueva edición de Kaspersky Endpoint Security Cloud, bautizada como Kaspersky Endpoint Security Cloud Pro, contiene nuevas funciones avanzadas, como opciones de respuesta automática y un conjunto ampliado de controles de seguridad. id:83805

El 4% de los dispositivos móviles presentaron infecciones por software malicioso, frente al 52% de los ordenadores. id:84547

Para apoyar el cumplimiento de las mejores prácticas de seguridad de contenidos de la AMP para películas, efectos visuales y creadores de contenidos

La navegación web aislada asegura el acceso a Internet y al correo electrónico para proteger el contenido creativo de la exposición, impulsar la productividad y prevenir los ciberataques. id:84213

En España, los fraudes bancarios a través del móvil son cada vez más comunes, llegando hasta el 67% en el caso de algunas entidades españolas. id:83341

A primera vista, tanto por la redacción del mensaje, donde no se observan fallos gramaticales, como por el uso del logotipo de la entidad bancaria suplantada e incluso por el asunto, podría pasar por un mensaje legítimo a ojos de un usuario corriente. id:83097

"Hola, soy yo":

El troyano bancario “Fakecalls” se hace pasar por una aplicación bancaria e imita el servicio telefónico de atención al cliente de los bancos surcoreanos más populares. A diferencia de los troyanos bancarios habituales, puede interceptar discretamente las llamadas a los bancos reales utilizando su propia conexión. Bajo la apariencia de empleados bancarios, los ciberdelincuentes intentan sonsacar a la víctima datos de pago e información confidencial. id:83070

En respuesta a la impactante decisión del gobierno ruso de invadir Ucrania, ESET, la mayor compañía de soluciones de seguridad con sede en la Unión Europea, ha suspendido todas las nuevas ventas a cualquier individuo, empresa y organización de Rusia y Bielorrusia, desde el pasado 8 de marzo. id:81981

Hitesh Sheth, Chief Executive Officer de Vectra AI, comparte su opinión sobre la primera ciberguerra mundial derivada del conflicto entre Ucrania y Rusia y ofrece algunas claves para que las organizaciones puedan defenderse en este nuevo escenario. id:82640

Check Point Research publica su Brand Phishing Report del primer trimestre, en el que LinkedIn sube desde su anterior quinta posición (con un 8% de los ataques) a ser la absoluta protagonista con un 52% de los intentos de phishing. id:83114

Check Point Research ha identificado víctimas en Nicaragua, Venezuela, Israel, Arabia Saudí y Pakistán de los sectores gubernamental, financiero y energético. id:82631

Los estados de la UE se preparan para afrontar una escalada de ataques contra sus activos digitales

España se sitúa entre los diez países más golpeados por este tipo de riesgo. id:81908

Mientras el ejército ruso bloquea sistemas informáticos ucranianos, el contraataque de Anonymous parece ir más orientado a conquistar la opinión pública: hackeando servicios rusos como la televisión, la Agencia Espacial o incluso el yate de lujo de Putin. id:82273

Según un estudio de CPP Group Spain basado en datos extraídos de su tecnología patentada de riesgos cibernéticos KYND. id:81249

Se destaca la dificultad de diferenciar los sitios y entidades legítimas de las fraudulentas, al operar muchas de ellas bajo el modelo de Organización Anónima Descentralizada (DAO) y utilizar tecnología de blockchain y criptomonedas para canalizar los fondos de ayuda. id:81668

Por su parte, las organizaciones rusas han experimentado un aumento del 4%. id:81438

En la edición de ARCO, la feria Internacional de Arte Contemporáneo que se celebra estos días en Madrid, los NFTs han reivindicado su potencial artístico, posicionándose como una alternativa de arte muy apreciada por los coleccionistas y por los cibercriminales. id:81327

Los investigadores de Check Point informan de que esta conocida botnet está de nuevo en activo y difundiendo campañas de malware. id:50863

Dos ransomware más en fuera de juego

Kaspersky ha actualizado su herramienta RakhniDecryptor para permitir a los usuarios cuyos archivos fueron cifrados por los ransomware Yatron y FortuneCrypt recuperar sus datos sin necesidad de pagar un rescate. La herramienta, ya actualizada, se encuentra disponible en la página web Nomoreransom.org. id:50643

Las compañías han analizado 2.000 muestras de malware APT, encontrando más de 22.000 conexiones con organizaciones de ciberespionaje y presuntas entidades militares y gubernamentales rusas. id:50051

Echobot, una nueva variante de la botnet Mirai, lanza un nuevo ataque masivo contra dispositivos IoT que ha afectado a 1 de cada 3 empresas a nivel global. id:49852

Kaspersky Security for Microsoft Office 365 amplía las capacidades de protección de Exchange Online para incluir el servicio de almacenamiento OneDrive de Microsoft. id:49574

Esta es la vigésima vez que la compañía recibe esta distinción desde 2010. id:49278

Los investigadores de Check Point confirman que esta vulnerabilidad permite a los atacantes ejecutar comandos de forma remota. id:49042

La informática forense es una rama de la ciencia forense digital. Mediante el uso de tecnología y técnicas de investigación, la informática forense ayuda a identificar, recopilar y almacenar pruebas de un dispositivo electrónico. La informática forense puede ser utilizada por las fuerzas del orden en un tribunal o por empresas y particulares para recuperar datos perdidos o dañados. ID: 86111

Los expertos de Kaspersky han analizado las páginas de phishing dirigidas a potenciales criptoinversores, así como los archivos maliciosos que se distribuyen bajo los nombres de las 20 carteras de criptodivisas más populares. id:84881

Últimamente, estamos viendo muchos correos de este estilo que adjuntan ficheros comprimidos con un ejecutable en su interior, pero eso no significa que otras técnicas hayan sido abandonadas. id:84074

Kaspersky ha revelado un aumento significativo de la actividad de una campaña de correo electrónico malicioso, que propaga los peligrosos programas maliciosos Emotet y Qbot y se dirige a los usuarios corporativos. El número de estos correos maliciosos pasó de unos 3.000 en febrero de 2022 a unos 30.000 en marzo. id:83933

El 62% de las víctimas están en Italia, el 36% en el Reino Unido y el 2% en otros países. Los ciberdelincuentes implementaron la función de geofencing, que ignora a los usuarios de dispositivos en China, India, Rumanía, Rusia, Ucrania y Bielorrusia. id:82900

Everscale es una plataforma de contratos inteligentes basada en el proyecto de blockchain TON, predecesor de Telegram. id:83349

A través del nuevo informe ‘A badluckBlackCat’, los investigadores de Kaspersky revelan los detalles de dos ciberincidentes protagonizados por el grupo de ransomware BlackCat. La complejidad del malware utilizado, combinada con la amplia experiencia de los individuos que están detrás, convierten a la banda en una de las principales en el panorama actual del ransomware. id:82981

El avanzado y persistente actor Lazarus, conocido por sus crecientes motivaciones económicas, ha atacado negocios de criptomonedas con nuevas aplicaciones financieras descentralizadas (DeFi) troyanizadas con el fin de aumentar los beneficios. Lazarus abusa de las aplicaciones legítimas utilizadas para gestionar los monederos de criptomonedas distribuyendo malware que proporciona control sobre los sistemas de las víctimas. id:82887

La falta de protección y el gran número de usuarios convierte a los smartphones en la vía de entrada perfecta para los atacantes. id:82911

IBM z16 integra el procesador IBM Telum para que los clientes puedan incorporar la inferencia de la IA en cada interacción en tiempo real. id:82705

Especializada en el robo y extorsión mediante ransomware en todo el mundo

Los ciberdelincuentes utilizaban una red de bots y la técnica de malware como servicio. Entre sus víctimas se encuentran empresas, hospitales, colegios y usuarios particulares. id:82986

Los receptores de estos correos suelen ser personal ubicado en departamentos de administración y ventas, acostumbrados a lidiar con decenas de emails al día que hacen mención a facturas y pagos, por lo que nunca es probable que, a primera vista, este mensaje pueda pasar perfectamente por legítimo. id:82377

Una aplicación ha dejado al descubierto 130.000 nombres de usuario y correos electrónicos, otra aplicación ha desvelado 80.000 nombres de empresas, direcciones y balances bancarios. id:81965

Una investigación de Avast muestra que el ladrón de contraseñas, Raccoon Stealer, utiliza la plataforma de mensajería Telegram como libreta de direcciones para los servidores de C&C. id:81878

Emotet vuelve a ser el malware más frecuente, mientras que Trickbot cae del segundo puesto al sexto. Apache Log4j ya no es la vulnerabilidad más explotada, pero Educación/Investigación sigue siendo el sector más atacado. id:81801

Ante la rápida evolución del comportamiento basado en los dispositivos de los consumidores, McAfee ha presentado su encuesta sobre la mentalidad de los consumidores: Mobile Report y Consumer Mobile Threat Report en anticipo del Mobile World Congress (Barcelona). id:81341

El troyano de acceso remoto (RAT) StrifeWater y el malware PowerLess, de tipo backdoor, recientemente descubiertos, ponen de manifiesto el aumento de las operaciones cibernéticas ofensivas de Irán. id:80454

Los módulos de FlashCore de IBM FlashSystem 7300, 9500 y de tercera generación optimizados para entornos de nube híbrida ofrecen un mayor rendimiento, escalabilidad y agilidad. id:80851

Índice de Inteligencia de Amenazas X-Force:

La región de Asia-Pacífico es la más atacada actualmente. El promedio de vida de los grupos de 'ransomware' es de 17 meses. id:81214