www.economiadehoy.es

malware

15/04/2020@12:59:39
El año pasado se descubrió un malware que atacaba a los dispositivos Android. Se trata del troyano xHelper, casi imposible de eliminar de un dispositivo. Desde entonces y hasta marzo de 2020, xHelper ha infectado más de 55.000 teléfonos en todo el mundo, y los ataques continúan. id:57462

En España este malware se sitúa en tercera posición de un ranking que lidera XMRig con un 7,21% de empresas afectadas. id:57311

La campaña, que se extiende desde mayo de 2018, utiliza la fuerza bruta de las contraseñas para entrar en las máquinas víctimas, despliega múltiples puertas traseras y ejecuta numerosos módulos dañinos, como herramientas multifuncionales de acceso remoto (RAT) y criptomineros. id:57123

El laboratorio de Cytomic ha analizado cientos de detecciones de malware que utilizan como gancho el Coronovirus mediante correos electrónicos y dominios maliciosos. id:57044

Los investigadores de Kaspersky han encontrado una nueva muestra de stalkerware - software comercial que se suele utilizar para vigilar secretamente a la pareja o compañeros– con una funcionalidad que sustituye a todo lo descubierto anteriormente. id:56511

OPINIÓN: Por Tom Burt, corporate vice president, Microsoft Customer Security & Trust

Microsoft y sus partners en 35 países han adoptado medidas legales y técnicas de forma conjunta para desmantelar una de las botnets más prolíficas en el mundo, denominada Necurs, que ha infectado a más de nueve millones de ordenadores en 211 países. id:56214

Las tecnologías de detección de Kaspersky han encontrado archivos maliciosos disfrazados de documentos relacionados con el recién descubierto coronavirus - una enfermedad viral que está presente en los titulares de los medios de comunicación debido a su peligrosa naturaleza. id:55034

LibMiner

Qualys está rastreando activamente las amenazas que se dirigen a los contenedores. En nuestro análisis reciente, hemos identificado algunas instancias de docker que ejecutan un malware que denominamos "LibMiner". id:54331

En la era digital actual, las amenazas a la ciberseguridad se han convertido en una gran preocupación para organizaciones de todos los tamaños y sectores. Los ciberataques pueden dar lugar a importantes pérdidas financieras, daños a la reputación y responsabilidades legales. Por lo tanto, la creación de una estrategia integral de ciberseguridad que abarque la prevención, la detección, la respuesta y la recuperación es crucial para que las organizaciones se protejan de las ciberamenazas. ID: 86383

Los expertos de Kaspersky descubrieron en una investigación reciente una campaña de malware dirigido. La actividad destaca por su innovador uso de los registros de eventos de Windows para el almacenamiento de malware o la impresionante variedad de técnicas de los atacantes -como las suites comerciales de pentesting y los wrappers antidetección, incluidas los compilados con Go-. Durante la campaña se emplean diversos troyanos de última fase. id:84239

El desarrollo de esta técnica demuestra que, hasta Linux, sistema operativo tradicionalmente considerado mucho más seguro que otros como Windows, siguen teniendo vulnerabilidades y formas de evadir métodos defensivos que se llevan usando años. id:84783

Según los expertos, vivimos una auténtica pandemia de ciberataques. id:84681

La nueva edición de Kaspersky Endpoint Security Cloud, bautizada como Kaspersky Endpoint Security Cloud Pro, contiene nuevas funciones avanzadas, como opciones de respuesta automática y un conjunto ampliado de controles de seguridad. id:83805

El 4% de los dispositivos móviles presentaron infecciones por software malicioso, frente al 52% de los ordenadores. id:84547

Para apoyar el cumplimiento de las mejores prácticas de seguridad de contenidos de la AMP para películas, efectos visuales y creadores de contenidos

La navegación web aislada asegura el acceso a Internet y al correo electrónico para proteger el contenido creativo de la exposición, impulsar la productividad y prevenir los ciberataques. id:84213

En España, los fraudes bancarios a través del móvil son cada vez más comunes, llegando hasta el 67% en el caso de algunas entidades españolas. id:83341

A primera vista, tanto por la redacción del mensaje, donde no se observan fallos gramaticales, como por el uso del logotipo de la entidad bancaria suplantada e incluso por el asunto, podría pasar por un mensaje legítimo a ojos de un usuario corriente. id:83097

"Hola, soy yo":

El troyano bancario “Fakecalls” se hace pasar por una aplicación bancaria e imita el servicio telefónico de atención al cliente de los bancos surcoreanos más populares. A diferencia de los troyanos bancarios habituales, puede interceptar discretamente las llamadas a los bancos reales utilizando su propia conexión. Bajo la apariencia de empleados bancarios, los ciberdelincuentes intentan sonsacar a la víctima datos de pago e información confidencial. id:83070

En respuesta a la impactante decisión del gobierno ruso de invadir Ucrania, ESET, la mayor compañía de soluciones de seguridad con sede en la Unión Europea, ha suspendido todas las nuevas ventas a cualquier individuo, empresa y organización de Rusia y Bielorrusia, desde el pasado 8 de marzo. id:81981

Hitesh Sheth, Chief Executive Officer de Vectra AI, comparte su opinión sobre la primera ciberguerra mundial derivada del conflicto entre Ucrania y Rusia y ofrece algunas claves para que las organizaciones puedan defenderse en este nuevo escenario. id:82640

Check Point Research publica su Brand Phishing Report del primer trimestre, en el que LinkedIn sube desde su anterior quinta posición (con un 8% de los ataques) a ser la absoluta protagonista con un 52% de los intentos de phishing. id:83114

Check Point Research ha identificado víctimas en Nicaragua, Venezuela, Israel, Arabia Saudí y Pakistán de los sectores gubernamental, financiero y energético. id:82631

Los estados de la UE se preparan para afrontar una escalada de ataques contra sus activos digitales

España se sitúa entre los diez países más golpeados por este tipo de riesgo. id:81908

Mientras el ejército ruso bloquea sistemas informáticos ucranianos, el contraataque de Anonymous parece ir más orientado a conquistar la opinión pública: hackeando servicios rusos como la televisión, la Agencia Espacial o incluso el yate de lujo de Putin. id:82273

Según un estudio de CPP Group Spain basado en datos extraídos de su tecnología patentada de riesgos cibernéticos KYND. id:81249

Se destaca la dificultad de diferenciar los sitios y entidades legítimas de las fraudulentas, al operar muchas de ellas bajo el modelo de Organización Anónima Descentralizada (DAO) y utilizar tecnología de blockchain y criptomonedas para canalizar los fondos de ayuda. id:81668

Por su parte, las organizaciones rusas han experimentado un aumento del 4%. id:81438

En la edición de ARCO, la feria Internacional de Arte Contemporáneo que se celebra estos días en Madrid, los NFTs han reivindicado su potencial artístico, posicionándose como una alternativa de arte muy apreciada por los coleccionistas y por los cibercriminales. id:81327

Los investigadores de Kaspersky han descubierto una campaña watering-hole dirigida a usuarios de Asia, activa desde mayo de 2019. id:57173

Los cibercriminales apuntan a Zoom

La compañía registra un aumento de dominios "Zoom" de 1.700 (un 25% sólo en la última semana) y detecta archivos "Zoom" maliciosos dirigidos a personas que trabajan desde casa. id:57118

La pandemia del coronavirus o COVID-19 ha afectado a empresas de todo el mundo, ejerciendo una presión especial sobre las organizaciones que dependen del comercio internacional. Los investigadores de Kaspersky han detectado que los cibercriminales están utilizando esta pandemia para propagar malware como backdoors y spyware. id:56943

Operación Panda-19

El objetivo final de esta cadena del COVID-19 es el de acceder a los sistemas informáticos de manera remota y robar información sensible. id:56302

El coronavirus llega al malware

Emotet (28,41%), XMRig (16,31%) y Trickbot (7,68%), han afectado a más de la mitad de las empresas españolas en enero. id:55278

El atacante intentó propagarse dentro de la organización infectando máquinas que ejecutaban Windows 7, explotando la conocida vulnerabilidad EternalBlue. id:54673

El cryptojacking sigue siendo la principal amenaza

El informe destaca también que los ataques que emplean botnets crecieron más del 50% en comparación con los datos de 2018. id:54282

La informática forense es una rama de la ciencia forense digital. Mediante el uso de tecnología y técnicas de investigación, la informática forense ayuda a identificar, recopilar y almacenar pruebas de un dispositivo electrónico. La informática forense puede ser utilizada por las fuerzas del orden en un tribunal o por empresas y particulares para recuperar datos perdidos o dañados. ID: 86111

Los expertos de Kaspersky han analizado las páginas de phishing dirigidas a potenciales criptoinversores, así como los archivos maliciosos que se distribuyen bajo los nombres de las 20 carteras de criptodivisas más populares. id:84881

Últimamente, estamos viendo muchos correos de este estilo que adjuntan ficheros comprimidos con un ejecutable en su interior, pero eso no significa que otras técnicas hayan sido abandonadas. id:84074

Kaspersky ha revelado un aumento significativo de la actividad de una campaña de correo electrónico malicioso, que propaga los peligrosos programas maliciosos Emotet y Qbot y se dirige a los usuarios corporativos. El número de estos correos maliciosos pasó de unos 3.000 en febrero de 2022 a unos 30.000 en marzo. id:83933

El 62% de las víctimas están en Italia, el 36% en el Reino Unido y el 2% en otros países. Los ciberdelincuentes implementaron la función de geofencing, que ignora a los usuarios de dispositivos en China, India, Rumanía, Rusia, Ucrania y Bielorrusia. id:82900

Everscale es una plataforma de contratos inteligentes basada en el proyecto de blockchain TON, predecesor de Telegram. id:83349

A través del nuevo informe ‘A badluckBlackCat’, los investigadores de Kaspersky revelan los detalles de dos ciberincidentes protagonizados por el grupo de ransomware BlackCat. La complejidad del malware utilizado, combinada con la amplia experiencia de los individuos que están detrás, convierten a la banda en una de las principales en el panorama actual del ransomware. id:82981

El avanzado y persistente actor Lazarus, conocido por sus crecientes motivaciones económicas, ha atacado negocios de criptomonedas con nuevas aplicaciones financieras descentralizadas (DeFi) troyanizadas con el fin de aumentar los beneficios. Lazarus abusa de las aplicaciones legítimas utilizadas para gestionar los monederos de criptomonedas distribuyendo malware que proporciona control sobre los sistemas de las víctimas. id:82887

La falta de protección y el gran número de usuarios convierte a los smartphones en la vía de entrada perfecta para los atacantes. id:82911

IBM z16 integra el procesador IBM Telum para que los clientes puedan incorporar la inferencia de la IA en cada interacción en tiempo real. id:82705

Especializada en el robo y extorsión mediante ransomware en todo el mundo

Los ciberdelincuentes utilizaban una red de bots y la técnica de malware como servicio. Entre sus víctimas se encuentran empresas, hospitales, colegios y usuarios particulares. id:82986

Los receptores de estos correos suelen ser personal ubicado en departamentos de administración y ventas, acostumbrados a lidiar con decenas de emails al día que hacen mención a facturas y pagos, por lo que nunca es probable que, a primera vista, este mensaje pueda pasar perfectamente por legítimo. id:82377

Una aplicación ha dejado al descubierto 130.000 nombres de usuario y correos electrónicos, otra aplicación ha desvelado 80.000 nombres de empresas, direcciones y balances bancarios. id:81965

Una investigación de Avast muestra que el ladrón de contraseñas, Raccoon Stealer, utiliza la plataforma de mensajería Telegram como libreta de direcciones para los servidores de C&C. id:81878

Emotet vuelve a ser el malware más frecuente, mientras que Trickbot cae del segundo puesto al sexto. Apache Log4j ya no es la vulnerabilidad más explotada, pero Educación/Investigación sigue siendo el sector más atacado. id:81801

Ante la rápida evolución del comportamiento basado en los dispositivos de los consumidores, McAfee ha presentado su encuesta sobre la mentalidad de los consumidores: Mobile Report y Consumer Mobile Threat Report en anticipo del Mobile World Congress (Barcelona). id:81341

El troyano de acceso remoto (RAT) StrifeWater y el malware PowerLess, de tipo backdoor, recientemente descubiertos, ponen de manifiesto el aumento de las operaciones cibernéticas ofensivas de Irán. id:80454

Los módulos de FlashCore de IBM FlashSystem 7300, 9500 y de tercera generación optimizados para entornos de nube híbrida ofrecen un mayor rendimiento, escalabilidad y agilidad. id:80851

Índice de Inteligencia de Amenazas X-Force:

La región de Asia-Pacífico es la más atacada actualmente. El promedio de vida de los grupos de 'ransomware' es de 17 meses. id:81214