Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

APT: Cooperación de Hive, Royal y Black Basta Ransomware
Novedades de Sophos

En su informe Clustering Attacker Behavior Reveals Hidden Patterns, Sophos publica nuevos conocimientos sobre las conexiones entre los grupos de ransomware más destacados del año pasado: Hive, Black Basta y Royal. Los ataques recientes sugieren que los tres grupos de ransomware comparten libros de jugadas o socios. Hasta enero de 2023, Sophos X-Ops había investigado cuatro ataques de ransomware diferentes durante un período de tres meses, uno procedente de Hive, dos de Royal y uno de Black Basta. Se encontraron claras similitudes entre los ataques. Aunque Royal se considera un grupo muy cerrado sin socios visibles de los foros clandestinos...

Más leído

LinkedIn: datos personales primero robados, luego vendidos
LinkedIn: datos personales primero robados, luego vendidos - Imagen de Gerd Altmann en Pixabay

Los datos de una red comercial también son interesantes para los cibergansters: otras empresas son engañadas con datos de contacto y perfiles robados o los datos se utilizan para correos electrónicos BCE: compromiso de correo electrónico comercial. Así es como los usuarios y las empresas pueden protegerse. Casi todos los que están buscando un nuevo trabajo probablemente conocen esta situación: un headhunter te escribe en LinkedIn y la oferta de trabajo suena interesante. Así que rápidamente estás tentado a enviar tu CV al supuesto cazatalentos sin pensarlo mucho. Después de todo, se requiere velocidad cuando se busca trabajo. ¡Pero cuidado! El proveedor japonés de ciberseguridad Trend…

Más leído

Guerra de Ucrania: la campaña APT CommonMagic se expande
Kaspersky_noticias

Investigaciones recientes de Kaspersky muestran que el actor de amenazas detrás de la campaña CommonMagic está expandiendo sus actividades maliciosas, tanto a nivel regional como desde una perspectiva técnica. Según ellos, el marco recientemente descubierto 'CloudWizard' ha extendido su victimología a organizaciones en el centro y oeste de Ucrania; hasta ahora, las empresas en la zona de guerra ruso-ucraniana se han visto afectadas. Además, los expertos de Kaspersky pudieron vincular al actor inicialmente desconocido con campañas anteriores de APT como Operation BugDrop y Operation Groundbait (Prikormka). En marzo de este año, Kaspersky informó sobre una nueva campaña APT en la zona de guerra ruso-ucraniana llamada CommonMagic, que utilizará los implantes PowerMagic y CommonMagic...

Más leído

AOK – MOVEit hack: Grupo CLOP lanza ultimátum hasta el 14 de junio 
AOK - MOVEit hack: Grupo CLOP lanza ultimátum hasta el 14 de junio

Hace unos días se supo que el software de transferencia de datos MOVEit utilizado por la AOK tenía una vulnerabilidad flagrante. El BSI incluso registró una fuga de datos. Mientras tanto, hay un ultimátum en el sitio web del grupo CLOP APT: las empresas afectadas en todo el mundo deben informar antes del 14 de junio y pagar un rescate por sus datos, de lo contrario, todo será publicado. Si bien algunos expertos aún discuten sobre quién explotó y atacó la vulnerabilidad de MOVEit Transfer en todo el mundo, el grupo APT emitió una declaración en su página de fugas. Allí se afirma que un gran número de empresas almacenan masas de datos…

Más leído

Informe de ransomware: LockBit apunta a macOS
Informe de ransomware: LockBit apunta a macOS

LockBit, actualmente el grupo de ransomware más activo, amplió sus actividades a dispositivos macOS en abril. Además, las vulnerabilidades en el software de la impresora PaperCut se aprovechan activamente. Vice Society y Play, a quienes les gusta atacar el sector de la educación, han desarrollado nuevos métodos. Una breve descripción de las amenazas detectadas en abril. Precisamente porque el ecosistema Mac ha estado tradicionalmente casi libre de ransomware, el nuevo ransomware para macOS de LockBit es un desarrollo peligroso en el panorama de amenazas. Las nuevas acciones muestran que LockBit continúa diversificando sus operaciones y actualmente está desarrollando activamente un malware para macOS….

Más leído

El grupo APT Red Stinger atacó Ucrania-KRITIS 
Noticias cortas de seguridad cibernética B2B

Los expertos de Malwarebytes han nombrado al nuevo grupo APT Red Stinger. El grupo llevó a cabo operaciones de espionaje contra Ucrania, apuntando específicamente a las áreas de KRITIS. El equipo de inteligencia de amenazas de Malwarebytes ha publicado investigaciones sobre un nuevo grupo de amenazas persistentes avanzadas (APT), Red Stinger, que ha estado realizando operaciones de espionaje en Ucrania, algunas de las cuales tenían como objetivo monitorear organizaciones gubernamentales. Los ataques a las investigaciones de Ucrania-KRITIS Malwarebytes comenzaron en septiembre de 2022. En general, los ataques del grupo APT se identificaron desde finales de 2020. El grupo APT recién descubierto apunta a instalaciones en la región del conflicto ruso-ucraniano...

Más leído

Grupos APT chinos y rusos atacan Europa
Grupos APT chinos y rusos atacan Europa

La Unión Europea es cada vez más el objetivo de los grupos APT chinos y rusos. Así lo demuestra el informe actual de ESET APT, que informa sobre los últimos desarrollos en grupos de hackers como Lazarus, Mustang Panda o Ke3chang. Los expertos en seguridad de ESET están viendo un aumento de los ataques de grupos APT (Advanced Persistent Threat) con vínculos con China, Corea del Norte y Rusia en países de la UE y organizaciones en estos países. El Grupo Lazarus usó ofertas de trabajo falsas de la compañía de aviación Boeing para robar datos de acceso de los empleados de una compañía de armamentos polaca. Ke3chang y Mustang Panda, jugadores vinculados a China, también han atacado a empresas europeas. Como parte de…

Más leído

Gatito encantador del grupo iraní APT ataca EE. UU. y Europa
El grupo iraní APT Charming-Kitten ataca a EE. UU. y Europa

El grupo APT liderado por Irán Charming Kitten (también conocido como Mint Sandstorm) está detrás de la nueva campaña de malware BellaCiao dirigida a organizaciones en los EE. UU., Europa, Israel, Turquía e India. Nuevo en el ataque: el malware se usa como código duro. En su informe actual, Bitdefender Labs analiza los métodos de ataque de la nueva campaña activa de malware BellaCiao. El conocido grupo iraní Charming Kitten lo utiliza para buscar inicialmente vulnerabilidades de manera oportunista y automatizada antes de lanzar ataques de malware altamente sofisticados que se adaptan individualmente a las víctimas individuales. Luego atacan los objetivos utilizando una infraestructura novedosa de comando y control (CC). Los piratas informáticos pueden...

Más leído

Grupo de hackers de Irán con nuevos métodos de ataque
Grupo de hackers de Irán con nuevos métodos de ataque

Los investigadores de seguridad han descubierto una nueva estafa vinculada al grupo Phosphorus APT. Este grupo de hackers tiene una amplia gama de habilidades, desde ransomware hasta spear phishing dirigido contra personas de alto perfil. Check Point Research (CPR) informa que están tras la pista de una nueva campaña de piratería. Este grupo de actividades se llamó Educated Manticore, en honor a la criatura mantícora de la mitología persa, con la que los investigadores de seguridad quieren dejar claro por el nombre qué nación sospechan que está detrás de la campaña. Los grupos de hackers estatales iraníes Sergey Shykevich, Gerente del Grupo de Amenazas en Check Point Software...

Más leído

Rusia-Ucrania: Campaña APT en zona de conflicto
Kaspersky_noticias

Un malware previamente desconocido en una campaña APT roba datos de empresas administrativas, agrícolas y de transporte en las regiones de Donetsk, Lugansk y Crimea. Se utilizan el nuevo backdoor PowerMagic y el marco modular CommonMagic. En octubre de 2022, los investigadores de Kaspersky descubrieron una campaña de amenazas persistentes avanzadas (APT) en curso dirigida a organizaciones en la zona de guerra ruso-ucraniana. Apodada 'CommonMagic' por Kaspersky, la campaña de espionaje ha estado activa desde al menos septiembre de 2021 y utiliza un malware previamente desconocido para recopilar datos de sus objetivos. Los objetivos incluyen empresas administrativas, agrícolas y de transporte en las regiones...

Más leído