El malware se aprovecha de la ingeniería social para engañar a las víctimas vía email mediante ventanas y formularios emergentes fraudulentos. Su objetivo es el robo de criptomonedas analizando el portapapeles para comprobar si hay datos sobre la cartera de criptomonedas de la víctima.
El nuevo servicio de WatchGuard ofrece protección a nivel DNS y filtrado de contenido, llenando una gran brecha de seguridad más allá del perímetro de la red. Una nueva investigación muestra que el 64% de los usuarios remotos han sido víctimas de un ciberataque.
En total, Microsoft ha bloqueado 142 extensiones de archivo, lo que evitará que los usuarios descarguen archivos adjuntos de correo electrónico con extensiones de archivo potencialmente peligrosas, incluidas las asociadas con Python, PowerShell, Java y más.
El volumen total de malware detectado por WatchGuard en el segundo trimestre ha aumentado un 64% en comparación con el año pasado. Destaca el crecimiento generalizado del phishing y de exploits de Office. Casi el 37% del malware se dirigió a la región EMEA.
Detrás de los ataques está APT37, un grupo especializado en ataques dirigidos contra servicios de sitios web de países en conflicto con el régimen norcoreano, como Corea del Sur, Estados Unidos y Japón, con el objetivo de robar información a organizaciones internacionales.
La variedad de ataques de bots es más diversa en el comercio electrónico que en muchas otras industrias. Estos ataques incluyen precios no autorizados, denegación de inventario, adquisición de cuentas de clientes, fraude con tarjetas de crédito y fraude con tarjetas de regalo.
Smominru ha afectado principalmente a pequeños servidores que ejecutan versiones anteriores de los sistemas operativos de Microsoft. Más de la mitad ejecutaban Windows Server 2008. De media, al menos tres máquinas por red fueron infectadas por la botnet.