www.economiadehoy.es

malware

22/03/2021@09:59:13
Hemos protegido a casi 400.000 usuarios globales de Avast del malware que utiliza OnionCrypter. id:69686

Esta nueva marca de servicios avanzados de ciberseguridad cuenta con soluciones de Detección y Respuesta Gestionada, de Gestión de Vulnerabilidades basada en Riesgo y de Inteligencia de Amenazas. id:69566

Este nuevo dropper -un programa malicioso diseñado para introducir otro tipo de malware en el dispositivo de la víctima- está integrado en 10 apps de Google Play Store. id:69225

Según ha detectado Kaspersky DDoS Prevention, durante el último trimestre de 2020 su número descendió un 31% en comparación con el tercer trimestre de 2020. id:68584

“Microclaudia” es un software pionero que hace pensar al malware que el equipo ya está infectado para que no se ejecute. id:68225

España se encuentra entre los países afectados por esta campaña de ciberataques dirigidos contra instituciones gubernamentales y financieras. id:67277

Según el Brand Phishing Report de Check Point

La tecnología, la distribución y el retail, los sectores más utilizados para llevar a cabo este tipo de ataques en los meses de octubre, noviembre y diciembre de 2020. id:67200

La crisis del coronavirus pone a nuestro país en el punto de mira de los hackers

Ironhack ha elaborado un estudio para conocer cuáles son los países con mayor riesgo de sufrir ciberataques, teniendo en cuenta su legislación sobre ciberdelincuencia, así como la proliferación de softwares de seguridad y malware en equipos privados. id:66662

En la era digital actual, las amenazas a la ciberseguridad se han convertido en una gran preocupación para organizaciones de todos los tamaños y sectores. Los ciberataques pueden dar lugar a importantes pérdidas financieras, daños a la reputación y responsabilidades legales. Por lo tanto, la creación de una estrategia integral de ciberseguridad que abarque la prevención, la detección, la respuesta y la recuperación es crucial para que las organizaciones se protejan de las ciberamenazas. ID: 86383

Los expertos de Kaspersky descubrieron en una investigación reciente una campaña de malware dirigido. La actividad destaca por su innovador uso de los registros de eventos de Windows para el almacenamiento de malware o la impresionante variedad de técnicas de los atacantes -como las suites comerciales de pentesting y los wrappers antidetección, incluidas los compilados con Go-. Durante la campaña se emplean diversos troyanos de última fase. id:84239

El desarrollo de esta técnica demuestra que, hasta Linux, sistema operativo tradicionalmente considerado mucho más seguro que otros como Windows, siguen teniendo vulnerabilidades y formas de evadir métodos defensivos que se llevan usando años. id:84783

Según los expertos, vivimos una auténtica pandemia de ciberataques. id:84681

La nueva edición de Kaspersky Endpoint Security Cloud, bautizada como Kaspersky Endpoint Security Cloud Pro, contiene nuevas funciones avanzadas, como opciones de respuesta automática y un conjunto ampliado de controles de seguridad. id:83805

El 4% de los dispositivos móviles presentaron infecciones por software malicioso, frente al 52% de los ordenadores. id:84547

Para apoyar el cumplimiento de las mejores prácticas de seguridad de contenidos de la AMP para películas, efectos visuales y creadores de contenidos

La navegación web aislada asegura el acceso a Internet y al correo electrónico para proteger el contenido creativo de la exposición, impulsar la productividad y prevenir los ciberataques. id:84213

En España, los fraudes bancarios a través del móvil son cada vez más comunes, llegando hasta el 67% en el caso de algunas entidades españolas. id:83341

A primera vista, tanto por la redacción del mensaje, donde no se observan fallos gramaticales, como por el uso del logotipo de la entidad bancaria suplantada e incluso por el asunto, podría pasar por un mensaje legítimo a ojos de un usuario corriente. id:83097

"Hola, soy yo":

El troyano bancario “Fakecalls” se hace pasar por una aplicación bancaria e imita el servicio telefónico de atención al cliente de los bancos surcoreanos más populares. A diferencia de los troyanos bancarios habituales, puede interceptar discretamente las llamadas a los bancos reales utilizando su propia conexión. Bajo la apariencia de empleados bancarios, los ciberdelincuentes intentan sonsacar a la víctima datos de pago e información confidencial. id:83070

En respuesta a la impactante decisión del gobierno ruso de invadir Ucrania, ESET, la mayor compañía de soluciones de seguridad con sede en la Unión Europea, ha suspendido todas las nuevas ventas a cualquier individuo, empresa y organización de Rusia y Bielorrusia, desde el pasado 8 de marzo. id:81981

Hitesh Sheth, Chief Executive Officer de Vectra AI, comparte su opinión sobre la primera ciberguerra mundial derivada del conflicto entre Ucrania y Rusia y ofrece algunas claves para que las organizaciones puedan defenderse en este nuevo escenario. id:82640

Check Point Research publica su Brand Phishing Report del primer trimestre, en el que LinkedIn sube desde su anterior quinta posición (con un 8% de los ataques) a ser la absoluta protagonista con un 52% de los intentos de phishing. id:83114

Check Point Research ha identificado víctimas en Nicaragua, Venezuela, Israel, Arabia Saudí y Pakistán de los sectores gubernamental, financiero y energético. id:82631

Los estados de la UE se preparan para afrontar una escalada de ataques contra sus activos digitales

España se sitúa entre los diez países más golpeados por este tipo de riesgo. id:81908

Mientras el ejército ruso bloquea sistemas informáticos ucranianos, el contraataque de Anonymous parece ir más orientado a conquistar la opinión pública: hackeando servicios rusos como la televisión, la Agencia Espacial o incluso el yate de lujo de Putin. id:82273

Según un estudio de CPP Group Spain basado en datos extraídos de su tecnología patentada de riesgos cibernéticos KYND. id:81249

Se destaca la dificultad de diferenciar los sitios y entidades legítimas de las fraudulentas, al operar muchas de ellas bajo el modelo de Organización Anónima Descentralizada (DAO) y utilizar tecnología de blockchain y criptomonedas para canalizar los fondos de ayuda. id:81668

Por su parte, las organizaciones rusas han experimentado un aumento del 4%. id:81438

En la edición de ARCO, la feria Internacional de Arte Contemporáneo que se celebra estos días en Madrid, los NFTs han reivindicado su potencial artístico, posicionándose como una alternativa de arte muy apreciada por los coleccionistas y por los cibercriminales. id:81327

Check Point Research señala que, tras la operación policial internacional que arrebató el control de Emotet en enero, los ciberdelincuentes han recurrido a Trickbot para mantener sus actividades maliciosas afectando al 8% de las empresas a nivel mundial. id:69342

Además del incremento en el registro de dominios el número de páginas consideradas peligrosas por CPR ha aumentado en un 29% en los últimos 8 meses. id:69056

Más de un 20 % de los perfiles podrían ser bots maliciosos. id:68358

Día de la Internet Segura

Durante la pandemia, la seguridad de Internet en la oficina de nuestros hogares ha cobrado un nuevo significado. Antes de la COVID-19, la diferenciación de hábitos en el uso de Internet estaba firmemente clara en la mente de los usuarios. id:68077

La premiada solución de prevención, detección y respuesta de los puntos de conexión de Cybereason logra detener ataques de ransomware que burlan las herramientas tradicionales. id:67255

En otoño de 2020, los investigadores de Kaspersky identificaron dos incidentes APT que tuvieron como objetivo entidades relacionadas con la investigación sobre la COVID-19, un organismo perteneciente a un Ministerio de Sanidad y una compañía farmacéutica. Los expertos indicaron que las actividades pueden ser atribuidas al grupo Lazarus. id:67011

La gran migración de las ciberamenazas

Entre enero y noviembre de 2020 se detectaron 3.300 millones de estos ataques en todo el mundo. id:66512

La informática forense es una rama de la ciencia forense digital. Mediante el uso de tecnología y técnicas de investigación, la informática forense ayuda a identificar, recopilar y almacenar pruebas de un dispositivo electrónico. La informática forense puede ser utilizada por las fuerzas del orden en un tribunal o por empresas y particulares para recuperar datos perdidos o dañados. ID: 86111

Los expertos de Kaspersky han analizado las páginas de phishing dirigidas a potenciales criptoinversores, así como los archivos maliciosos que se distribuyen bajo los nombres de las 20 carteras de criptodivisas más populares. id:84881

Últimamente, estamos viendo muchos correos de este estilo que adjuntan ficheros comprimidos con un ejecutable en su interior, pero eso no significa que otras técnicas hayan sido abandonadas. id:84074

Kaspersky ha revelado un aumento significativo de la actividad de una campaña de correo electrónico malicioso, que propaga los peligrosos programas maliciosos Emotet y Qbot y se dirige a los usuarios corporativos. El número de estos correos maliciosos pasó de unos 3.000 en febrero de 2022 a unos 30.000 en marzo. id:83933

El 62% de las víctimas están en Italia, el 36% en el Reino Unido y el 2% en otros países. Los ciberdelincuentes implementaron la función de geofencing, que ignora a los usuarios de dispositivos en China, India, Rumanía, Rusia, Ucrania y Bielorrusia. id:82900

Everscale es una plataforma de contratos inteligentes basada en el proyecto de blockchain TON, predecesor de Telegram. id:83349

A través del nuevo informe ‘A badluckBlackCat’, los investigadores de Kaspersky revelan los detalles de dos ciberincidentes protagonizados por el grupo de ransomware BlackCat. La complejidad del malware utilizado, combinada con la amplia experiencia de los individuos que están detrás, convierten a la banda en una de las principales en el panorama actual del ransomware. id:82981

El avanzado y persistente actor Lazarus, conocido por sus crecientes motivaciones económicas, ha atacado negocios de criptomonedas con nuevas aplicaciones financieras descentralizadas (DeFi) troyanizadas con el fin de aumentar los beneficios. Lazarus abusa de las aplicaciones legítimas utilizadas para gestionar los monederos de criptomonedas distribuyendo malware que proporciona control sobre los sistemas de las víctimas. id:82887

La falta de protección y el gran número de usuarios convierte a los smartphones en la vía de entrada perfecta para los atacantes. id:82911

IBM z16 integra el procesador IBM Telum para que los clientes puedan incorporar la inferencia de la IA en cada interacción en tiempo real. id:82705

Especializada en el robo y extorsión mediante ransomware en todo el mundo

Los ciberdelincuentes utilizaban una red de bots y la técnica de malware como servicio. Entre sus víctimas se encuentran empresas, hospitales, colegios y usuarios particulares. id:82986

Los receptores de estos correos suelen ser personal ubicado en departamentos de administración y ventas, acostumbrados a lidiar con decenas de emails al día que hacen mención a facturas y pagos, por lo que nunca es probable que, a primera vista, este mensaje pueda pasar perfectamente por legítimo. id:82377

Una aplicación ha dejado al descubierto 130.000 nombres de usuario y correos electrónicos, otra aplicación ha desvelado 80.000 nombres de empresas, direcciones y balances bancarios. id:81965

Una investigación de Avast muestra que el ladrón de contraseñas, Raccoon Stealer, utiliza la plataforma de mensajería Telegram como libreta de direcciones para los servidores de C&C. id:81878

Emotet vuelve a ser el malware más frecuente, mientras que Trickbot cae del segundo puesto al sexto. Apache Log4j ya no es la vulnerabilidad más explotada, pero Educación/Investigación sigue siendo el sector más atacado. id:81801

Ante la rápida evolución del comportamiento basado en los dispositivos de los consumidores, McAfee ha presentado su encuesta sobre la mentalidad de los consumidores: Mobile Report y Consumer Mobile Threat Report en anticipo del Mobile World Congress (Barcelona). id:81341

El troyano de acceso remoto (RAT) StrifeWater y el malware PowerLess, de tipo backdoor, recientemente descubiertos, ponen de manifiesto el aumento de las operaciones cibernéticas ofensivas de Irán. id:80454

Los módulos de FlashCore de IBM FlashSystem 7300, 9500 y de tercera generación optimizados para entornos de nube híbrida ofrecen un mayor rendimiento, escalabilidad y agilidad. id:80851

Índice de Inteligencia de Amenazas X-Force:

La región de Asia-Pacífico es la más atacada actualmente. El promedio de vida de los grupos de 'ransomware' es de 17 meses. id:81214