Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Detectar ofuscación de cadenas desde Pikabot
Noticias cortas de seguridad cibernética B2B

Un equipo de investigación de ciberseguridad ha desarrollado un complemento IDA que puede descifrar automáticamente la ofuscación de cadenas del cargador de malware Pikabot. Las técnicas de ofuscación de código utilizadas por el malware para cifrar cadenas binarias, incluidas las direcciones del servidor de comando y control (C2), han dificultado anteriormente el descubrimiento y el análisis técnico de Pikabot. Pikabot saltó a la fama tras la derrota de Qakbot en agosto de 2023 y emergió como una amenaza importante. Su método de cifrado implicaba técnicas avanzadas de cifrado de cadenas que utilizaban una combinación de algoritmos AES-CBC y RC4, lo que hacía que el descifrado fuera una tarea compleja para los expertos en seguridad. Los analistas de seguridad de Zscaler han publicado un...

Más leído

Riesgos del creciente uso de la inteligencia artificial
Riesgos del creciente uso de la inteligencia artificial

Un informe muestra que 569 TB de datos corporativos se transfieren a herramientas de inteligencia artificial y subraya la importancia de una mejor seguridad de los datos. Las transacciones empresariales de IA/ML aumentaron de 521 millones mensuales en abril de 2023 a 3,1 mil millones en enero de 2024. Con el 21 por ciento de todas las transacciones de IA, la industria manufacturera genera la mayor cantidad de tráfico de IA en Zscaler Cloud, seguida de finanzas y seguros (14 por ciento) y servicios. (13 por ciento). Las aplicaciones empresariales de IA/ML más populares por volumen de transacciones son ChatGPT, Drift, OpenAI, Writer y LivePerson. Los cinco países con más transacciones de IA en las empresas son EE.UU., India, Gran Bretaña,…

Más leído

15 años de Qakbot – una reseña
15 años de Qakbot – una reseña

Qakbot (también conocido como QBot o Pinkslipbot) es un troyano con una historia evolutiva de 15 años. Desde sus orígenes como troyano bancario, continuó evolucionando hasta convertirse en malware, que ahora se utiliza para la distribución lateral en una red y el despliegue de ransomware. Después de ser desmantelado por las autoridades policiales en agosto de 2023, la quinta versión de Qakbot se lanzó unos meses después. Zscaler analizó la transformación de un malware resistente, persistente e innovador. Recientemente, los investigadores de seguridad descubrieron que los actores de amenazas actualizaron su código base para admitir versiones de 5 bits de Windows. Además,…

Más leído

Acceso seguro a través de Zero Trust SD-WAN
Acceso seguro a través de Zero Trust SD-WAN

Un proveedor líder de seguridad en la nube ha anunciado una nueva solución Zero Trust SASE construida sobre Zero Trust SD-WAN. Conecta todas las sucursales entre sí y protege el tráfico de datos. La primera solución SASE de un solo proveedor de la industria está impulsada por Zscaler Zero Trust AI y ayuda a las organizaciones a reducir los costos y la complejidad al tiempo que implementa seguridad de confianza cero para usuarios, dispositivos y cargas de trabajo. Además, Zscaler anuncia la disponibilidad de la solución Zero Trust SD-WAN y sus dispositivos plug-and-play. Esta solución permite a los clientes proporcionar conectividad segura para sucursales, fábricas y centros de datos mientras...

Más leído

Peligro cibernético: contrabando de HTML
Peligro cibernético: contrabando de HTML

Con el contrabando de HTML, el archivo malicioso se crea primero en la computadora del usuario. Por lo tanto, los programas antimalware y los entornos sandbox tradicionales no detectan el ataque. El aislamiento del navegador basado en IA proporciona protección. El contrabando de HTML es una técnica de distribución de malware altamente eficiente que utiliza funciones legítimas de HTML5 y JavaScript para infectar. Esta técnica de contrabando distribuye troyanos de acceso remoto (RAT), malware bancario y otras cargas maliciosas porque el contrabando de HTML elude los controles de seguridad tradicionales, como los servidores proxy web, las puertas de enlace de correo electrónico y los entornos limitados heredados. Los atacantes ocultan sus actividades en tráfico web aparentemente inofensivo, lo que dificulta que las herramientas de seguridad...

Más leído

Amenazas crecientes durante el último año
Amenazas crecientes durante el último año

En 2023, las amenazas han aumentado significativamente. Los ataques a través de canales cifrados han aumentado un 24 por ciento. La manufactura vuelve a estar a la cabeza de los sectores más afectados. Estos son los resultados del Informe anual sobre el estado de los ataques cifrados 2023 de ZsclaerTM ThreatLabz de un vistazo: Las amenazas transportadas a través del tráfico HTTPS aumentaron un 24 por ciento año tras año en la nube de Zscaler, lo que representa casi 30 mil millones de amenazas bloqueadas. El malware cifrado y el contenido malicioso son una de las mayores amenazas y representan el 78 por ciento de los ataques observados. El sector manufacturero fue responsable del 32 por ciento del cifrado...

Más leído

Phishing, vishing y quishing
Phishing, vishing y quishing

Al principio, los ataques de phishing solían ser muy simples y utilizaban fuentes legítimas de comunicación escrita, como el correo electrónico, para obtener acceso a datos confidenciales. En la era de la IA, resulta tentador considerar cómo los atacantes están modernizando sus métodos de phishing. Con la creciente popularidad de las herramientas GenAI, los ataques de phishing basados ​​en voz (también conocidos como “vishing”) se han convertido en la nueva norma y la evolución de los métodos de ataque continúa. El phishing como trampolín Para comprender la importancia del phishing en la industria del malware, es útil observar la anatomía de un...

Más leído

¡Los ataques de malware de IoT aumentaron un 400 por ciento!
¡Los ataques de malware de IoT aumentaron un 400 por ciento!

Desde el año pasado, los ataques de malware de IoT han aumentado en un 400 por ciento. Esto lo demuestra el nuevo ZscalerTM ThreatLabz 2023 Enterprise IoT and OT Threat Report. También es importante: los sectores manufacturero y educativo son los más afectados. El informe ZscalerTM ThreatLabz 2023 Enterprise IoT y OT Threat Report de este año proporciona una visión detallada de la actividad de malware durante seis meses, analizando aproximadamente 300.000 intentos de ataque bloqueados en dispositivos IoT bloqueados por la plataforma Zscaler Zero Trust Exchange™. El elevado número de ataques a dispositivos IoT ha resultado en un aumento del 400 por ciento en comparación con el año anterior...

Más leído

El malware HijackLoader utiliza técnicas de evasión para atacar
Noticias cortas de seguridad cibernética B2B

El descargador HijackLoader se está volviendo cada vez más popular entre los actores de amenazas, por lo que los analistas del equipo de ThreatLabZ han examinado con más detalle este malware, que aparece desde julio de 2023. Debido a su arquitectura modular, el cargador puede utilizar una variedad de módulos para la inyección y ejecución de código. Según los datos de telemetría de Zscaler, HijackLoader presenta un alto potencial de amenaza, ya que puede usarse para cargar varias familias de malware como Danabot, SystemBC y RedLine Stealer. Utiliza módulos integrados para la inyección de código, que permiten flexibilidad y...

Más leído

CryptNet: ransomware como servicio con ofuscación
Noticias cortas de seguridad cibernética B2B

El grupo de ransomware CryptNet ha estado activo desde abril de 2023. Su malware, que también se ofrece como ransomware como servicio en la web oscura, es simple pero posiblemente efectivo y está bien disfrazado contra las detecciones. Un analista del equipo Zscaler ThreatLabz. El nuevo grupo vende su ransomware como servicio en foros clandestinos y recluta socios para sus actividades delictivas allí. Los analistas ahora examinaron el modus operandi de la campaña actual, que según los actores de amenazas roba datos de las empresas afectadas antes de descifrarlos para reforzar sus demandas de rescate al publicarlos en un sitio web de fuga de datos. Ransomware que incluye ofuscación El código del…

Más leído