Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Campaña rusa de malware
Noticias cortas de seguridad cibernética B2B

En septiembre de 2024, Google Threat Analysis Group (TAG) y Mandiant descubrieron “UNC5812”, una supuesta campaña híbrida de espionaje e influencia rusa. Esto propaga malware para Windows y Android a través de una persona de Telegram llamada "Defensa Civil". Civil Defense afirma ser un proveedor de programas de software gratuitos que permiten a los reclutas potenciales ver y compartir las ubicaciones de los reclutadores militares ucranianos. Cuando se instalan con Google Play Protect desactivado, estos programas entregan a la víctima una variante de malware específico del sistema operativo junto con una aplicación de mapas que identificamos como SUNSPINNER. Los actores detrás de UNC5812 usan ambos...

Más leído

La puerta trasera PipeMagic se esconde en la aplicación ChatGPT
Kaspersky_noticias

El troyano de puerta trasera PipeMagic ingresa a la red de la empresa a través de una aplicación ChatGPT falsa. Con él, los piratas informáticos pueden extraer datos confidenciales y obtener acceso remoto completo a los dispositivos infectados. El malware también puede descargar malware adicional. Kaspersky descubrió por primera vez la puerta trasera PipeMagic en 2022; En aquel momento, el malware estaba dirigido a empresas de Asia. La versión actual ahora está oculta en una aplicación ChatGPT falsa creada en el lenguaje de programación Rust. Inicialmente, esta puerta trasera parece legítima y contiene varias bibliotecas de Rust comunes que también se utilizan en otras aplicaciones basadas en Rust. ¿La solicitud...?

Más leído

El grupo de hackers paquistaní APT36 aprende con ElizaRAT
El grupo de hackers paquistaní APT36 aprende con ElizaRAT

El departamento de inteligencia de amenazas de Check Point analizó los desarrollos técnicos y estratégicos del malware ElizaRAT en un nuevo informe. El programa malicioso es utilizado por el grupo de amenazas Transparent Tribe, también conocido como APT36. El grupo vinculado a Pakistán es conocido por sus ciberataques dirigidos a instalaciones indias. ElizaRAT es su última creación de herramientas de espionaje cada vez más sofisticadas. Check Point informa que desde su descubrimiento en septiembre de 2023, ElizaRAT ha experimentado importantes avances destinados a evadir los mecanismos de detección. El malware utiliza cada vez más servicios en la nube y herramientas de colaboración generalizados como Google Drive, Telegram y…

Más leído

Informe de seguridad revela uso indebido de blockchains para malware
Informe de seguridad revela uso indebido de blockchains para malware - Imagen de Gerd Altmann en Pixabay

El nuevo Informe de seguridad en Internet de WatchGuard revela, entre otras cosas, la instrumentalización de blockchains como hosts de contenido malicioso. Los piratas informáticos utilizan ladrones de datos y otro malware para atacar las vulnerabilidades. Hay descubrimientos interesantes en el último Informe de seguridad de Internet de WatchGuard Technologies para el segundo trimestre de 2024: un total de siete nuevas variantes de amenazas aparecen en la lista de los 10 principales malware (medida por la frecuencia de malware) en el período de abril a junio, lo que sugiere que los ciberdelincuentes dependen cada vez más de la variedad. Nuevas amenazas principales de malware Estas nuevas amenazas principales incluyen “Lumma Stealer”…

Más leído

GoldenJackal: Los piratas informáticos atacan ordenadores aislados de Internet
GoldenJackal: Los piratas informáticos atacan ordenadores aislados de Internet

El grupo APT GoldenJackal ataca con éxito objetivos en Europa que están bien protegidos por brechas de aire. El malware se propagó a través de memorias USB a sistemas que estaban completamente aislados de Internet. Probablemente los atacantes querían obtener datos altamente confidenciales. El misterioso grupo APT GoldenJackal ha atacado ordenadores pertenecientes a objetivos de alto perfil en Europa. Entre agosto de 2019 y marzo de 2024, los piratas informáticos atacaron repetidamente una embajada del sur de Asia en Bielorrusia y una organización gubernamental de la UE. Los investigadores del fabricante de seguridad informática ESET han descubierto los ataques. Los sistemas afectados fueron completamente aislados de Internet para evitar ciberataques...

Más leído

Las aplicaciones en la nube están en riesgo
Las aplicaciones en la nube están en riesgo

Una investigación examinó las aplicaciones en la nube y sus amenazas. Los resultados muestran con qué intensidad se utilizan las aplicaciones en la nube. Por este motivo, las aplicaciones en la nube son un objetivo popular para los ciberdelincuentes. Netskope Threat Labs publicó su último informe de investigación centrado en las amenazas a las aplicaciones en la nube en el mercado alemán. El informe destaca el uso cada vez mayor de la nube y el aumento de datos que se cargan y descargan en aplicaciones en la nube. También existe una tendencia en la que los atacantes utilizan cada vez más aplicaciones en la nube, especialmente aplicaciones corporativas populares, para propagar malware como los troyanos. Otros hallazgos clave incluyen: Uso...

Más leído

Malware: el grupo RansomHub en primer lugar
Malware: el grupo RansomHub ocupó el primer lugar en agosto Imagen de Elchinator en Pixabay

En la evaluación de agosto de 2024, el software espía para Android Joker encabezó la lista de malware para móviles. El malware CloudEye fue responsable del 18 por ciento de todas las infecciones. Y el grupo de ransomware RansomHub fue el más peligroso. Estos son los resultados del Índice de Amenaza Global. Check Point Software Technologies Ltd. ha publicado su Índice de Amenaza Global para agosto de 2024. El índice muestra que el ransomware sigue siendo una fuerza dominante, y RansomHub mantiene su posición como grupo líder de ransomware. Esta operación de ransomware como servicio (RaaS) se ha extendido rápidamente desde su cambio de marca del ransomware Knight, alcanzando más de 210...

Más leído

Malware atacó las redes del gobierno iraní
Noticias cortas de seguridad cibernética B2B

Los investigadores de seguridad han descubierto un sofisticado ciberataque. El malware se dirige a las redes del gobierno iraquí vinculadas a actores respaldados por el estado iraní. El análisis de Check Point Research (CPR) muestra que el instalador de malware llevaba el logotipo de la Secretaría General iraquí del Consejo de Ministros, un engaño deliberado. Además, en los servidores comprometidos se encontraron conexiones a los dominios de la Oficina del Primer Ministro y del Ministerio de Asuntos Exteriores. El malware utilizado tiene similitudes con el malware previamente conocido utilizado en ataques anteriores contra los gobiernos de Jordania, Líbano y Pakistán.

Más leído

Scripts generados por IA descubiertos en nuevo malware 
Noticias cortas de seguridad cibernética B2B

Los actores de amenazas han estado utilizando inteligencia artificial generativa (GenAI) para crear atractivos señuelos de phishing durante algún tiempo. Ahora, el equipo de HP Threat Research ha descubierto malware cuyos scripts fueron producidos por GenAI. Hay poca evidencia de que los atacantes estén utilizando IA generativa para escribir código malicioso en la naturaleza. Sin embargo, en el segundo trimestre, el equipo de HP Threat Research identificó una campaña de malware que distribuía AsyncRAT usando VBScript y JavaScript, probablemente escrito usando GenAI. La estructura, comentarios y elección de nombres de funciones y variables de los scripts…

Más leído

Infostealer AMOS apunta a dispositivos macOS
Novedades de Sophos

Los dispositivos macOS son cada vez más el objetivo de los ciberdelincuentes; más recientemente, se detectó que la familia de ladrones de información AMOS es responsable de más del 50 por ciento de todos los ataques al sistema operativo Apple; Los rumores también indican que los delincuentes quieren ampliar su área objetivo a iOS. Durante mucho tiempo se ha creído que el sistema operativo macOS es menos vulnerable al malware que Windows. Esto puede deberse al menor dominio del mercado y a varias características de seguridad patentadas que requieren enfoques diferentes por parte de los desarrolladores de malware. Se suponía que sólo los ataques no convencionales y el malware tenían posibilidades...

Más leído