Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Ataques de piratería y espionaje contra gobiernos del sur de Asia
Noticias cortas de seguridad cibernética B2B

Los investigadores de ESET analizaron dos variantes del framework yty: Gedit y DarkMusical. Sus ataques de espionaje apuntan a gobiernos y militares en el sur de Asia. La tarea principal del marco de malware yty es recopilar y filtrar datos. El grupo de hackers Donot Team (también conocido como APT-C-35 o SectorE02) ha estado realizando ataques de espionaje en embajadas, instalaciones gubernamentales y militares y ministerios de relaciones exteriores durante al menos dos años. Según el análisis de los investigadores de ESET, las campañas del grupo se centraron en objetivos en Bangladesh, Sri Lanka, Pakistán y Nepal. Sus instalaciones diplomáticas en Europa, Oriente Medio y América…

Más leído

Se dice que las autoridades rusas han desmantelado el grupo REvil
Noticias cortas de seguridad cibernética B2B

Según lo informado por Tageschau.de, las autoridades rusas afirman que localizaron y aplastaron al grupo de hackers REvil. Se dice que los piratas informáticos del grupo REvil están detrás de miles de ataques de ransomware, como en el proveedor de servicios de TI estadounidense Kaseya y sus 40.000 clientes comerciales. Como informa Tageschau.de, EE. UU. ha preguntado a las autoridades rusas si los informes sobre la disolución del grupo de hackers REvil son ciertos. Según sus propias declaraciones, los investigadores rusos ahora han disuelto la infraestructura REvil. El servicio secreto doméstico FSB anunció que las actividades ilegales de los miembros habían sido aplastadas. Durante allanamientos en 14 lugares de residencia, se encontraron dinero y equipos...

Más leído

Los hackers se organizan cada vez más profesionalmente
Los hackers se organizan cada vez más profesionalmente

En el transcurso de 2021, los piratas informáticos han organizado cada vez mejor sus ecosistemas clandestinos, por lo que en el nuevo año 2022 se deben esperar patrones de ataque aún más profesionales. Según los expertos en seguridad de Radware, los grupos de ransomware en particular buscan cada vez más aliados entre los piratas informáticos experimentados. También se esperan ataques a MSP y operadores de redes 5G. Por ejemplo, se sabe que los grupos de ransomware Avaddon, SunCrypt, Ragnar Locker y Hello Kitty usan ataques DDoS para agregar presión adicional a sus víctimas. "Dichos grupos publican regularmente mensajes contratando expertos en áreas como la tecnología de respaldo, para no...

Más leído

Hackers: datos muy demandados en la Dark Web
Hackers: datos muy demandados en la Dark Web

El tráfico ilegal de datos en la Dark Web está prosperando y la cantidad de usuarios anónimos que están interesados ​​o incluso involucrados está aumentando. Los datos robados tienen un amplio rango y se propagan rápidamente: si los datos ingresan a la dark web, pueden propagarse ampliamente. En 24 horas, los conjuntos de datos proporcionados se llamaron 1100 veces. Las tácticas de ataque de ingeniería social como el phishing no solo requieren precauciones técnicas, sino también una conciencia de riesgo correspondiente por parte de las víctimas potenciales. Su comportamiento puede evitar daños mayores en caso de que ocurra un ataque que pase por alto las medidas de protección técnica. la creencia errónea aumentó...

Más leído

Las redes de espacios de aire aislados para KRITIS son vulnerables 
Eset_Noticias

Incluso las redes aisladas de KRITIS no están a salvo de ataques o robos de datos. Los investigadores de ESET están investigando malware específico que se dirige a las llamadas redes "air gap". Las infraestructuras críticas y sensibles deben estar particularmente bien protegidas contra los piratas informáticos. Una posibilidad es el uso de las llamadas redes de “brecha de aire”. Se utilizan, por ejemplo, en sistemas de control industrial que gestionan oleoductos y redes eléctricas o sistemas de votación o SCADA que controlan centrífugas nucleares, entre otros. Estos sistemas no están conectados directamente a Internet. Este aislamiento completo de un dispositivo o sistema de Internet y otras redes tiene como objetivo…

Más leído

Alerta Log4j: Los actores gubernamentales chinos e iraníes están atacando

Es la vulnerabilidad más crítica descubierta en años. Innumerables empresas en todo el mundo son vulnerables y la situación se está desarrollando rápidamente. Mandiant ha identificado que los actores gubernamentales chinos e iraníes ya están explotando la vulnerabilidad en log4j. Al comentar sobre los últimos hallazgos, John Hultquist, vicepresidente de análisis de inteligencia de Mandiant, dijo: "Sabemos que los actores gubernamentales chinos e iraníes están explotando esta vulnerabilidad, y sospechamos que otros actores gubernamentales están haciendo lo mismo o preparándose para hacerlo". Creemos que estos jugadores actuarán rápidamente para hacerse un hueco en las redes codiciadas. Con el…

Más leído

Cómo lanzan los hackers sus redes de phishing

Los ataques de señuelo, también conocidos como ataques de reconocimiento, suelen ser correos electrónicos con contenido muy corto o vacío. El objetivo es comprobar las cuentas de correo electrónico de las víctimas. Consejos para protegerse de los ataques de señuelo de Barracuda Networks. Ante la progresiva profesionalización de los ciberdelincuentes, las empresas deben ser capaces de protegerse de ataques de todo tipo. Sin embargo, con ataques extremadamente elaborados existe el riesgo de que los piratas informáticos puedan infiltrarse en la red y pasar desapercibidos. Con el fin de utilizar tal emergencia para aclarar el otro lado, ahora se conocen...

Más leído

Trend Micro expone Void Balaur Cyber-Mercenary Group
Noticias de Trend Micro

Los piratas informáticos por contrato motivados por el espionaje y los intereses financieros se han dirigido a más de 2015 empresas e individuos desde 3.500. Trend Micro ahora ha expuesto al grupo de mercenarios cibernéticos "Void Balaur". Trend Micro, uno de los principales proveedores mundiales de soluciones de ciberseguridad, publica una nueva investigación que detalla el modus operandi de un grupo de piratas informáticos que atacó al menos a 3.500 personas y empresas. Activistas de derechos humanos, periodistas, políticos y ejecutivos técnicos de empresas de telecomunicaciones se encuentran entre las víctimas. Grupo de mercenarios cibernéticos Void Balaur "Los mercenarios cibernéticos son una manifestación desafortunada del delito cibernético actual", dijo Feike Hacquebord, investigador principal de amenazas en Trend Micro. "Dada la gran demanda...

Más leído

Mandiant clasifica el grupo de ransomware como FIN12
Noticias cortas de seguridad cibernética B2B

El año pasado, el grupo de piratas informáticos UNC1878 apareció en los titulares después de atacar deliberada y agresivamente las instalaciones de atención médica con ransomware. Mandiant actualizó UNC1878 de un "grupo no clasificado" a la categoría de piratas informáticos FIN. Un informe. Mandiant UNC1878 pasó de ser un "grupo no clasificado" a la categoría de hacker FIN (grupo con motivación financiera) y recibió la designación FIN12. FIN12 fue responsable de casi el 20 por ciento de todos los ataques de ransomware a los que respondió Mandiant el año pasado. El tiempo promedio para la demanda de rescate es de alrededor de 2,5 días. Esto hace que FIN12 sea el doble de rápido que...

Más leído

Grupo de hackers espía a gobiernos y organizaciones en hoteles
Eset_Noticias

"FamousSparrow" explota las vulnerabilidades de Microsoft Exchange desde marzo de 2021. Grupo de hackers espía a gobiernos y organizaciones en hoteles. Un grupo de espionaje cibernético previamente discreto ha demostrado de manera impresionante cuán rápido se puede explotar una vulnerabilidad conocida. "FamousSparrow" comenzó sus ataques de espionaje exactamente un día después de que se publicaran las vulnerabilidades de Microsoft Exchange (marzo de 2021). Esta llamada Amenaza Persistente Avanzada (APT) ataca principalmente a hoteles en todo el mundo. Pero los objetivos en otras áreas, como gobiernos, organizaciones internacionales, oficinas de ingeniería y bufetes de abogados, ahora también están en la agenda. Los investigadores de ESET han investigado las acciones del grupo de hackers y...

Más leído