Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

15 años de Qakbot – una reseña
15 años de Qakbot – una reseña

Qakbot (también conocido como QBot o Pinkslipbot) es un troyano con una historia evolutiva de 15 años. Desde sus orígenes como troyano bancario, continuó evolucionando hasta convertirse en malware, que ahora se utiliza para la distribución lateral en una red y el despliegue de ransomware. Después de ser desmantelado por las autoridades policiales en agosto de 2023, la quinta versión de Qakbot se lanzó unos meses después. Zscaler analizó la transformación de un malware resistente, persistente e innovador. Recientemente, los investigadores de seguridad descubrieron que los actores de amenazas actualizaron su código base para admitir versiones de 5 bits de Windows. Además,…

Más leído

2023: más de 400.000 nuevos archivos maliciosos al día
Kaspersky_noticias

Es solo un fabricante el que busca nuevo malware las 2023 horas del día: Kaspersky descubrió un promedio de 411.000 nuevos archivos maliciosos por día en 53; Esto corresponde a un aumento de casi el tres por ciento en comparación con el año anterior. Más de la mitad (40.000 por ciento) de los ataques involucraron Microsoft Office malicioso y otros tipos de documentos. También ha habido un aumento significativo de troyanos de puerta trasera que pueden controlar sistemas infectados: este año se realizaron 2023 descubrimientos cada día. Las soluciones de seguridad de Kaspersky descubrieron un promedio de 411.000 nuevos malware...

Más leído

Incluso el hardware de Apple no es seguro per se
Bitdefender_Noticias

Bitdefender Labs ha evaluado datos globales sobre el nivel de amenaza para los sistemas macOS: el hardware de Apple también es un objetivo para los piratas informáticos. Los resultados de las cifras de telemetría global de 2022 muestran que el hardware de Apple es el objetivo de los ciberdelincuentes, aunque en menor medida que los dispositivos Windows. Los dispositivos Windows o Android más utilizados son más atractivos para los piratas informáticos. Los resultados muestran: el hardware macOS no es intrínsecamente seguro. Los principales riesgos incluyeron troyanos con un 51,8%, aplicaciones potencialmente no deseadas (PUA) con un 25,3% y adware con un 22,6%. 18 por ciento de todos los ataques...

Más leído

Informe de amenazas: el troyano Decoy Dog se dirige a empresas
Noticias cortas de seguridad cibernética B2B

Decoy Dog es cualquier cosa menos un troyano común y corriente. Después de su descubrimiento en abril de 2023, volvió a cambiar sus tácticas de malware. Los piratas informáticos tomaron medidas para seguir manteniendo el acceso a los dispositivos ya comprometidos. El atacante puede ser superado de forma segura mediante algoritmos de reconocimiento de DNS. El segundo informe de amenazas de Infoblox sobre el troyano Decoy Dog incluye actualizaciones exhaustivas. Decoy Dog es un troyano de acceso remoto (RAT) descubierto en abril de 2023. Este malware utiliza el sistema de nombres de dominio (DNS) para establecer comunicación de comando y control (C2) y se sospecha que…

Más leído

Nuevo Troyano Pikabot
Noticias cortas de seguridad cibernética B2B

La puerta trasera maliciosa Pikabot es modular, con un cargador y un componente central que implementa la mayor parte de la funcionalidad. Se emplean varias técnicas antianálisis, lo que dificulta la detección de actividades maliciosas. El análisis encontró una similitud con Qakbot en términos de modo de distribución, campañas y comportamiento del malware, sin indicar si son los mismos autores de malware. Es capaz de recibir comandos de un servidor de comando y control, que inyecta cualquier shellcode, DLL o archivo ejecutable. Funcionalidad maliciosa después de…

Más leído

3CX: Resultados del incidente de seguridad de la aplicación de escritorio 3CX
Noticias cortas de seguridad cibernética B2B

3XC, el proveedor del popular software Phone System VOIP/PBX, tuvo un problema con una versión troyanizada de la aplicación de escritorio 3CX. Con 600.000 clientes en 190 países esperando respuestas, 3CX empleó al especialista Mandiant como equipo de investigación para el análisis forense. Ahora los primeros hallazgos están disponibles de que probablemente sea un grupo APT de Corea del Norte. Con base en la investigación previa de Mandiant sobre la intrusión de 3CX y el ataque a la cadena de suministro, asignan la actividad a un clúster llamado UNC4736. Mandiant cree con un alto grado de certeza que UNC4736 tiene una conexión con Corea del Norte. Cliente de malware basado en Windows…

Más leído

Versión infectada del programa VoIP 3CX entrega backdoor
Kaspersky_noticias

Los expertos de Kaspersky analizaron el ataque a la cadena de suministro llevado a cabo a través del popular programa VoIP 3CXDesktopApp e instalaron un ladrón de información o puerta trasera. Durante el análisis, encontraron una biblioteca de enlaces dinámicos (DLL) sospechosa en una computadora, que se cargó en el proceso 3CXDesktopApp.exe infectado. Los expertos de Kaspersky iniciaron una investigación sobre un caso relacionado con esta DLL el 21 de marzo, aproximadamente una semana antes del descubrimiento del ataque a la cadena de suministro. Esta DLL se usó en implementaciones de la puerta trasera "Gopuram" y Kaspersky la ha observado desde 2020....

Más leído

Aplicación de escritorio 3CX infectada
3CX escritorio infectado

Los investigadores de seguridad descubrieron una falsificación fraudulenta del popular software 3CX Desktop que incluía malware o troyanos, un sistema de telefonía basado en estándares abiertos. Puede usarlo para hacer llamadas directamente en el escritorio con un auricular. La versión troyana ahora descubierta contiene un archivo DLL malicioso que reemplaza un archivo original que viene incluido con la versión benigna de la aplicación. Cuando se carga la aplicación falsa, la aplicación de escritorio 3CX firmada ejecuta la DLL maliciosa como parte de su procedimiento de ejecución predefinido. De esta forma, la inofensiva y popular aplicación de VoIP se convirtió en un malware completo que se conecta a servidores de terceros...

Más leído

Software VOIP/PBX 3CX abusado por ataque de carga lateral
Novedades de Sophos

Una versión troyanizada del popular sistema telefónico VOIP/PBX software 3CX está actualmente en los titulares. El sistema telefónico comercial es utilizado por empresas en 190 países de todo el mundo. Un programa de instalación que incluye un troyano se impone a los usuarios de Windows a través de un ataque de carga lateral de DLL. El ataque parece haber sido un ataque a la cadena de suministro, que permitió a los atacantes agregar un instalador de aplicaciones de escritorio que finalmente descargó una carga maliciosa cifrada a través de una DLL. El sistema telefónico atacó en secreto a Mat Gangwer, VP Managed Threat Response en Sophos sobre la situación actual: "Los atacantes lograron manipular la aplicación para crear un...

Más leído

Emotet en movimiento en una nueva variante peligrosa
Emotet en movimiento en una nueva variante peligrosa

Después de meses de engañoso silencio, ahora se ha descubierto una nueva variante peligrosa del troyano Emotet. El Laboratorio de seguridad de Hornetsecurity lo descubrió y advierte contra él. La nueva variante se basa en archivos grandes que han sido extremadamente empaquetados para evitar escaneos rápidos. El peligroso malware Emotet está de vuelta. Tras casi tres meses de silencio, Security Lab, el laboratorio de seguridad interno de Hornetsecurity, ha descubierto una nueva variante del troyano. La última versión de Emotet utiliza archivos muy grandes para eludir los análisis de seguridad e infiltrarse en los sistemas de TI. El software de seguridad a menudo solo escanea el...

Más leído