Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

APT41: Se detectó software chino de monitoreo de Android
Noticias cortas de seguridad cibernética B2B

El software de vigilancia de Android atribuido al grupo chino APT41 ha sido descubierto recientemente, según los expertos de Lookout. Los ataques de grupos de piratas informáticos como APT41, que se enfocan en dispositivos móviles, muestran que los terminales móviles son objetivos de alto valor con datos codiciados. WyrmSpy y DragonEgg son las dos nuevas variantes peligrosas del software de vigilancia de Android descubiertas por Lookout. Estas aplicaciones de espionaje se atribuyen al conocido grupo de amenazas chino APT41. Aunque el gobierno de EE. UU. ha presentado múltiples acusaciones por los ataques del grupo a más de 100 empresas públicas y privadas en EE. UU. y en todo el mundo...

Más leído

Dangerous Sleeper: Emotet explora nuevos vectores de ataque
Noticias cortas de seguridad cibernética B2B

En 2021, se rompió la red en torno a Emotet. Pero eso no significa que Emotet haya desaparecido por completo de la web. Al contrario: siempre hay señales de que el grupo en torno a Emotet está buscando nuevas vías de ataque. Desde su regreso, Emotet ha aparecido en varias campañas de spam. Mealybug, el grupo de hackers detrás de la botnet, ha desarrollado numerosos módulos nuevos y ha revisado los existentes. Los autores intelectuales detrás de Emotet aprendieron mucho del derribo hace dos años e invirtieron mucho tiempo en evitar que se descubriera su botnet. La infraestructura de Emotet está muerta: el...

Más leído

Los bots maliciosos generan la mayor parte del tráfico en Alemania
Noticias cortas de seguridad cibernética B2B

En 2022, el 68,6 % de todo el tráfico de Internet en Alemania provino de bots, un aumento significativo en comparación con el año anterior (39,6 %). En un análisis, Imperva examinó la cantidad de bots en Internet durante los últimos diez años. El 68,6 % del tráfico de bots se compensa con la proporción de tráfico generado por usuarios humanos en un 25,2 %, lo que supone una rápida disminución en comparación con 2021 (57,4 %). Cuando se trata del rendimiento de los bots, Alemania está exactamente en línea con el promedio mundial en 51,2 por ciento. Los bots maliciosos suponen un riesgo importante para las empresas: comprometen cuentas, roban datos...

Más leído

Ciberdelincuencia: el objetivo final siempre está claro: ¡el dinero!
Ciberdelincuencia: El objetivo final siempre está claro: ¡dinero!

El cibercrimen es un negocio lucrativo. Está sujeto a las tendencias, recoge los desarrollos actuales y cambia constantemente. Por lo tanto, la perspectiva y la perspectiva siempre son solo una instantánea o una tendencia, como la adopción de controladores y tácticas firmadas vulnerables de grupos estatales. La reutilización de técnicas de ataque existentes y la aparición de nuevos ataques son comunes en el panorama de amenazas. Los ciberdelincuentes a menudo continúan utilizando herramientas y técnicas exitosas y continuarán haciéndolo hasta que ya no funcionen. dice John Shier, CTO comercial de campo en Sophos. Los ciberdelincuentes son extremadamente...

Más leído

Macros bloqueadas: los atacantes encuentran nuevas formas
Macros bloqueadas: los atacantes encuentran nuevas formas

Dado que Microsoft ahora ha bloqueado todas las macros de forma predeterminada, los atacantes cibernéticos han estado buscando nuevas formas, y las encuentran. Los investigadores de seguridad de Proofpoint observaron esto y pudieron obtener información sobre el comportamiento de los ciberdelincuentes. Estas deformaciones se deben en gran parte a que Microsoft ahora bloquea las macros de forma predeterminada. Todos los actores de la cadena alimenticia de los ciberdelincuentes, desde el hacker pequeño e inexperto hasta los ciberdelincuentes más experimentados que ejecutan ataques de ransomware a gran escala, se ven obligados a adaptar su forma de trabajar. ¿Sin macros? ¡Hay otras formas! Los investigadores de seguridad de Proofpoint pudieron obtener información valiosa sobre el comportamiento cambiante de los ciberdelincuentes...

Más leído

El método de ataque más peligroso: la ingeniería social
El método de ataque más peligroso: la ingeniería social

Según el Informe de investigaciones de violación de datos de Verizon, el 74% de las violaciones de seguridad son el resultado de ataques exitosos de ingeniería social, errores, abuso y otras debilidades humanas. También en muchas empresas. Una pequeña buena noticia: en el año anterior, se registró el 82 por ciento de las brechas de seguridad. Pero el 74 por ciento siguen siendo ataques de ingeniería social, según el informe de Investigaciones de violación de datos de Verizon. El método de ataque más exitoso con un 50 por ciento es el pretexto, es decir, una actividad de ingeniería social con un pretexto específico como desencadenante. Este es un aumento del doble en comparación con el año pasado. Phishing, phishing, phishing pretextando es...

Más leído

Microsoft Teams: puerta de enlace abierta para ciberdelincuentes
Microsoft Teams: puerta de enlace abierta para ciberdelincuentes

Muchas autoridades y empresas utilizan productos de Microsoft, la gama de productos de Microsoft Office con equipos en particular es muy popular, también en la versión en la nube. Como los expertos en seguridad de Proofpoint han demostrado en el pasado, esta migración a la nube trae nuevos riesgos cibernéticos, como phishing, inicios de sesión e identidades robados. Actualmente, los atacantes se dirigen cada vez más a entornos y servicios en la nube e intentan explotar las brechas de seguridad y las vulnerabilidades existentes para sus propios fines. En los últimos meses y años, los ciberdelincuentes han utilizado los servicios de Microsoft para realizar ataques y, por ejemplo, han utilizado efectivamente Microsoft Sway como arma, eludiendo las medidas de seguridad. Muchos…

Más leído

SOC: aumento de 1,5 veces en las detecciones de ciberataques

El nuevo Informe del analista de detección y respuesta administrada de Kaspersky tiene algunos hallazgos clave: la cantidad de ataques cibernéticos detectados por los SOC aumentó 1,5 veces en 2022. La detección demora alrededor de 44 minutos en promedio. Eso es un 6 por ciento más que el año pasado. Durante el último año, los Centros de Operaciones de Seguridad (SOC) han detectado más de tres incidentes importantes por día. Aproximadamente uno de cada tres (30 %) ataques fatales en 2022 estuvo relacionado con una amenaza persistente avanzada (APT), mientras que una cuarta parte (26 %) se debió a malware. Estos resultados…

Más leído

Grupos APT chinos y rusos atacan Europa
Grupos APT chinos y rusos atacan Europa

La Unión Europea es cada vez más el objetivo de los grupos APT chinos y rusos. Así lo demuestra el informe actual de ESET APT, que informa sobre los últimos desarrollos en grupos de hackers como Lazarus, Mustang Panda o Ke3chang. Los expertos en seguridad de ESET están viendo un aumento de los ataques de grupos APT (Advanced Persistent Threat) con vínculos con China, Corea del Norte y Rusia en países de la UE y organizaciones en estos países. El Grupo Lazarus usó ofertas de trabajo falsas de la compañía de aviación Boeing para robar datos de acceso de los empleados de una compañía de armamentos polaca. Ke3chang y Mustang Panda, jugadores vinculados a China, también han atacado a empresas europeas. Como parte de…

Más leído

La IA está cambiando todo lo que sabemos sobre los ciberataques por correo electrónico
La IA está cambiando todo lo que sabemos sobre los ciberataques por correo electrónico

La IA generativa cambia los ataques y los hace significativamente más sofisticados que en el pasado. Requiere una nueva estrategia de defensa, preferiblemente con una IA de autoaprendizaje que también reconozca, aprenda e implemente inmediatamente patrones de comportamiento completamente nuevos. Una encuesta realizada por Darktrace a 6.700 empleados sobre cómo tratan el correo electrónico en las empresas. El caso más reciente muestra lo que puede hacer una IA generativa: el colapso del Silicon Valley Bank (SVB) y la crisis bancaria resultante. Los atacantes utilizaron de inmediato la situación para forjar comunicaciones altamente confidenciales. Para ello, interceptaron comunicaciones legítimas en las que…

Más leído