Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Datos de ciberseguridad: el conocimiento protege
Noticias cortas de seguridad cibernética B2B

El cibercrimen ahora es una industria masiva de $ 1,5 billones por derecho propio, y un riesgo grave para el comercio global. Según la asociación digital Bitkom, la economía alemana sufre daños por valor de 203 millones de euros cada año. A menudo falta el conocimiento. En su informe sobre el estado actual de la seguridad informática, el BSI evalúa la seguridad cibernética como muy cuestionable y supone que la situación seguirá deteriorándose. Sin embargo, las empresas a menudo carecen de la información necesaria para prepararse para los ataques cibernéticos de la mejor manera posible. Un primer paso hacia una comprensión más completa de cómo proceder...

Más leído

Comentarios sobre la eliminación de la red de ransomware Hive
Red de ransomware Hive destrozada

Investigadores de Alemania, EE. UU. y los Países Bajos han desmantelado la red global de ransomware "Hive". Los fiscales alemanes afirmaron que de los más de 1.500 ciberataques a organizaciones en todo el mundo, 70 ataques se produjeron en Alemania. Los expertos Kimberly Goody y John Hultquist comentaron sobre la red Hive y las posibles consecuencias del desmantelamiento: “En nuestras encuestas de respuesta a incidentes de 2022, Hive fue la más activa de todas las familias de ransomware observadas: Hive fue responsable de más del 15 por ciento de los ataques de ransomware responsables. a lo que hemos respondido. Los afectados provienen de un gran número de países. El más grande…

Más leído

Imágenes fascinantes con malware del telescopio James Webb
Noticias cortas de seguridad cibernética B2B

Los piratas informáticos ocultan malware en las imágenes del telescopio James Webb: los analistas de amenazas han descubierto una nueva campaña de malware denominada "GO#WEBBFUSCATOR" dirigida a correos electrónicos de phishing, documentos maliciosos e imágenes espaciales de los soportes del telescopio James Webb para propagar malware. La infección comienza con un correo electrónico de phishing con un documento malicioso adjunto, 'Geos-Rates.docx', que descarga un archivo de plantilla. Este archivo contiene una macro VBS ofuscada que se ejecuta automáticamente si las macros están habilitadas en el paquete de Office. Luego, el código descarga una imagen JPG ('OxB36F8GEEC634.jpg') desde un recurso remoto ('xmlschemeformatcom'), la decodifica en un archivo ejecutable ('msdllupdate.exe') usando certutil.exe y lo inicia. Imágenes tentadoras…

Más leído

Lorenz ransomware se desliza a través de la vulnerabilidad del teléfono VoIP 
Lorenz ransomware se desliza a través de la vulnerabilidad del teléfono VoIP

Arctic Wolf investigó recientemente un ataque de ransomware Lorenz que utilizó una vulnerabilidad en el dispositivo Mitel MiVoice VoIP (CVE-2022-29499) para el primer acceso y BitLocker Drive Encryption de Microsoft para el cifrado de datos. Los usuarios de la solución VoIO deben ejecutar urgentemente los parches de seguridad. Lorenz es un grupo de ransomware que ha estado activo desde febrero de 2021 a más tardar y, como muchos grupos de ransomware, extrae datos de su objetivo de ataque antes de cifrar los sistemas. En el trimestre más reciente, el grupo apuntó principalmente a pequeñas y medianas empresas en los Estados Unidos, pero también se vieron afectadas organizaciones en China y México. pymes…

Más leído

Ransomware-as-a-Service: Bad Guys y su servicio RaaS
Ransomware-as-a-Service: Bad Guys y su servicio

Las ofertas "como servicio" se pueden encontrar en todas partes en TI. Los ciberdelincuentes también han adaptado esta idea de servicio y han estado ofreciendo ransomware-as-a-service, RaaS para abreviar, desde hace algún tiempo. Esto significa que los atacantes menos sofisticados también pueden realizar ataques de ransomware. El número de ataques aumenta mucho. Un análisis de Arctic Wolf. Como muestra un estudio de la asociación digital Bitcom eV, el 2020 por ciento de todas las empresas se vieron afectadas por ataques de ransomware en 21/88. El auge del trabajo remoto, la oficina en el hogar, la nube y los dispositivos IoT en red está favoreciendo a los atacantes, ya que estas tendencias aumentan la superficie de ataque y ofrecen nuevas puertas de enlace. Tales ataques...

Más leído

Situación de amenazas de TI en Alemania
Situación de amenazas de TI en Alemania

La situación de las amenazas informáticas en Alemania y en el mundo se está intensificando. Tetra Defense, una empresa de Arctic Wolf, recopila y analiza datos de seguridad de TI cada trimestre y los utiliza para evaluar la situación actual de amenazas de TI y desarrollar contramedidas. Los resultados del primer trimestre de 1 (enero - marzo). Para saber cómo las empresas pueden protegerse de manera más efectiva contra los ataques cibernéticos, necesitan saber cómo los atacantes obtienen acceso a los sistemas. El punto de entrada inicial de un atacante se denomina punto raíz de compromiso (RPOC). Hay tres categorías distintas: Saber de dónde viene el ataque...

Más leído

Riesgo de seguridad: Microsoft elimina la desactivación automática de macros 
Noticias cortas de seguridad cibernética B2B

Hace muchos años, Microsoft deshabilitó la ejecución de macros en Office de forma predeterminada. Este es probablemente el final, como ArcticWolf ha descubierto ahora. Esto despeja el camino para redes de atacantes como Quakbot o Emotet, ya que atacan principalmente a través de macros en documentos. Un nuevo riesgo de seguridad. Microsoft ha eliminado la desactivación automática de macros en varios programas de Office. Ian McShane, vicepresidente de estrategia de Arctic Wolf, comenta sobre las acciones de Microsoft y lo que eso significa para la ciberseguridad. Microsoft está revirtiendo la seguridad "Es desafortunado y decepcionante que Microsoft abandone su iniciativa para...

Más leído

El ransomware HavanaCrypt se disfraza como una actualización falsa de Google
Noticias cortas de seguridad cibernética B2B

HavanaCrypt es un nuevo ransomware. Es difícil de detectar, se disfraza como una actualización falsa de Google y utiliza funciones de Microsoft en los ataques. Aparentemente, quieren usar Tot como comunicación, ya que dicho directorio no está encriptado explícitamente. Los atacantes a menudo abusan de la confianza de los usuarios en sus ataques para eludir las medidas de protección de las empresas. Por lo tanto, el uso de espacios de direcciones y hosts confiables que la mayoría de las empresas consideran legítimos, seguros y en la lista blanca no es nuevo. Por ejemplo, los ciberdelincuentes utilizan el alojamiento de AWS o secuestran otros hosts "limpios"...

Más leído

Cyber ​​​​Attackers Market RaaS: Ransomware-as-a-Service
Cyber ​​​​Attackers Market RaaS: Ransomware-as-a-Service

Detrás de muchos ciberatacantes no hay solo solitarios en cuartos oscuros. Más bien, algunos grupos APT se ven a sí mismos como empresas comerciales que ya no actúan por sí mismas, sino que solo venden sus servicios y tecnología y cobran mucho. Eso genera dinero y reduce el riesgo. Aquí hay una breve explicación de cómo funciona RaaS – Ransomware as-a-Service. En TI, los productos ahora se ofrecen principalmente como servicios, como Plataforma como servicio (PaaS) o Infraestructura como servicio (IaaS). Estos consisten en una gran cantidad de subservicios, que a su vez son prestados por diferentes proveedores en cuanto a la división del trabajo y la profesionalización...

Más leído

El módulo de exploración de datos responde preguntas críticas de seguridad

Arctic Wolf Security Operations Cloud ahora procesa más de dos billones de incidentes de seguridad por semana utilizando aprendizaje automático e inteligencia artificial. El nuevo módulo de exploración de datos acelera y simplifica las respuestas a preguntas críticas de seguridad Arctic Wolf, una de las empresas de operaciones de seguridad líderes en el mundo, anuncia el lanzamiento de Arctic Wolf Data Exploration. El nuevo módulo de Arctic Wolf Security Operations Cloud amplía las posibilidades de Arctic Wolf Log Search y permite a los clientes recuperar datos de registro, procesos de TI e información de activos de forma independiente utilizando Arctic Wolf Security Operations Platform. Transparencia sobre los procesos relacionados con la seguridad Los clientes reciben...

Más leído