Tras un largo período de descenso, el volumen de ataques DDoS ha vuelto a crecer, especialmente aquellos que duraron más de una hora. Los hackers están desarrollando sus técnicas y ahora pueden lanzar ataques más largos, que son más difíciles de organizar.
La compañía está trabajando con administradores de empresas para garantizar que sus usuarios restablecen sus contraseñas. Tras realizar una investigación exhaustiva, Google no tiene evidencias de acceso indebido o mal uso de las credenciales de G Suite afectadas.
Uno de cada cien correos electrónicos enviados en todo el mundo tiene una intención maliciosa. Los envíos de correos fraudulentos suplantando a importantes entidades nacionales e internacionales, el spear phishing y el fraude del CEO, están a la orden del día.
Los destinatarios de los emails son invitados a unirse a un sistema de búsqueda de empleo gratuito mediante la instalación de una aplicación especial en su dispositivo. Las víctimas son redirigidas a un sitio de almacenamiento cloud desde donde descargan un instalador de malware.
Esta campaña utiliza iframe en combinación con la autenticación básica de ventanas emergentes para congelar el navegador de un usuario, una técnica nueva que podría evitar la detección. Las URL relacionadas con esta campaña han sido visitadas un máximo de 575 veces al día.
El grupo cibercriminal Barium, también conocido como Shadowhammer, está explotando actualizaciones de software y aplicaciones fiables para llevar a cabo una ola de ataques en la cadena de suministro. Un ejemplo es el uso de herramientas como ASUS Live Update Utility o CCleaner.
El servicio gestionado Unified Endpoint Security aúna los beneficios de las diferentes soluciones de protección de puntos finales de Fujitsu para formar un enfoque unificado y automatizado sin interrupciones, capaz de contener las ciberamenazas antes que de afecten al negocio.
Facebook e Instagram son los medios sociales más atacados. Microsoft siguió siendo la marca más suplantada en los ataques de phishing por cuarto trimestre consecutivo. La popularidad de Microsoft entre los hackers se deriva de lo lucrativas que resultan las credenciales de Office 365.
Pese a que tres de cada cuatro empresas permiten a sus empleados usar dispositivos personales para trabajar, casi la mitad no cuentan con una política de seguridad clara respecto al BYOD, lo que supone una grave amenaza para la protección de los datos corporativos.
La amenaza combina características de diferentes familias de malware como el ransomware, las botnets, los gusanos o el malware de cryptojacking, para explotar las brechas de seguridad. Medios de comunicación y varias empresas de ciberseguridad figuran entre los principales afectados.