Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Cómo el ciberdelito amenaza la seguridad nacional
Noticias cortas de seguridad cibernética B2B

El nuevo Informe sobre Delitos Cibernéticos del Grupo de Inteligencia de Amenazas de Google muestra la amenaza que supone el delito cibernético para la seguridad nacional. China, Rusia e Irán utilizan ciberataques para sus actividades de espionaje o para aumentar sus finanzas. El informe muestra cómo el ciberdelito se ha convertido en una fuerza desestabilizadora que amenaza la seguridad nacional. En 2024, Mandiant respondió a casi cuatro veces más infracciones cometidas por actores con motivaciones financieras que por grupos patrocinados por estados (datos del servicio Mandiant Managed Defense). El informe sobre ciberdelincuencia proporciona información sobre cómo las "Cuatro Grandes" utilizan la ciberdelincuencia como recurso…

Más leído

PlushDaemon: Se descubre un nuevo grupo APT chino
Eset_Noticias

El grupo de hackers APT chino PlushDaemon ataca tanto a empresas como a usuarios privados de todo el mundo. Utilizan la puerta trasera “Slow Stepper” para espiar ordenadores Windows y robar, entre otras cosas, datos de acceso. Los investigadores han descubierto un grupo de amenazas persistentes avanzadas (APT) previamente desconocido: “PlushDaemon”, está vinculado a China y ha estado activo desde al menos 2019. Los piratas informáticos utilizan su herramienta de piratería “SlowStepper” para llevar a cabo sofisticados ataques de espionaje cibernético en ordenadores con Windows. Durante sus ataques, robaron información valiosa a personas y empresas privadas del Este de Asia, Estados Unidos y Nueva Zelanda. PlushDaemon entra al sistema como un oportunista PlushDaemon utiliza varios…

Más leído

Informe: Grupos de hackers estatales están abusando de Gemini 
Noticias cortas de seguridad cibernética B2B

El Google Threat Intelligence Group (GTIG) muestra en un informe que especialmente grupos de hackers iraníes, chinos, norcoreanos y rusos están accediendo a la inteligencia artificial Gemini. Si bien no escriben malware, utilizan IA para potenciar el código, encontrar vulnerabilidades y ayudar con técnicas de scripting malicioso. El Google Threat Intelligence Group (GTIG) ha publicado un informe completo sobre el uso de inteligencia artificial (IA) generativa por parte de actores de amenazas. Los modelos de IA generativa como Gemini también son accesibles para los atacantes. Esto plantea preocupaciones sobre el posible uso indebido de la IA con fines maliciosos. Países importantes en la mira…

Más leído

Puertas traseras de Linux descubiertas por un grupo de hackers afiliado a China
Noticias cortas de seguridad cibernética B2B

Los investigadores de ESET han descubierto dos nuevas puertas traseras de Linux que probablemente se originan en el grupo de hackers Gelsemium, afiliado a China. El descubrimiento se produjo después de analizar archivos cargados en el servicio en línea de Google Virus Total en 2023. Los archivos procedían de servidores en Taiwán, Filipinas y Singapur, lo que indica incidentes en esas regiones. Los programas maliciosos denominados "WolfsBane" y "FireWood" se utilizan para el ciberespionaje recopilando de forma sigilosa datos confidenciales, como información del sistema, detalles de inicio de sesión y archivos. Si bien Wolfsbane sin duda puede asignarse a Gelsemium, ESET no puede atribuir definitivamente FireWood a este grupo...

Más leído

Estudio: Gran parte del malware proviene de grupos de ataque patrocinados por el estado
Estudio: Gran parte del malware proviene de grupos de ataque financiados por el estado Imagen: Bing - AI

El proveedor de seguridad Netskope ha evaluado el malware dirigido a sus clientes. El laboratorio descubre que el 66% del malware atribuible proviene de grupos de ataque patrocinados por estados, principalmente de Corea del Norte, seguido de Rusia y China. Nuevos datos de Netskope Threat Labs muestran que durante los últimos 12 meses, el 66% del malware atribuible dirigido a clientes de Netskope estaba vinculado a grupos de ataque patrocinados por el estado. La mayor parte de los ataques de malware provino de grupos de amenazas norcoreanos, con grupos chinos y rusos en segundo y tercer lugar. Niveles extremadamente altos de malware de Corea del Norte...

Más leído

Ciberataques: el senador estadounidense culpa a China y al tifón de sal
Noticias cortas de seguridad cibernética B2B

Según el senador estadounidense Mark R. Warner, el gobierno chino está llevando a cabo la campaña de espionaje más grave hasta la fecha contra las empresas de telecomunicaciones estadounidenses con el grupo de hackers Salt Typhoon, como afirmó en una entrevista con el Washington Post. Más de una docena de redes quedaron comprometidas en lo que el senador Mark R. Warner llamó “el peor hackeo de telecomunicaciones en la historia de nuestro país”. Los piratas informáticos del grupo Salt Typhoon pudieron escuchar llamadas de audio en tiempo real, pasar de una red a otra y explotar las relaciones de confianza existentes entre sistemas. Así lo afirmó el senador estadounidense Mark R. Warner en una entrevista con el Washington Post. El FBI intenta fabricar...

Más leído

Juego del gato y el ratón con oponentes del Estado-nación en China
Juego del gato y el ratón con oponentes del Estado-nación en China

Sophos ha publicado el informe “Pacific Rim”, que detalla un juego del gato y el ratón de un año de duración de operaciones de ataque y defensa con varios grupos de cibercrimen respaldados por el estado chino. Los ataques se centraron en dispositivos perimetrales de ciberseguridad, incluidos los firewalls de Sophos. Los atacantes utilizaron una serie de campañas con exploits novedosos y malware personalizado para incorporar herramientas para llevar a cabo vigilancia, sabotaje y ciberespionaje, que también se superpusieron con tácticas, herramientas y procedimientos (TTP) de conocidos grupos de estados-nación chinos como Volt Typhoon. , APT31 y APT41. Los oponentes atacaron tanto a los pequeños como a los grandes, especialmente en el sur y sudeste de Asia.

Más leído

Informe: El sector manufacturero es el objetivo de los ciberdelincuentes
Informe: El sector manufacturero es el objetivo de los ciberdelincuentes

Según el Threat Intelligence Report, los ciberataques a los sectores manufacturero e industrial en particular aumentaron en el primer semestre de 2024. El informe proporciona información sobre la situación de las amenazas, tipos específicos de ataques y proporciona recomendaciones para estrategias de defensa proactivas. El último informe de inteligencia sobre amenazas del equipo ATO (Advance Threat Operations). Ontinue muestra una vez más lo rápido que está cambiando el panorama de las ciberamenazas: cuando se publicó el último estudio en la primavera de 2024, eran especialmente las industrias de TI y de la construcción las que estaban en el punto de mira de los piratas informáticos. Su atención se centra ahora en un objetivo supuestamente más fácil. El ransomware continúa...

Más leído

Operación de espionaje patrocinada por China Crimson Palace
Novedades de Sophos

Sophos ha publicado su nuevo informe, “Crimson Palace: nuevas herramientas, tácticas, objetivos”, una operación de espionaje patrocinada por el estado chino. El informe describe los últimos acontecimientos en una campaña de ciberespionaje chino de casi dos años de duración en el sudeste asiático. Los expertos de Sophos informaron por primera vez de sus hallazgos, titulados Operación Crimson Palace, en junio de este año, detallando sus hallazgos sobre la actividad estatal china dentro de una organización gubernamental de alto nivel de tres grupos separados: el Clúster Alfa, el Clúster Bravo y el Clúster Charlie. Después de una breve pausa en agosto de 2023, Sophos X-Ops abandonó la actividad renovada de Cluster Bravo y Cluster Charlie...

Más leído

El FBI desmantela la botnet de una empresa china
Noticias cortas de seguridad cibernética B2B

El Departamento de Justicia de Estados Unidos ha anunciado que el FBI ha destruido una botnet de más de 200.000 dispositivos infectados. La botnet fue operada por Integrity Technology Group, una empresa china respaldada por el estado de la República Popular China. La botnet enmascaró ciberataques llevados a cabo contra dispositivos comprometidos en todo el mundo. Los piratas informáticos utilizaron malware para infectar varios dispositivos, como enrutadores, cámaras y sistemas NAS. El FBI tomó el control de la infraestructura, desactivó el malware y evitó un ataque DDoS en sus sistemas operativos. 200.000 dispositivos infectados en la botnet El fiscal general estadounidense Garland y su...

Más leído