Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

El grupo de hackers paquistaní APT36 aprende con ElizaRAT
El grupo de hackers paquistaní APT36 aprende con ElizaRAT

El departamento de inteligencia de amenazas de Check Point analizó los desarrollos técnicos y estratégicos del malware ElizaRAT en un nuevo informe. El programa malicioso es utilizado por el grupo de amenazas Transparent Tribe, también conocido como APT36. El grupo vinculado a Pakistán es conocido por sus ciberataques dirigidos a instalaciones indias. ElizaRAT es su última creación de herramientas de espionaje cada vez más sofisticadas. Check Point informa que desde su descubrimiento en septiembre de 2023, ElizaRAT ha experimentado importantes avances destinados a evadir los mecanismos de detección. El malware utiliza cada vez más servicios en la nube y herramientas de colaboración generalizados como Google Drive, Telegram y…

Más leído

FBI contra Star Blizzard: el grupo ruso APT pierde 100 dominios
Noticias cortas de seguridad cibernética B2B

Según el informe oficial del Departamento de Justicia de Estados Unidos, el FBI ha restringido gravemente los esfuerzos de phishing del servicio secreto ruso al confiscar 41 dominios de Internet. Microsoft está tomando medidas contra 66 dominios en paralelo. El grupo ruso APT Star Blizzard está perdiendo cada vez más partes de su infraestructura. El Departamento de Justicia anunció la incautación de 41 dominios de Internet utilizados por agentes de inteligencia rusos y sus representantes para cometer fraude y abuso informático en Estados Unidos. Al mismo tiempo, el ministerio anunció que formaba parte de la estrategia nacional de ciberseguridad. También estamos trabajando en paralelo con Microsoft para...

Más leído

Microsoft: el grupo APT Storm-0501 apunta a las nubes híbridas
Microsoft: el grupo APT Storm-0501 apunta a nubes híbridas Imagen de Suresh anchan en Pixabay

Microsoft observó que el actor de amenazas Storm-0501 lanzaba un ataque de varias etapas, comprometiendo entornos de nube híbrida y moviéndose lateralmente desde entornos locales a entornos de nube, lo que resultaba en filtración de datos, robo de credenciales, manipulación, acceso persistente por puerta trasera y uso de ransomware. El ataque en cuestión tuvo como objetivo múltiples sectores en los Estados Unidos, incluidos el gobierno, la manufactura, el transporte y las fuerzas del orden. Storm-0501 es un grupo cibercriminal con motivación financiera que utiliza herramientas estándar y de código abierto para llevar a cabo operaciones de ransomware. El grupo APT Storm-0501 utiliza ransomware Storm-0501 ya estaba activo en 2021 y se observó inicialmente...

Más leído

Operación de espionaje patrocinada por China Crimson Palace
Novedades de Sophos

Sophos ha publicado su nuevo informe, “Crimson Palace: nuevas herramientas, tácticas, objetivos”, una operación de espionaje patrocinada por el estado chino. El informe describe los últimos acontecimientos en una campaña de ciberespionaje chino de casi dos años de duración en el sudeste asiático. Los expertos de Sophos informaron por primera vez de sus hallazgos, titulados Operación Crimson Palace, en junio de este año, detallando sus hallazgos sobre la actividad estatal china dentro de una organización gubernamental de alto nivel de tres grupos separados: el Clúster Alfa, el Clúster Bravo y el Clúster Charlie. Después de una breve pausa en agosto de 2023, Sophos X-Ops abandonó la actividad renovada de Cluster Bravo y Cluster Charlie...

Más leído

El ransomware se dirige a las pymes
Noticias cortas de seguridad cibernética B2B

La reciente represión contra los grupos de ransomware está teniendo un impacto y provocará que la productividad del ransomware se estabilice en 2024. Sin embargo, los atacantes se centran cada vez más en las PYME. Y la peor noticia: LockBit está a punto de regresar. El nuevo informe WithSecure ofrece una visión detallada de los últimos avances en el mundo del ransomware. Uno de los hallazgos clave de la primera mitad de 2024 es que la productividad de la industria del ransomware ya no aumenta después de su pico a fines de 2023. También hay novedades interesantes en los objetivos de ataque y la dinámica de la industria. Las PYMES cada vez más en el foco del ransomware Mientras...

Más leído

Índice de malware más extendido en julio de 2024
Noticias cortas de seguridad cibernética B2B

El índice de amenazas actual muestra que RansomHub sigue siendo el grupo de ransomware más activo. Al mismo tiempo, los investigadores han identificado una campaña de malware Remcos para Windows que aprovecha una actualización de seguridad publicada recientemente. El Índice de Amenazas Globales de julio de 2024 muestra: A pesar de una caída significativa en junio, LockBit ha vuelto a ascender al segundo grupo de ransomware más peligroso el mes pasado, mientras que RansomHub sigue en la cima. Mientras tanto, los investigadores han identificado tanto una campaña de distribución de malware Remcos luego de un problema de actualización de CrowdStrike como una serie de nuevas tácticas de FakeUpdate que regresaron a la cima de la lista de malware principal en julio...

Más leído

El TA453 iraní apunta a personalidades conocidas
Noticias cortas de seguridad cibernética B2B

En una investigación actual, el Equipo de Investigación de Amenazas arroja luz sobre las actividades del grupo iraní de cibercrimen TA453. Actualmente, su objetivo es una personalidad judía y utiliza el kit de herramientas de malware BlackSmith. Durante su análisis, los expertos en seguridad descubrieron que TA453 apuntaba a una figura judía prominente utilizando un nuevo conjunto de herramientas de malware llamado BlackSmith, que proporciona un troyano PowerShell llamado AnvilEcho. Joshua Miller, investigador principal de amenazas en Proofpoint, comentó sobre los hallazgos de la investigación: “Las campañas de phishing TA453 que observamos reflejan las prioridades de la agencia de inteligencia del Cuerpo de la Guardia Revolucionaria Islámica. Esta implementación de malware, que se basa en un…

Más leído

Informe de ransomware: sucesor de LockBit y ALPHV 

Los expertos de Malwarebytes monitorean constantemente la evolución de los ataques de ransomware. Después de las acciones de la policía y las autoridades contra LockBit y ALPHV, los sucesores ya están cerrando las brechas. En abril de 2024, el equipo de inteligencia de amenazas de ThreatDown con tecnología de Malwarebytes detectó un total de 373 ataques de ransomware, frente a 389 ataques en marzo. La mayoría de los ataques en abril ocurrieron en los sectores de servicios (18 por ciento), manufactura (14 por ciento) y construcción (8 por ciento). LockBit y ALPHV: las fuerzas del orden están teniendo un impacto Malwarebytes ha descubierto que las acciones policiales contra los grupos de ransomware LockBit y ALPHV están teniendo éxito. En abril informó…

Más leído

Estrellas en ascenso 2024: grupo de ransomware 8Base
Noticias de Trend Micro

En un nuevo análisis, Trend Micro se centra en el grupo de ransomware 8Base. Ocupó el segundo lugar en la lista de actores de ransomware “más exitosos” en los primeros meses de 2024, justo detrás de LockBit. Con la exitosa operación de las agencias internacionales de aplicación de la ley contra Lockbit a principios de este año, se espera que 8Base continúe expandiendo su importancia en el panorama del ransomware. El grupo 8Base se presenta en su imagen externa como un probador de penetración y afirma en su sitio de filtración que sólo se dirige a empresas que "disfrutan de la privacidad y la importancia de su...

Más leído

Descubierta la operación de botnet rumana del grupo RUBYCARP
Descubierta la operación de botnet rumana del grupo RUBYCARP

Un equipo de investigación de amenazas ha descubierto una operación de botnet sofisticada y de larga duración dirigida por un grupo rumano de actores de amenazas llamado RUBYCARP que se cree que ha estado activo durante al menos una década. Este descubrimiento pone de relieve una campaña de décadas en la que se crearon botnets utilizando diversos métodos de explotación y ataques de fuerza bruta. Las actividades de RUBYCARP están dirigidas principalmente a obtener ganancias financieras, utilizando una amplia gama de herramientas y técnicas para atacar sistemas vulnerables, particularmente aquellos que ejecutan aplicaciones Laravel y WordPress. Usando un honeypot, Sysdig pudo...

Más leído