Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

El troyano Sliver-Implant apunta a empresas
Noticias cortas de seguridad cibernética B2B

Según informa el sitio web Tarnkappe.info, el troyano Sliver-Implant ataca a empresas. El malware se oculta en los archivos de enlace de Windows (LNK) y luego obtiene acceso a los sistemas. El ataque se produce principalmente a través de correos electrónicos de phishing con archivos adjuntos. El troyano Sliver-Implant está diseñado para atacar exclusivamente a empresas y utiliza archivos LNK manipulados para obtener acceso. Los ciberdelincuentes envían correos electrónicos de phishing con archivos ZIP o RAR infectados que contienen archivos LNK supuestamente inofensivos. Cuando se abren estos archivos, se copia el archivo legítimo “wksprt.exe”, que luego carga una DLL maliciosa. Para ello se utilizan técnicas como la carga lateral de DLL y el uso de proxy...

Más leído

Blue Yonder atacado – Starbucks afectado
Noticias cortas de seguridad cibernética B2B

Hace unos días, Blue Yonder, un proveedor de una plataforma de gestión de la cadena de suministro, fue atacado con ransomware. Como resultado, el registro del tiempo del cliente Starbucks se paraliza y el pago de los salarios probablemente resulta un poco difícil. Según la propia empresa, sucedió lo siguiente: “El 21 de noviembre de 2024, Blue Yonder experimentó interrupciones en su entorno alojado de Servicios Gestionados debido a un incidente de ransomware. Desde que se conoció el incidente, el equipo de Blue Yonder ha estado trabajando extensamente con empresas de ciberseguridad de terceros para avanzar en la recuperación. Disponemos de varios defensivos y forenses...

Más leído

Recuperación: Las empresas cambian de estrategia tras un ataque
Recuperación: Las empresas cambian de estrategia tras un ataque

2024 responsables de TI y seguridad de TI participaron en el estudio del Cyber ​​​​Recovery Readiness Report 1000. Demostró que las empresas que fueron víctimas del acceso de terceros a los datos cambiaron su comportamiento a la hora de proteger los datos y, por tanto, aceleraron significativamente su recuperación. El Informe de preparación para la recuperación cibernética de 2024, realizado por Commvault en colaboración con GigaOM en XNUMX países, muestra que las organizaciones que han sufrido un incidente cibernético en el pasado han reevaluado exhaustivamente la seguridad de sus datos y se han posicionado mejor. El efecto de las inversiones adicionales realizadas por las empresas atacadas y…

Más leído

Nuevo y antiguo método de ataque: el ataque de gusanos
Noticias de Trend Micro

Earth Preta, o Mustang Panda, el grupo de hackers se basa en malware autopropagante que se propaga a través de dispositivos de almacenamiento extraíbles, así como en campañas de phishing en una nueva ola de ataques. Actualmente, los ataques se dirigen principalmente a agencias gubernamentales de la región de Asia y el Pacífico (APAC). El grupo Earth Preta utiliza dispositivos de almacenamiento extraíbles como vector de infección y practica el ciberespionaje para controlar sistemas y robar datos. Trend Micro informó recientemente de un aumento en la actividad de los actores de amenazas chinos, que incluye a Earth Preta. El asesor de seguridad Richard Werner de Trend Micro clasifica las actividades del grupo. El regreso…

Más leído

IoT industrial seguro: un desafío para muchos 
IoT industrial seguro: un desafío para muchos - Imagen de Vilius Kukanauskas en Pixabay

El concepto de Industria 4.0 se basa esencialmente en la digitalización y la interconexión de la producción, la logística y la administración de una empresa. Componentes básicos: los dispositivos, sensores y máquinas conectados a la red de la empresa e Internet: el Internet de las cosas (IoT) y el Internet industrial de las cosas (IIoT). Empresas de todo el mundo llevan años trabajando para implementar la Industria 4.0 de la forma más completa posible, también en Alemania. Según una encuesta de IDC de finales del año pasado, casi la mitad de las empresas DACH quieren aumentar la velocidad a la que pueden desarrollar sus parques de IoT y IIoT este año...

Más leído

El TA453 iraní apunta a personalidades conocidas
Noticias cortas de seguridad cibernética B2B

En una investigación actual, el Equipo de Investigación de Amenazas arroja luz sobre las actividades del grupo iraní de cibercrimen TA453. Actualmente, su objetivo es una personalidad judía y utiliza el kit de herramientas de malware BlackSmith. Durante su análisis, los expertos en seguridad descubrieron que TA453 apuntaba a una figura judía prominente utilizando un nuevo conjunto de herramientas de malware llamado BlackSmith, que proporciona un troyano PowerShell llamado AnvilEcho. Joshua Miller, investigador principal de amenazas en Proofpoint, comentó sobre los hallazgos de la investigación: “Las campañas de phishing TA453 que observamos reflejan las prioridades de la agencia de inteligencia del Cuerpo de la Guardia Revolucionaria Islámica. Esta implementación de malware, que se basa en un…

Más leído

Asistente de IA para análisis de seguridad en soluciones empresariales
Asistente de IA para análisis de seguridad en soluciones empresariales Imagen de T Hansen en Pixabay

Actualización para soluciones empresariales: con ESET AI Advisor, la inteligencia artificial ahora respalda a los administradores de seguridad en la seguridad diaria. Las pymes y otras empresas también reciben ayuda con soluciones de punto final y XDR. El asistente de ciberseguridad generativo basado en IA de ESET mejora la respuesta a incidentes y el análisis de riesgos interactivo. Esto significa que las empresas pueden aprovechar las soluciones de detección y respuesta extendidas (XDR) incluso si tienen recursos de TI limitados. ESET AI Advisor se presentó por primera vez en la Conferencia RSA 2024 y ahora está disponible en ESET PROTECT MDR Ultimate y ESET Threat Intelligence, entre otros. El…

Más leído

LockBit está de vuelta: ciberataque a KJF con 17 clínicas y escuelas 

La KJF – sede del Departamento Católico de Bienestar Juvenil de la Diócesis de Augsburgo e. V. sufrió un extenso ciberataque. Los piratas informáticos de LockBit enumeran el ataque en su página de filtración en la web oscura. Los piratas informáticos accedieron a 17 clínicas, instalaciones y escuelas asociadas a través de los sistemas KJF. Según KJF, se filtraron datos sobre personal, finanzas, pacientes y datos de salud. La sede del Departamento de Bienestar Juvenil Católico de la Diócesis de Augsburgo e. V. (KJF Augsburg) fue objeto de un ciberataque el 17.04.2024 de abril de XNUMX. Según Darknet, el grupo LockBit se atribuye el crimen y enumera a la KJF en su página de filtración...

Más leído

Ataque al navegador: aceleración a través de la tarjeta gráfica como punto de ataque
Ataque al navegador: Aceleración a través de la tarjeta gráfica como punto de ataque MS - AI

Ataque al navegador: utilizando un sitio web con JavaScript malicioso, investigadores del Instituto de Tecnologías de Comunicación y Procesamiento Aplicado de la Información de la Universidad Tecnológica de Graz pudieron espiar información sobre datos, entradas de teclado y claves de cifrado en computadoras de terceros en tres ataques diferentes a través de WebGPU. Los sitios web modernos imponen exigencias cada vez mayores a la potencia informática de los ordenadores. Por lo tanto, desde hace varios años, además de la CPU de un ordenador, los navegadores web también tienen acceso a la capacidad informática de la tarjeta gráfica (Graphics Processing Unit o GPU). El lenguaje de programación JavaScript puede utilizar los recursos de la GPU a través de interfaces de programación como WebGL y el nuevo estándar WebGPU. Sin embargo, esto conlleva riesgos. Los investigadores llevan a cabo un ataque de navegador a Crome, Edge & Co. WebGPU está actualmente…

Más leído