Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Cómo los piratas informáticos infectan las computadoras con ransomware
Cómo los piratas informáticos infectan las computadoras con ransomware

Bitdefender detalla las puertas de enlace típicas para los ataques de extorsión y las cinco formas en que los piratas informáticos de pequeñas empresas infectan las máquinas con ransomware: software pirateado, phishing, cadena de suministro, IoT y estafas de soporte técnico. Los ataques de ransomware ahora son comunes. La mayoría de las veces, las empresas son el objetivo de los atacantes, porque aquí es donde atraen las grandes sumas de dinero. Pero eso no significa que los usuarios privados no estén seguros. Los ciberdelincuentes se basan en ingresos masivos y continuos de cantidades más pequeñas. Tales ataques contra los consumidores están aumentando. Por lo tanto, las víctimas potenciales deben conocer los vectores de ataque más importantes. 5 vías de un ataque típico de ransomware...

Más leído

Análisis de ataques DDoS a instalaciones ucranianas

Los desarrollos en Ucrania están poniendo en el punto de mira de los profesionales de la seguridad de TI y las empresas de todo el mundo las preocupaciones sobre los ciberataques graves. Mandiant comparte los primeros conocimientos sobre los ataques DDoS recientes. Un comentario de John Hultquist, vicepresidente de análisis de inteligencia de Mandiant. “Parece que se están llevando a cabo ataques DDOS contra sitios web del gobierno y del sector financiero de Ucrania. Hay indicios de que otros sistemas financieros, como las terminales de punto de venta, podrían verse afectados por las interrupciones. En otro incidente relacionado, la Policía Cibernética de Ucrania ha declarado que los ciudadanos ucranianos han recibido mensajes SMS fraudulentos que afirman que...

Más leído

Log4j: Aún faltaba el ataque del tsunami
Log4j Log4shell

Incluso si la temida explotación masiva de la vulnerabilidad Log4j / Log4Shell aún no ha tenido lugar, el error será un objetivo de ataques en los próximos años, según Chester Wisniewski, científico investigador principal de Sophos. Hasta ahora no ha habido un gran terremoto de Log4j / Log4Shell, un hallazgo de estado forense. Los equipos de expertos de Sophos han analizado forensemente los eventos que rodearon la vulnerabilidad Log4Shell desde que se descubrió en diciembre de 2021 y realizaron una evaluación inicial, que incluye un pronóstico futuro del científico investigador principal Chester Wisniewski y varios gráficos que muestran la explotación de la vulnerabilidad. El…

Más leído

Cuando las compañías de ciberseguros dejen de pagar los ataques
Cuando el seguro cibernético ya no paga en caso de ataque

Con las ciberamenazas en aumento, los seguros contra estos riesgos son cada vez más populares. Las empresas esperan apoyo en la investigación forense de un ciberataque y compensación económica por los daños causados. Max Rahner, Director de Ventas DACH del proveedor de ciberseguridad industrial Claroty, sobre las nuevas cláusulas estándar para ciberseguros. Compensación financiera por el daño causado por un ataque cibernético: estas esperanzas ahora podrían verse significativamente frustradas. La asociación de la industria más importante de Europa, Lloyds Market Association (LMA), ha adoptado nuevas cláusulas estándar para seguros cibernéticos y ha acordado cambiar el enfoque de la cláusula de exclusión de guerra en relación con los reclamos de seguridad cibernética. Por qué…

Más leído

F-Secure encuentra vulnerabilidades en más de 150 impresoras multifunción HP
F-Secure encuentra vulnerabilidades en más de 150 impresoras multifunción HP

Los investigadores de seguridad de F-Secure han encontrado vulnerabilidades en más de 150 impresoras multifunción HP. HP ahora lanza parches para vulnerabilidades que los piratas informáticos pueden aprovechar para robar información o realizar otros ataques a las empresas. HP Inc. ha lanzado parches para vulnerabilidades descubiertas en más de 150 de sus impresoras multifunción (MFP) por el proveedor de ciberseguridad F-Secure. Según un estudio publicado por F-Secure, los atacantes pueden usar las vulnerabilidades para tomar el control de impresoras desprotegidas, robar información e infiltrarse en las redes para causar más daños. Vulnerabilidades afectan a 150 modelos de impresoras HP Dos asesores de seguridad de…

Más leído

Ransomware escanea en busca de software antiguo para atacar 
Novedades de Sophos

El software olvidado, sin parches y obsoleto proporciona un punto de entrada ideal para los ciberdelincuentes. Este también es el caso en el caso actual de un ataque de ransomware que explotó el software Adobe ColdFusion de 11 años en un servidor. Sophos ha descubierto un ataque particularmente sofisticado llamado Cring Ransomware Exploits Ancient ColdFusion Server. Los operadores de Cring ransomware atacaron a su víctima después de piratear un servidor que ejecutaba una versión sin parches de 11 años del software Adobe ColdFusion. La víctima usó el servidor para recopilar hojas de cálculo y datos contables para la nómina y una serie de...

Más leído

ESET descubre nuevas actividades de espionaje por parte de ciberdelincuentes
Eset_Noticias

Investigadores de ESET han analizado una campaña de espionaje dirigida a empresas que aún está activa. La campaña en curso, que lleva el nombre de Bandidos, está dirigida específicamente a las infraestructuras de TI en los países de habla hispana. El 90 por ciento de las detecciones son en Venezuela. Solo en 2021, los investigadores de ESET detectaron más de 200 variantes del malware en Venezuela. Sin embargo, los expertos no pudieron identificar un sector económico específico al que se dirige esta campaña. Instala una extensión maliciosa de Chrome "La funcionalidad Chrome Inject es particularmente interesante", dice el investigador de ESET Fernando Tavella, quien investigó la campaña de Bandidos....

Más leído

Sophos: información sobre los ataques de criptomineros
Novedades de Sophos

SophosLabs ha encontrado el origen de los ataques de criptomineros descubiertos recientemente en servidores de bases de datos SQL. Según una investigación de SophosLabs, una pequeña empresa emergente de software en Irán está en la raíz del ataque MrbMiner. Numerosas pistas en la configuración, el dominio y la dirección IP muestran poca ambición por parte de los atacantes para ocultarse bien. También es obvio que los atacantes utilizan técnicas similares como MyKings, Lemon_Duck o Kingminer. El cryptojacking es más que una simple molestia "En un momento en que los ataques multimillonarios están poniendo de rodillas a las organizaciones, existe la tentación de ver el cryptojacking como una simple molestia en lugar de...

Más leído

Ciberespionaje: Ataque APT a autoridades asiáticas
Bitdefender_Noticias

Cómo funciona el ciberespionaje: Bitdefender analiza el ataque APT a las autoridades del sudeste asiático. Los investigadores de seguridad de Bitdefender analizaron más de cerca una cadena de ataques compleja y dirigida por parte de piratas informáticos APT organizados. De esta forma, pudieron rastrear en detalle el proceso de ciberespionaje. En concreto, se trata de ataques a organizaciones gubernamentales en el sudeste asiático, que probablemente se lleven a cabo desde 2018. Los perpetradores supuestamente querían desviar información relacionada con los intereses de seguridad nacional y otros datos confidenciales y participar en el espionaje industrial. En un libro blanco, los especialistas de Bitdefender presentan un análisis en profundidad de las tecnologías utilizadas y cómo interactúan, así como un resumen cronológico de la cadena de ataques. 200 sistemas…

Más leído

Malware sin archivos: Maestros del sigilo
Ataque cibernético sin archivos

El malware sin archivos es una forma popular para que los ciberdelincuentes se infiltren en los sistemas sin ser detectados. También conocido como no malware, zero-footprint o macro-ataque, se diferencia del malware tradicional en que no necesita instalar software malicioso para infectar la computadora de la víctima. En cambio, explota las vulnerabilidades existentes en el dispositivo: el malware anida en la memoria RAM de la computadora y usa herramientas comunes del sistema para inyectar código malicioso en procesos normalmente seguros y confiables, como javaw.exe o iexplore.exe. Técnicas de ataque y cómo funciona Fileless Malware Es

Más leído