Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Campaña rusa de malware
Noticias cortas de seguridad cibernética B2B

En septiembre de 2024, Google Threat Analysis Group (TAG) y Mandiant descubrieron “UNC5812”, una supuesta campaña híbrida de espionaje e influencia rusa. Esto propaga malware para Windows y Android a través de una persona de Telegram llamada "Defensa Civil". Civil Defense afirma ser un proveedor de programas de software gratuitos que permiten a los reclutas potenciales ver y compartir las ubicaciones de los reclutadores militares ucranianos. Cuando se instalan con Google Play Protect desactivado, estos programas entregan a la víctima una variante de malware específico del sistema operativo junto con una aplicación de mapas que identificamos como SUNSPINNER. Los actores detrás de UNC5812 usan ambos...

Más leído

Actor de amenazas norcoreano clasificado como APT 45
Noticias cortas de seguridad cibernética B2B

Mandiant, filial de Google, clasificó al grupo cibercriminal norcoreano Andariel en la categoría "Grupo de amenazas persistentes avanzadas" y le otorgó la denominación "APT 45". APT 45 apunta a infraestructura crítica. El análisis destaca que Andariel, conocido por sus operaciones cibernéticas eficientes y a gran escala contra infraestructura crítica e industrias estratégicas, ha ampliado sus campañas de espionaje contra gobiernos para incluir operaciones de ransomware contra proveedores de atención médica, instituciones financieras y empresas de energía. Mandiant cree que este cambio tiene como objetivo en parte generar ingresos para respaldar sus campañas cibernéticas más amplias y subraya la escalada...

Más leído

Ataques de ransomware 2023: más de 50 nuevas familias y variantes
Noticias cortas de seguridad cibernética B2B

Los ataques de ransomware son un problema importante y costoso para las empresas. Los ataques han aumentado significativamente durante el último año, según un estudio realizado por un líder del mercado en ciberseguridad dinámica. Identificaron muchas variantes nuevas de ransomware. Mandiant observó un aumento significativo en la actividad de ransomware en 2023, con un aumento del 75 % en los informes de fugas de datos de sitios web. En particular, se identificaron más de 50 nuevas familias y variantes de ransomware, de las cuales un tercio eran variantes de familias conocidas. Los atacantes utilizan cada vez más herramientas legítimas como ScreenConnect, Splashtop, Atera y Anydesk para ingresar a los sistemas de las víctimas,…

Más leído

Las empresas descubren a los ciberatacantes más rápidamente
Las empresas descubren a los ciberatacantes más rápidamente

Los ciberatacantes prefieren explotar las vulnerabilidades de día cero, según el Informe M-Trends 2024. Sin embargo, el tiempo medio hasta que se descubren se ha reducido significativamente. El sector financiero es el más afectado por los ataques. Mandiant, parte de Google Cloud, publicó los resultados de M-Trend 2024. El informe anual, ahora en su decimoquinto año, proporciona un análisis de tendencias experto basado en la investigación de Mandiant sobre los ciberataques de 15 y cómo mitigarlos. El informe de este año muestra que las empresas de todo el mundo han mejorado significativamente sus capacidades de defensa y están detectando actividades maliciosas que afectan a sus negocios más rápidamente que en años anteriores...

Más leído

Spearphishing desde Corea del Norte
Noticias cortas de seguridad cibernética B2B

El gobierno de Estados Unidos advierte sobre actores amenazantes de Corea del Norte. Como resultado, utilizan configuraciones débiles de DMARC (Conformidad e informes de autenticación de mensajes basados ​​en dominio) para enviar correos electrónicos falsos de phishing como si vinieran de una dirección de correo electrónico legítima. “Hemos observado que los actores de amenazas norcoreanos como APT43 están explotando las configuraciones defectuosas de DMARC para falsificar fácilmente instituciones conocidas en las principales universidades, grupos de expertos y ONG. Esto les permitió apuntar a instalaciones destacadas en áreas específicas y recopilar inteligencia de alta prioridad para el régimen norcoreano. Lo hicieron robando las direcciones de correo electrónico de usuarios legítimos de legítimos...

Más leído

Google nombra 97 vulnerabilidades de día cero observadas
Noticias cortas de seguridad cibernética B2B

Existen muchas vulnerabilidades de día cero, pero no todas se explotan ampliamente. Google y Mandiant observaron 97 vulnerabilidades de día cero que fueron fuertemente explotadas, un aumento del 50 por ciento en comparación con el año anterior. Google y Mandiant publicaron un nuevo estudio que observó 2023 vulnerabilidades de día cero explotadas en estado salvaje en 97. Eso es más del 50 por ciento más que en 2022 (62 vulnerabilidades), pero menos que el récord de 106 vulnerabilidades explotadas en 2021. TAG y Mandiant fueron responsables del descubrimiento original de 29 de estos...

Más leído

Cena con APT29
Noticias cortas de seguridad cibernética B2B

A finales de febrero de 2024, Mandiant identificó a APT29 –un grupo de amenazas respaldado por la Federación Rusa y vinculado al Servicio de Inteligencia Exterior de Rusia (SVR) por varios gobiernos– que llevaba a cabo una campaña de phishing dirigida a partidos políticos alemanes. De acuerdo con las operaciones de APT29 que se remontan a 2021, esta operación aprovechó la carga útil principal ROOTSAW (también conocida como EnvyScout) de APT29 para ofrecer una nueva variante de puerta trasera conocida como WINELOADER. Esta actividad representa una desviación de los ataques típicos del APT29 contra gobiernos, embajadas extranjeras y otros...

Más leído

ENERGÍA COSMIC: El malware OT está diseñado para causar cortes de energía
Noticias cortas de seguridad cibernética B2B

Mandiant informa que se está observando un nuevo malware de tecnología operativa (OT) especializado con el nombre COSMICENERGY. El malware tiene como objetivo las unidades terminales remotas (RTU) y podría causar cortes de energía. Según Mandiant, el malware COSMICENERGY está diseñado para provocar cortes de energía. Para hacer esto, el malware interactúa con unidades terminales remotas (RTU), que se usan comúnmente para la transmisión y distribución de energía en Europa, Asia y Medio Oriente. Distribuidores de energía europeos en riesgo Mandiant sospecha que un contratista de la firma rusa de ciberseguridad Rostelecom-Solar puede haber desarrollado el malware como parte de una herramienta de equipo rojo para simular cortes de energía.

Más leído

El ransomware ALPHV apunta a las antiguas vulnerabilidades de copia de seguridad de Veritas
El ransomware ALPHV apunta a las antiguas vulnerabilidades de copia de seguridad de Veritas

Según Mandiant, un socio de ransomware de ALPHV busca cada vez más vulnerabilidades antiguas en las instalaciones de copia de seguridad de Veritas. En realidad, las brechas se conocen desde 2021, pero muchas de ellas no se han reparado. Actualmente debería ser posible encontrar más de 8.500 instancias de copia de seguridad en la web. Mandiant ha observado un nuevo socio de ransomware ALPHV (también conocido como ransomware BlackCat) rastreado como UNC4466 dirigido al público que enfrenta instalaciones de Veritas Backup Exec por vulnerabilidades CVE-2021-27876, CVE-2021-27877 y CVE -2021-27878 son vulnerables. Estos CVE se conocen desde marzo de 2021 y también hay parches disponibles. Sin embargo, algunos administradores tienen la...

Más leído

KRITIS: vulnerabilidad de día cero de Outlook explotada durante meses
Noticias cortas de seguridad cibernética B2B

Los expertos de Mandiant creen que la vulnerabilidad de día cero de Outlook (CVE-2023-23397) se ha utilizado en ataques de organización e infraestructura crítica (KRITIS) durante casi 12 meses y también fue utilizada por actores rusos en el ataque de Ucrania. Mandiant ha rastreado y documentado la explotación temprana de la vulnerabilidad bajo el nombre de grupo tentativo UNC4697. Los ataques ahora se han atribuido públicamente a APT28, un actor ruso asociado con el servicio secreto GRU. La vulnerabilidad se ha desplegado contra agencias gubernamentales, empresas de logística, operadores de petróleo y gas, contratistas de defensa y la industria del transporte en Polonia, Ucrania, Rumania y Turquía desde abril de 2022. Vulnerabilidad de Outlook...

Más leído