Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Índice de malware más extendido en julio de 2024
Noticias cortas de seguridad cibernética B2B

El índice de amenazas actual muestra que RansomHub sigue siendo el grupo de ransomware más activo. Al mismo tiempo, los investigadores han identificado una campaña de malware Remcos para Windows que aprovecha una actualización de seguridad publicada recientemente. El Índice de Amenazas Globales de julio de 2024 muestra: A pesar de una caída significativa en junio, LockBit ha vuelto a ascender al segundo grupo de ransomware más peligroso el mes pasado, mientras que RansomHub sigue en la cima. Mientras tanto, los investigadores han identificado tanto una campaña de distribución de malware Remcos luego de un problema de actualización de CrowdStrike como una serie de nuevas tácticas de FakeUpdate que regresaron a la cima de la lista de malware principal en julio...

Más leído

AnyDesk: ataque de ransomware mediante programa de acceso remoto
Novedades de Sophos

El grupo de ransomware Mad Liberator utiliza Anydesk como puente para acceder a las redes corporativas. Sophos X-Ops revela detalles sobre el ataque y proporciona consejos para una mejor protección contra estos ataques. El equipo de respuesta a incidentes de Sophos X-Ops investigó las tácticas del grupo de ransomware Mad Liberator. Este grupo es un nuevo actor de amenazas que apareció por primera vez en escena a mediados de julio de 2024. En un nuevo informe, "No te enojes, sé sabio", Sophos Los especialistas en seguridad también dan consejos sobre cómo...

Más leído

Prueba: seguridad de terminales para sistemas MacOS
AV PRUEBA Noticias

El laboratorio del instituto independiente AV-TEST examinó 3 soluciones de punto final para sistemas MacOS y 7 versiones para un solo usuario. Los resultados son consistentemente muy buenos y previenen bien los peligros en la prueba. En junio de 2024, el Instituto AV-TEST probó un total de 3 soluciones de endpoint para sistemas MacOS y 7 versiones para un solo usuario. Los productos fueron examinados en las áreas de protección, carga del sistema (rendimiento) y facilidad de uso (usabilidad). Mejores valores para soluciones endpoint El laboratorio otorgó hasta 6 puntos por cada área. Las mejores puntuaciones fueron 18 puntos. Las tres soluciones de endpoint examinadas alcanzaron este valor máximo. Seguridad de puntos finales de Bitdefender...

Más leído

Los piratas informáticos utilizan una campaña de publicidad maliciosa con Atomic Stealer
Los piratas informáticos utilizan una campaña de publicidad maliciosa con Atomic Stealer

Los investigadores descubrieron recientemente una sofisticada campaña de publicidad maliciosa de Atomic Stealer que se dirige a los usuarios de Mac con anuncios falsos de Microsoft Teams. Esta campaña tiene como objetivo engañar a los usuarios para que descarguen el malware Atomic Stealer. Este preocupante acontecimiento pone de relieve la creciente sofisticación y persistencia de las ciberamenazas. La campaña explota la popularidad de Microsoft Teams, una herramienta de comunicación ampliamente utilizada, para atraer a víctimas potenciales. En el pasado, los ciberdelincuentes se dirigieron a plataformas similares como Zoom, Webex y Slack y las empaquetaron con malware como instaladores falsos. Sin embargo, este es el primer caso conocido...

Más leído

Abuso de los túneles de Cloudflare
Noticias cortas de seguridad cibernética B2B

Los expertos en seguridad han identificado recientemente una nueva táctica utilizada por los ciberdelincuentes. Los investigadores de seguridad observaron una creciente propagación de malware debido al uso indebido de los túneles de Cloudflare. Los ciberdelincuentes utilizan especialmente la función "TryCloudflare", que puede utilizarse para crear túneles temporales sin una cuenta. Las actividades de los atacantes observadas por Proofpoint tienen una motivación financiera y tienen como objetivo la propagación de troyanos de acceso remoto (RAT). Cómo funcionan los ataques Los ataques suelen comenzar con correos electrónicos que contienen URL o archivos adjuntos que conducen a enlaces de Internet (archivos .URL). Después de un clic, estas conexiones…

Más leído

ICS: nueva amenaza para los sistemas de control industrial
Noticias cortas de seguridad cibernética B2B

FrostyGoop, una nueva variante de malware que se especializa en sistemas de control industrial (ICS), plantea nuevas amenazas a las infraestructuras críticas en todo el mundo. El malware se utilizó para un ataque en Lviv, Ucrania, en enero de 2024. Identificado en abril de 2024 por los expertos en ciberseguridad de OT, Dragos, FrostyGoop es el primer malware específico de ICS que aprovecha las comunicaciones Modbus TCP para atacar y manipular directamente las tecnologías operativas (OT). El informe completo de Dragos sobre FrostyGoop está disponible para descargar. Amenaza única de FrostyGoop FrostyGoop es el noveno malware específico de ICS descubierto hasta la fecha. Tu capacidad para...

Más leído

Gran aumento de ataques de phishing con malware, BEC y códigos QR
Gran aumento de ataques de phishing con malware, BEC y códigos QR Imagen de Elchinator en Pixabay

El último informe sobre el panorama de amenazas de correo electrónico de Trend Micro muestra un fuerte aumento en los ataques de phishing con malware, BEC y códigos QR en las organizaciones. La seguridad del correo electrónico basada en la nube de Trend Micro bloqueó 45,2 millones de ataques el año pasado. El último informe sobre el panorama de amenazas del correo electrónico de Trend Micro destaca los cambios recientes en el panorama de las amenazas cibernéticas. Entre otras cosas, los ciberdelincuentes recurren cada vez más a enlaces en archivos adjuntos de correo electrónico y códigos QR para suplantar los datos de inicio de sesión. Como principal medio de comunicación de una empresa, el correo electrónico sigue siendo el vector de ataque más utilizado. Por eso es aún más importante estar atentos a estos acontecimientos y reaccionar si es necesario. Obstruido:…

Más leído

Herramienta de IA gratuita con malware oculto 
Noticias cortas de seguridad cibernética B2B

Los expertos de Kaspersky han descubierto una nueva campaña de malware que explota la popularidad de las herramientas de inteligencia artificial. Un generador de voz AI que se ofrece se ofrece de forma gratuita. Sin embargo, en él se esconde el malware Gipy, que inmediatamente después de la ejecución trae refuerzos, como RAT y ladrones de contraseñas. El peligroso malware Gipy se disfraza de generador de votos de IA y se distribuye a través de sitios web de phishing. Es capaz de robar contraseñas y datos, criptomonedas y descargar otros malware. Los cinco países más afectados son Rusia, Taiwán, Estados Unidos, España y Alemania. Las empresas deberían prohibir el uso de tales herramientas e IA mediante regulaciones de cumplimiento...

Más leído

400.000 servidores Linux formaron parte de la botnet Ebury
Noticias cortas de seguridad cibernética B2B

El fabricante de seguridad informática ESET ha publicado un nuevo informe de investigación que revela las actividades dañinas del grupo de hackers “Ebury”. Su malware infectó más de 400.000 servidores Linux, FreeBSD y OpenBSD durante los últimos 15 años. Sólo en los últimos 18 meses, 100.000 nuevas personas se vieron afectadas. En muchos casos, los operadores de Ebury pudieron obtener acceso completo a grandes servidores de proveedores de Internet y proveedores de hosting de renombre. Las actividades del grupo Ebury y su botnet a lo largo de los años han incluido la difusión de spam, la redirección del tráfico web y el robo de credenciales de inicio de sesión. En años recientes...

Más leído

Dynamic Link Dazzle: DLL como puerta de enlace
Noticias cortas de seguridad cibernética B2B

Una de las amenazas más nuevas y cada vez más alarmantes es la carga lateral de DLL, una técnica sofisticada en la que los atacantes aprovechan las vulnerabilidades en el proceso de carga de la biblioteca de vínculos dinámicos (DLL) para inyectar código malicioso en aplicaciones aparentemente legítimas. Esto permite a los atacantes eludir los controles de seguridad tradicionales y llevar a cabo sus actividades maliciosas sin ser detectados. En Windows, una biblioteca de vínculos dinámicos (DLL) es un componente que contiene funciones y datos que pueden ser utilizados por otros módulos, como programas o DLL. El objetivo es modularizar los programas para que sea más fácil actualizar y reutilizar sus funciones. En una reciente…

Más leído