Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Malware sin archivos: código malicioso en los registros de eventos de Windows
Kaspersky_noticias

Los expertos de Kaspersky han descubierto una nueva campaña de malware sin archivos dirigida. Se caracteriza por un uso innovador de los registros de eventos de Windows para almacenar malware y una variedad de técnicas utilizadas por los atacantes. Se utilizan conjuntos comerciales de pentesting y envoltorios antidetección, incluidos los compilados con Go. También se implementaron varios troyanos de última generación como parte de la campaña. Nuevas rutas de ataque de malware sin archivos Los expertos de Kaspersky han descubierto una operación de malware dirigida utilizando una técnica única: el malware sin archivos está incrustado en Windows Event...

Más leído

¿Aprendices de ciberdelincuencia preparándose para un ataque?
¿Aprendices de ciberdelincuencia preparándose para un ataque?

¿División efectiva del trabajo o formación de aprendices de ciberdelincuencia? Después de una infiltración en la red bastante torpe, los profesionales finalmente toman el control con Lockbit Ransomware. Un caso cibernético interesante ha llamado la atención de los investigadores de Sophos. Sophos ha descubierto un ciberataque particular: los ciberdelincuentes irrumpieron en un servidor del gobierno regional en los Estados Unidos y permanecieron allí durante cinco meses. Durante este tiempo, utilizaron el servidor para buscar en línea una combinación de herramientas de piratería y administración de TI que pudieran ayudarlos a implementar un ataque. Los atacantes también instalaron un criptominero antes de exfiltrar datos e implementar el ransomware Lockbit. Ataque…

Más leído

Los ciberdelincuentes apuntan a las copias de seguridad
Noticias de Trend Micro

Un nuevo estudio muestra un aumento de los ataques cibernéticos en dispositivos de almacenamiento conectado a la red (NAS). Un estudio de Trend Micro muestra. que las copias de seguridad son cada vez más el objetivo de los ciberdelincuentes y brinda recomendaciones para la defensa. Trend Micro, uno de los principales proveedores mundiales de soluciones de ciberseguridad, publica un estudio detallado que revela las amenazas emergentes para los dispositivos de almacenamiento conectado a la red (NAS). Los ciberdelincuentes se aprovechan de que los dispositivos conectados a Internet no están suficientemente protegidos, lo que facilita su localización. Las copias de seguridad en él son un objetivo. Orientación a dispositivos conectados a la web Los usuarios y las empresas son cada vez más conscientes de la...

Más leído

Doble ataque a través de servidores Exchange vulnerables 
Doble ataque a través de servidores Exchange vulnerables

SophosLabs está investigando el uso de la "estación de distribución" del malware Squirrelwaffle en combinación con la ingeniería social. Hubo un doble ataque: los droppers de malware y el fraude financiero se ejecutaron a través del mismo Exchange Server vulnerable. Una guía de incidentes para equipos de seguridad en organizaciones afectadas por Squirrelwaffle. En un artículo reciente, el equipo de respuesta rápida de Sophos describe un caso en el que el malware Squirrelwaffle explotó un servidor Exchange vulnerable para distribuir spam malicioso a través de hilos de correo electrónico secuestrados. Al mismo tiempo, los atacantes robaron un hilo de correo electrónico para engañar a los usuarios desprevenidos para que transfirieran dinero. Combinación de Squirrelwaffle, ProxyLogon y ProxyShell El...

Más leído

Cronología de un ataque de ransomware Midas

El problema de las herramientas no utilizadas y olvidadas: cronología de un ataque de ransomware Midas. El equipo de respuesta rápida de Sophos describe cómo procedieron los ciberdelincuentes en un caso real de ataque de Midas y cómo se movieron en la red a través de herramientas comerciales de octubre a diciembre de 2021 antes de lanzar finalmente el ataque de ransomware. Con un ecosistema de seguridad integrado y Zero Trust, los atacantes habrían tenido pocas posibilidades de infiltrarse en la red y la organización atacada habría tenido un mayor control sobre el acceso no autorizado a la red. Gran ataque con el ransomware Midas Después de un ataque de ransomware a un proveedor de tecnología en diciembre de 2021...

Más leído

DazzleSpy ataca a los visitantes del sitio de noticias a favor de la democracia 
Noticias cortas de seguridad cibernética B2B

Los investigadores de ESET analizan un software espía especial para macOS: DazzleSpy ataca a los visitantes del sitio de noticias a favor de la democracia en Hong Kong ejecutándose como un exploit e implantándose en el visitante del sitio. El sitio web de la estación de radio D100 de Hong Kong se vio comprometido. Se ejecuta un exploit de Safari que instala software espía en las Mac de los visitantes del portal de noticias. Las operaciones de "abrevadero" llevadas a cabo por los atacantes indican que los objetivos son probablemente figuras políticamente activas a favor de la democracia en Hong Kong. Los investigadores de ESET llamaron al programa espía DazzleSpy y lo examinaron con más detalle. El malware es capaz de una variedad de...

Más leído

DDoS: Ataques en el tercer trimestre de 3: dirigidos a proveedores de infraestructura de TI
DDoS: Ataques en el tercer trimestre de 3: dirigidos a proveedores de infraestructura de TI

Los ataques DDoS fueron una amenaza mayor que nunca en el tercer trimestre de 3. La avalancha de ataques no se interrumpió, los ataques mostraron gran ancho de banda y complejidad. Los operadores de infraestructuras digitales fueron objeto de especial atención. Link2021, el proveedor de seguridad TI líder en Europa en el campo de la resiliencia cibernética, ha publicado nuevas cifras de su red sobre el desarrollo del riesgo DDoS: El número de ataques DDoS en el tercer trimestre de 11 todavía se encuentra en un nivel muy alto. Después de un aumento del 3 % en el segundo trimestre de 2021 en comparación con el mismo período del año anterior, el número de ataques aumentó…

Más leído

Campaña de extorsión DDoS dirigida a proveedores de VoIP
Noticias cortas de seguridad cibernética B2B

Desde principios de septiembre de 2021, varios proveedores de comunicaciones de voz sobre IP (VoIP) han sido blanco de una campaña de extorsión DDoS de alto impacto. Los ataques provocaron cortes e interrupciones en las operaciones y servicios de VoIP en todo el mundo. A principios de octubre, la cantidad de ataques de extorsión DDoS aumentó a nivel mundial y afectó a los proveedores de VoIP tanto mayoristas como minoristas. En estos ataques, los atacantes intentaron ejercer una presión masiva sobre las organizaciones objetivo para que realizaran pagos de extorsión en criptomonedas a cambio de detener los ataques. Sin embargo, debe reiterarse aquí que pagar un rescate no es garantía de que los ataques se detengan...

Más leído

1 de cada 10 víctimas de ransomware paga el rescate
1 de cada 10 víctimas de ransomware paga el rescate

Una encuesta reciente de más de 820 empresas realizada por expertos en ciberseguridad Hornetsecurity reveló que el 21% de los encuestados ya había sido víctima de un ataque de ransomware. Una de cada diez empresas pagó el rescate. El ransomware es una de las formas más comunes y efectivas de ciberdelincuencia. Los atacantes cifran los datos de una empresa y los inutilizan hasta que se paga un rescate. Más del 10% de las víctimas de ransomware encuestadas pagaron el rescate Del 9% de las empresas que informaron un ataque de ransomware, el 21% pudo recuperar los datos pagando el rescate exigido. Los otros encuestados...

Más leído

Ataques de ransomware Conti en Exchange Server
Novedades de Sophos

Los ataques con el ransomware Conti en Exchange Server continúan y se vuelven cada vez más eficientes. SophosLabs descubre que los ciberdelincuentes instalaron siete puertas traseras en un solo ataque. Las investigaciones sobre los recientes ataques a Exchange Server con Conti ransomware han demostrado que los ciberdelincuentes acceden a los sistemas a través de ProxyShell. Se han lanzado varias actualizaciones críticas para las vulnerabilidades en Microsoft Exchange en los últimos meses. ProxyShell es una evolución del método de ataque ProxyLogon. En los últimos meses, el exploit se ha convertido en una de las herramientas más importantes utilizadas por los atacantes de ransomware, incluidos los que utilizan el nuevo...

Más leído