Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Ransom Cartel ransomware-as-a-service proviene de REvil?
Noticias cortas de seguridad cibernética B2B

El proveedor de seguridad de TI Palo Alto Networks y su equipo de análisis de malware Unit42 informan nuevos hallazgos sobre "Ransom Cartel", un proveedor de ransomware como servicio (RaaS) que apareció por primera vez a mediados de diciembre de 2021. Existe una superposición técnica con el ransomware REvil. Este grupo de delincuentes realiza ataques duales de ransomware y comparte varias similitudes y superposiciones técnicas con el ransomware REvil. El ransomware REvil desapareció solo unos meses antes de que surgiera el cártel del ransomware y solo un mes después de que 14 de sus presuntos miembros fueran arrestados en Rusia. Cuando Ransom Cartel surgió por primera vez, no estaba claro si...

Más leído

Análisis de costo-beneficio de la seguridad de TI 

La seguridad informática tiene un problema: no genera beneficios. Para muchos sigue siendo demasiado caro. Sin embargo, los beneficios de la defensa cibernética se pueden demostrar mediante un análisis de costo-beneficio con una plataforma de seguridad de TI. Hay cinco factores que pueden hacer esto. Sin duda, la ciberdefensa genera costos adicionales más allá del precio puro de la licencia. Porque el software de seguridad no es solo para obtenerlo e instalarlo rápidamente. Nunca se pueden descartar las horas extraordinarias que consumen recursos de tiempo. Sus beneficios a menudo solo se hacen evidentes cuando los equipos de TI están dispuestos y pueden trabajar con él. La seguridad debe ser intensiva en recursos...

Más leído

Evaluaciones de los grupos de ransomware BlueSky y Cuba
Noticias cortas de seguridad cibernética B2B

Palo Alto Networks, junto con su equipo de análisis de malware Unit 42, presentó una investigación inicial sobre nuevos grupos de ransomware: BlueSky Ransomware y Cuba Ransomware. Estos son los principales objetivos de los atacantes. BlueSky Ransomware es una nueva familia de ransomware que utiliza técnicas modernas para eludir las defensas de seguridad. La Unidad 42 encontró huellas dactilares de código de muestras de ransomware que pueden vincularse al grupo de ransomware Conti. BlueSky también es muy similar al ransomware Babuk. BlueSky se dirige principalmente a hosts de Windows y utiliza subprocesos múltiples para cifrar archivos en el host, acelerando así el cifrado. Encuentre la publicación completa del blog...

Más leído

Después del primer incidente cibernético, el siguiente a menudo amenaza 
Después del primer incidente cibernético, el siguiente a menudo amenaza

Las empresas que han sido víctimas de un ciberataque definitivamente deberían revisar su estrategia de seguridad porque el riesgo de que los piratas informáticos vuelvan a atacar dentro de un año es alto, como muestra el Informe de la Encuesta de violaciones de datos para 2022. La empresa de seguridad cibernética Cymulate ha publicado su Informe de la encuesta sobre violaciones de datos de 2022. Es una encuesta global de 858 altos responsables de la toma de decisiones de todo el mundo y de una variedad de industrias que incluyen tecnología, banca, finanzas y gobierno. Los resultados hacen que te sientes y tomes nota y deberían incitar a los responsables de las empresas a tomar medidas. Arriba…

Más leído

Análisis de Raccoon Password Stealer
Bitdefender_Noticias

Los expertos de Bitdefender han preparado un análisis de Raccoon Password Stealer. Lo más sorprendente es que si el ruso o el ucraniano están configurados como idioma local del usuario, el malware no se inicia en el sistema. Los piratas informáticos utilizan el RIG Exploit Kit para propagar varios programas maliciosos a través de explotaciones de navegador, en particular a través de versiones vulnerables de Internet Explorer 11. Desde principios de este año, los patrocinadores de nuevos ataques han estado propagando el malware Raccoon-Stealer, que, entre otras cosas, , utiliza aplicaciones de datos de acceso basadas en Chrome y Mozilla, datos de acceso para cuentas de correo, información de tarjetas de crédito e información sobre billeteras criptográficas en extensiones de navegador y desde un disco duro. Ladrón de contraseñas de mapache desde...

Más leído

Dos tercios de todos los ataques utilizan solo 4 cepas de ransomware
Noticias cortas de seguridad cibernética B2B

Un nuevo estudio de Intel 471 muestra que solo cuatro tipos de ransomware (Lockbit 2.0, Conti, PYSA y Hive) se utilizaron para casi el 70 por ciento de los incidentes registrados. Se evaluaron más de 700 ataques: el ransomware LockBit 2.0 fue el líder con casi el 30 por ciento. El ransomware es un problema que se ha vuelto cada vez más relevante a lo largo de los años. Innumerables grupos están tratando de asegurar su parte del pastel con diferentes tipos de ransomware utilizando métodos y vectores de ataque siempre nuevos. Pero como en casi todos los ámbitos de la vida, hay quienes tienen más éxito...

Más leído

Las tres principales tendencias de ransomware de 2021
Las tres principales tendencias de ransomware de 2021

Es probable que 2021 pase a la historia de la ciberseguridad como el año del ransomware. La lista global de víctimas destacadas abarca desde operadores de oleoductos y distritos enteros hasta editoriales y cadenas minoristas. Varonis Threat Labs ha identificado tres tendencias clave que también nos mantendrán ocupados en 2022. Porque una cosa es segura: tendremos que lidiar con el ransomware nuevamente este año, probablemente aún más y con más ataques que en 2021. Ransomware-as-a-Service El año pasado hubo un cambio claro hacia el ransomware-as-a- modelo de negocio de servicio a-Service (RaaS) donde los grupos reclutan socios,...

Más leído

Campaña de phishing dirigido a la industria energética
Noticias cortas de seguridad cibernética B2B

Una nueva campaña de spear phishing está tratando de imponer malware a las empresas de energía y sus proveedores con correos electrónicos hábilmente falsificados, que se supone que se utilizarán para espiar los datos de acceso. Las empresas de energía, petróleo y gas y otras industrias relacionadas son actualmente el foco de una sofisticada campaña de phishing, según la firma de ciberseguridad Intezer. La campaña, que ha estado activa durante al menos un año, tiene como objetivo inyectar malware en las redes de la empresa, que luego espian nombres de usuario, contraseñas y otra información confidencial y la reenvían a los patrocinadores criminales. Según los expertos en seguridad de Intezer, los casos actuales podrían ser los primeros...

Más leído

¿Qué hacen los ciberdelincuentes con los millones de rescate?
¿Qué hacen los ciberdelincuentes con los millones de rescate?

El ransomware invierte fortunas en las cuentas de criptomonedas de los ciberdelincuentes. Pero, ¿dónde termina todo el carbón? ¿Una vida en el regazo del lujo? La investigación de Sophos muestra que se está invirtiendo mucho dinero en nuevos ataques. Entonces, quien paga también financia el próximo ataque contra ellos mismos ¿A dónde van los millones de Bitcoins & Co. que las víctimas de los ataques de ransomware pagan a sus chantajistas en el supuesto de que recuperarán la posesión de sus datos confiscados? Al menos una vez hubo una corazonada: durante el arresto de sospechosos en Ucrania que estaban en...

Más leído

Respuesta a incidentes bajo escrutinio
Respuesta a incidentes bajo escrutinio

Las empresas y organizaciones se encuentran bajo una enorme presión en caso de un ciberataque, porque la reacción correcta ante un incidente requiere mucho tiempo, pero al mismo tiempo requiere una acción rápida. Por lo tanto, los expertos en respuesta a incidentes de Sophos han desarrollado una guía para ayudar a las empresas a abordar esta difícil tarea. Estos cuatro consejos se basan en la experiencia del mundo real de los equipos de respuesta administrada a amenazas y de respuesta rápida que han trabajado juntos para responder a miles de incidentes de ciberseguridad. 1. Responda lo más rápido posible Cuando las empresas están bajo ataque, cada segundo cuenta. Sin embargo, los equipos de seguridad interna a menudo necesitan…

Más leído