Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Camaro Dragon esconde puerta trasera en enrutador TP-Link
Camaro Dragon esconde puerta trasera en enrutador TP-Link

Investigadores de Check Point Research (CPR) pudieron descubrir una serie de ataques cibernéticos por parte del grupo APT chino "Camaro Dragon". Se descubrió un firmware malicioso modificado para los enrutadores TP-Link, que incluye una puerta trasera personalizada llamada "Horse Shell". Recientemente, Check Point Research (CPR) investigó una serie de ataques cibernéticos dirigidos a agencias de asuntos exteriores europeas y los rastreó hasta un grupo APT patrocinado por el estado chino denominado "Camaro Dragon" por CPR. Estas actividades comparten una superposición de infraestructura significativa con actividades asociadas públicamente con "Mustang Panda"...

Más leído

Firewall en la nube con protección para Virtual WAN
Firewall en la nube con protección para Virtual WAN

Un líder mundial en soluciones de seguridad cibernética anuncia la disponibilidad general de su firewall en la nube de próxima generación líder en la industria, integrado de fábrica con Microsoft Azure Virtual WAN para brindar a los clientes la mejor seguridad de su clase. La integración proporciona protección avanzada contra amenazas y seguridad de red en capas en nubes públicas, privadas e híbridas. Permite a las empresas migrar a Azure con la máxima eficiencia operativa. Red como servicio “Microsoft Azure Virtual WAN es una red como servicio, que brinda a los clientes una serie de beneficios porque este modelo simplifica las funciones de red, seguridad y enrutamiento para brindar escalabilidad, ahorro de costos y mejoras. …

Más leído

La navaja suiza para los ciberdelincuentes
Noticias cortas de seguridad cibernética B2B

Los investigadores de seguridad informan que los ciberdelincuentes venden herramientas que permiten a otros piratas eludir las restricciones de seguridad de ChatGPT. Ya en marzo de 2023, se descubrieron nuevas familias de malware utilizando el nombre de ChatGPT para engañar a los usuarios. Las estafas suelen ser aplicaciones móviles o extensiones de navegador que imitan las herramientas de ChatGPT. En algunos casos, las herramientas falsas incluso ofrecen algunas funciones de ChatGPT. Sin embargo, su objetivo final es robar las credenciales del usuario. Malware generado por IA Ya no es un secreto que los ciberdelincuentes usan ChatGPT para generar malware.

Más leído

Trampa de phishing: sitios web falsos de ChatGPT
Noticias cortas de seguridad cibernética B2B

Los ciberdelincuentes y los atacantes de phishing están descubriendo la plataforma ChatGPT. Se ha encontrado en la web un aumento significativo de sitios web falsos que afirman estar afiliados o relacionados con ChatGPT. Así se realizan los intentos de phishing y los ataques de malware. Algunos estafadores incluso se hacen pasar directamente por el sitio web de ChatGPT para engañar a los usuarios para que descarguen archivos engañosos o revelen información confidencial. La frecuencia de estos intentos de ataque ha aumentado constantemente en los últimos meses. Al mismo tiempo, Check Point registra decenas de miles de intentos de acceder a estos sitios web maliciosos de ChatGPT. Desde principios de 2023 hasta finales de abril, desde…

Más leído

Grupo de hackers de Irán con nuevos métodos de ataque
Grupo de hackers de Irán con nuevos métodos de ataque

Los investigadores de seguridad han descubierto una nueva estafa vinculada al grupo Phosphorus APT. Este grupo de hackers tiene una amplia gama de habilidades, desde ransomware hasta spear phishing dirigido contra personas de alto perfil. Check Point Research (CPR) informa que están tras la pista de una nueva campaña de piratería. Este grupo de actividades se llamó Educated Manticore, en honor a la criatura mantícora de la mitología persa, con la que los investigadores de seguridad quieren dejar claro por el nombre qué nación sospechan que está detrás de la campaña. Los grupos de hackers estatales iraníes Sergey Shykevich, Gerente del Grupo de Amenazas en Check Point Software...

Más leído

Informe de seguridad 2023: malware más disruptivo y destructivo
Informe de seguridad 2023: malware más disruptivo y destructivo

Como muestra el Informe de seguridad de 2023 de Check Point, hay un aumento del 38 % en los ciberataques y más de 1.000 ataques semanales por organización. Los conflictos geopolíticos también están provocando un aumento de los ataques cibernéticos y la proliferación de malware "perturbador y destructivo". Check Point Research (CPR), la división de inteligencia de amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), líder mundial en soluciones de ciberseguridad, ha publicado su Informe de seguridad de 2023. El informe repasa un tumultuoso 2022, con los ciberataques alcanzando un nuevo máximo en respuesta a la guerra ruso-ucraniana.

Más leído

Cybergangsters: los bots de Telegram eluden las restricciones de ChatGPT
Noticias cortas de seguridad cibernética B2B

Los investigadores de seguridad de Check Point Research (CPR) descubrieron que los ciberdelincuentes utilizan los bots de Telegram para eludir las restricciones de ChatGPT en los foros clandestinos. Los bots usan la API de OpenAI para crear correos electrónicos o códigos maliciosos. Los creadores de bots de chat actualmente ofrecen hasta 20 consultas gratuitas, pero luego cobran $ 5,50 por cada 100 consultas. Por lo tanto, CPR advierte sobre los esfuerzos continuos de los ciberdelincuentes para eludir las restricciones de ChatGPT con el fin de utilizar OpenAI con fines maliciosos. Telegram ChatGPT Bot-as-a-Service CPR encontró anuncios de bots de Telegram en foros clandestinos. Los bots usan la API…

Más leído

Ataques a la cadena de suministro con paquetes de códigos infectados
Noticias cortas de seguridad cibernética B2B

Los piratas informáticos utilizan cada vez más sus propios paquetes de código para los ataques o insertan líneas de comando maliciosas en paquetes de código distribuidos a través de repositorios en línea y administradores de paquetes. La estafa se está volviendo cada vez más popular entre los piratas informáticos. El aumento de 2021 a 2022 ya superó el 600 por ciento, según Check Point. Check Point Research (CPR), el departamento de investigación de Check Point Software Technologies, advierte a todas las fuerzas de seguridad de TI sobre los paquetes de códigos fraudulentos. ThreatCloud encontró varios objetos maliciosos. Esta estafa se puede contar entre los ataques a la cadena de suministro y los ataques a la cadena de valor, que han aumentado significativamente. Los paquetes de códigos de confianza se contaminan Los ciberdelincuentes intentan…

Más leído

EDR: el servicio antiguo abre la puerta a Emotet, REvil & Co
Noticias cortas de seguridad cibernética B2B

Check Point Research ha descubierto un servicio de software que ha estado ayudando a los piratas informáticos a eludir la protección EDR (Detección y respuesta de punto final) durante más de seis años. El servicio de software sirve como puerta de entrada para Emotet, REvil, Maze y otros programas maliciosos. Los beneficiarios del servicio TrickGate incluyen malware conocido como Cerber, Trickbot, Maze, Emotet, REvil, Cobalt Strike, AZORult, Formbook, AgentTesla: un colorido desfile de los principales programas maliciosos que Check Point lanza mensualmente. El antiguo servicio aprovecha EDR TrickGate es transformador y cambia regularmente, lo que ayudó a mantenerlo...

Más leído

Paquetes de código como puerta de enlace
Noticias cortas de seguridad cibernética B2B

Los investigadores de seguridad destacan otra estafa que se ha vuelto popular entre los piratas informáticos en los últimos años. Los paquetes de código infectados con líneas de comando maliciosas sirven como tropas de choque. El departamento de investigación de Check Point Software advierte a todo el personal de seguridad de TI sobre los paquetes de códigos fraudulentos. Esta estafa se puede contar entre los ataques a la cadena de suministro y los ataques a la cadena de valor, que han aumentado significativamente. Los ciberdelincuentes intentan penetrar en los sistemas de empresarios y particulares de diversas formas, y los paquetes de códigos son el nuevo vehículo de los piratas informáticos. Paquetes de código como vehículos En los últimos años, los delincuentes los han usado cada vez más para sus fines: ya sea contrabandeando líneas de comando maliciosas...

Más leído