Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Los hackers de Exchange capitulan ante Office 365
Los hackers de Exchange capitulan ante Office 365

Los atacantes aprovechan la vulnerabilidad SSRF para tomar el control de servidores Exchange a una escala extremadamente grande. Sin embargo: los piratas informáticos de Exchange capitulan ante Office 365. Un comentario del Dr. Klaus Gheri, Gerente General de Seguridad de Redes en Barracuda Networks. Una protesta se ha desatado en la comunidad de servidores de correo electrónico de Exchange desde la semana pasada después de que Microsoft anunciara que un grupo de delitos cibernéticos conocido como Hafnium había lanzado su campaña de ataques para explotar las vulnerabilidades en torno a las vulnerabilidades de la interfaz Outlook Web Access de Microsoft Exchange. Y hay muchas debilidades. Los titulares que se han producido desde entonces son igualmente drásticos. En general, las empresas de toda Alemania se ven afectadas, en particular, varias autoridades federales, incluida la Agencia Federal de Medio Ambiente, la…

Más leído

Informe en vivo del ataque del ransomware Conti
Conti ransomware en el informe en vivo

Cinco días de conocer de cerca el ransomware Conti: en tres informes, Sophos describe en detalle el proceso de un ataque real de ransomware Conti y cómo se detuvo. También se incluye: comportamiento de ataque, antecedentes técnicos y consejos prácticos para administradores de TI. Los ataques de ransomware Conti, que han sido cada vez más dañinos desde mediados del año pasado, son un ejemplo impresionante de cómo los ciberdelincuentes utilizan tecnología moderna y sofisticada para planificar su ataque de manera específica y, por lo tanto, mejoran en gran medida sus posibilidades de penetrar con éxito en las redes corporativas. En tres informes detallados, el equipo de respuesta rápida de Sophos describe un ataque real y el curso de los acontecimientos durante cinco días: "Fue un ataque muy rápido...

Más leído

La eliminación de Emotet está teniendo efecto
La eliminación de Emotet está teniendo efecto

El desmantelamiento concertado internacionalmente de la red de bots Emotet está surtiendo efecto: el seguimiento de Emotet de G DATA CyberDefense es más silencioso que antes. Cómo las empresas deberían usar el respiro ahora. Emotet se ha paralizado temporalmente desde el desmantelamiento coordinado internacionalmente del servidor de mando y control del arma multiusos del ciberdelito, según muestra un análisis actual de G DATA CyberDefense. La acción policial de hace dos semanas causó revuelo en todo el mundo. G DATA ha estado monitoreando de cerca a Emotet durante años para proteger a sus clientes lo mejor posible. "El derribo de Emotet es un gran éxito contra el crimen organizado, lo que demuestra que...

Más leído

Backdoor Kobalos apunta a las supercomputadoras
Eset_Noticias

Según lo informado por ESET, las supercomputadoras están amenazadas en todo el mundo por la puerta trasera "Kobalos". El acceso remoto brinda a los ciberdelincuentes oportunidades sin precedentes. Las supercomputadoras con su enorme poder de cómputo no deberían caer en manos de delincuentes, las consecuencias serían fatales. Pero eso es exactamente lo que sucedió según los descubrimientos realizados por los investigadores de ESET. Personas desconocidas atacan con éxito los llamados clústeres de computadoras de rendimiento (HPC) con la puerta trasera de Kobalos y obtienen un amplio acceso. Las víctimas incluyen un importante ISP asiático, un proveedor de seguridad de punto final de América del Norte y varios servidores corporativos y gubernamentales. Ataque contra Linux, BSD y Solaris Kobalos fue desarrollado para Linux, BSD y Solaris…

Más leído

El agente Tesla engaña a la seguridad informática
El agente Tesla engaña a la seguridad informática

Sophos publicó hoy un nuevo informe sobre el malware Agent Tesla: "Agent Tesla aumenta los ataques de robo de información". En él, los especialistas en seguridad informática describen cómo los atacantes utilizan nuevas técnicas para deshabilitar la protección de puntos finales antes de inyectar el malware en el sistema. Agent Tesla es una herramienta de acceso remoto (RAT) ampliamente utilizada conocida desde 2014 y utilizada por los atacantes para el robo de datos; ahora han salido a la luz nuevas actualizaciones sobre los detalles de los ataques. Los creadores lo ofrecen a la venta en foros de la dark web y lo actualizan continuamente. Los ciberdelincuentes…

Más leído

Detectar ataques de ID de dispositivo
Ataque de ID de dispositivo

Cada dispositivo móvil tiene un número de identificación único. Este ID de dispositivo se puede utilizar para varios propósitos. Esto permite a los operadores de sitios web rastrear y analizar las actividades de los usuarios individuales. Esto no solo sirve para identificar problemas de uso o mostrar publicidad personalizada, sino también para proteger a la empresa de ataques, intentos de fraude y espionaje. En última instancia, las herramientas de identificación de dispositivos pueden aumentar la seguridad de 9 maneras diferentes. Roman Borovits, ingeniero sénior de sistemas de F5, explica cómo las empresas pueden detectar fraudes, ciberataques y otras actividades sospechosas. 1. Identifique atacantes, estafadores y bots usando...

Más leído

Segunda ola de extorsionadores DDoS

La empresa de seguridad Radware advierte de una segunda ola de ataques de ransomware por parte de un grupo que ya estaba activo en agosto de 2020. En la última semana de diciembre de 2020 y la primera semana de enero de 2021, los clientes de Radware se convirtieron en objetivos de esta campaña global DDoS por segunda vez. Estos recibieron nuevos correos electrónicos que comenzaban con las palabras: “Puede que nos hayas olvidado, pero nosotros no te hemos olvidado. Hemos estado ocupados trabajando en proyectos más rentables, pero ahora estamos de vuelta". La segunda oleada, solo a empresas morosas que recibieron estos correos, ya había en agosto y septiembre...

Más leído

El grupo APT ataca a las autoridades de Mongolia
Eset_Noticias

ESET anuncia: Operación StealthyTrident: Ataque de espionaje a agencias gubernamentales de Mongolia. Los programas de instalación y el sistema de actualización de software de uso frecuente se proporcionaron con código malicioso. Alrededor de 430 agencias del gobierno mongol han sido víctimas de un grupo APT. Los investigadores de ESET descubrieron que los piratas informáticos comprometieron el software de chat llamado Able Desktop, que se utiliza en una suite de gestión empresarial popular en Mongolia. En un primer paso, los ciberdelincuentes manipularon el programa de instalación y posteriormente también el sistema de actualización y los utilizaron para propagar malware. El objetivo de los atacantes era llegar a zonas sensibles…

Más leído

Los ataques DDoS están disminuyendo nuevamente
Kaspersky_noticias

Kaspersky anuncia: el número de ataques DDoS en el tercer trimestre de 3 se reduce en un 2020 % después de un aumento durante la pandemia del coronavirus. La cantidad de ataques bloqueados por Kaspersky DDoS Protection, así como los comandos recibidos de los servidores de Comando y Control, disminuyó significativamente en el tercer trimestre de 73. A pesar de la disminución, Kaspersky no da el visto bueno: en comparación con el mismo período del año pasado, hubo un aumento general en los ataques DDoS. Muchos ataques durante el confinamiento El confinamiento condujo a un mayor uso de los servicios en línea y se correlacionó con el interés de los ciberdelincuentes. Hubo actividades educativas y…

Más leído

El malware QakBot plantea altos riesgos de seguridad
XML de ataque de QakBot

El malware QakBot presenta un alto riesgo de seguridad debido a la tasa de detección a menudo baja. QakBot se distribuye a través de archivos XLSB, lo que dificulta su detección. Aunque Qakbot no es nuevo en el cielo del malware, el laboratorio de seguridad de Hornetsecurity ahora advierte sobre un nuevo tipo de distribución: los expertos en seguridad de TI han descubierto que las macros XLM se utilizan en documentos XLSB para propagar el malware QakBot. Dado que tanto las macros XLM como el formato de documento XLSB son poco comunes, estos nuevos documentos maliciosos tienen una tasa de detección muy baja por parte de las soluciones antivirus actuales. ¿Qué es QakBot? QakBot (también conocido como QBot, QuakBot, Pinkslipbot) existe desde hace...

Más leído