Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Ataque a la industria energética ucraniana con Industroyer 2
Eset_Noticias

En otros ataques a la industria energética ucraniana, ESET pudo identificar una nueva variante del malware Industroyer: Industroyer 2. Los investigadores de ESET sospechan que el grupo APT Sandworm está detrás de los últimos ataques con un alto nivel de certeza. Subestaciones en Ucrania están bajo ataque. El objetivo de los piratas informáticos es cerrar la infraestructura. Los investigadores de ESET han trabajado de cerca con el CERT de Ucrania para proteger la red de la empresa. Aquí, se descubrió una nueva variante del malware Industroyer, que los expertos ahora llaman Industroyer2. Industroyer es un notorio malware que fue implementado por el grupo APT Sandworm en 2016 para...

Más leído

Después de HermeticWiper viene CaddyWiper
Eset_Noticias

Los expertos de ESET informan que han descubierto otro malware destructivo en Ucrania. Esto significa que cada semana se producen ataques cibernéticos con nuevo malware de limpiaparabrisas. Después de HermeticWiper e IsaacWiper, ahora viene CaddyWiper. Desde el comienzo de la guerra, Ucrania se ha visto constantemente afectada por nuevos ataques cibernéticos. Paralelamente a la invasión rusa, está apareciendo cada vez más malware de limpieza nuevo y destructivo, que se utiliza para ataques dirigidos. Los ataques no pretenden infiltrarse, sino simplemente destruir sistemas y datos. El último descubrimiento de los investigadores de ESET es CaddyWiper. El programa malicioso fue utilizado en ataques contra organizaciones y empresas. El…

Más leído

¿Pueden los programas de seguridad detectar HermeticWiper?
¿Pueden los programas de seguridad detectar HermeticWiper?

El laboratorio austriaco de pruebas de seguridad de TI AV-Comparatives ha probado la protección contra el malware HermeticWiper descubierto recientemente. El malware de borrado de datos se ha utilizado en ataques dirigidos internacionales, como en Ucrania. Su objetivo no es robar dinero o datos, sino simplemente inutilizar las computadoras de las víctimas. HermeticWiper abusa de los servicios de una empresa legítima que produce software de partición de discos duros. Este tipo de utilidad puede crear, modificar y eliminar áreas de almacenamiento de datos (particiones) en el disco del sistema de una computadora. HermeticWiper utiliza (no autorizado) esta útil utilidad para copiar la información de arranque del disco del sistema...

Más leído

Más ciberataques dirigidos a Ucrania
Más ciberataques dirigidos a Ucrania

Durante la invasión rusa, otro programa malicioso, IsaacWiper, apareció después de HermeticWiper. Están dirigidos directamente a las organizaciones ucranianas. Además, los ataques se realizan con el malware HermeticWizard para su distribución en la red local y HermeticRansom como ransomware señuelo. A raíz de la invasión rusa de Ucrania, los investigadores de ESET descubrieron nuevas familias de malware de limpieza que se utilizan en ataques cibernéticos dirigidos a organizaciones ucranianas. El primer ciberataque comenzó unas horas antes de la invasión rusa con ataques DDoS masivos contra los principales sitios web ucranianos. En el curso de estos ataques, parte del nuevo tipo de malware también fue...

Más leído

HermeticWiper: el malware de eliminación de datos ataca las PC de Ucrania  
Eset_Noticias

ESET ha publicado información sobre los ciberataques actuales en Ucrania. Varias agencias gubernamentales y bancos quedaron inicialmente paralizados por una nueva ola de ataques DDoS. Los ataques cibernéticos siguieron con un nuevo malware destructivo llamado HermeticWiper. Este programa malicioso de eliminación de datos ha infectado cientos de computadoras en Ucrania. ESET descubrió el malware por primera vez el 23.02.2021 de febrero de 17 alrededor de las 28 p. m., hora local. La marca de tiempo del malware (2021 de diciembre de XNUMX) sugiere que el ataque estuvo en preparación durante algún tiempo. En un caso, los atacantes aparentemente tenían acceso a la red...

Más leído