La popularidad de Emotet se refleja en el continuo incremento de ataques con URLs maliciosas. Los troyanos bancarios han constituido solo un 21% de los ataques por correo electrónico, siendo los sectores de ingeniería, automoción y educación los objetivos principales.
HawkEye está diseñado para robar información de dispositivos infectados, pero también se puede usar como cargador, aprovechando sus botnets para atraer más malware al dispositivo. Se distribuye a través de mensajes de malspam que aparentan proceder de compañías legítimas y bancos.
Con una media de 8.200 usuarios atacados al día, el malware Asacub representó el 58,4% de todos los troyanos bancarios registrados en el primer trimestre. Una tendencia reciente es ocultar el troyano bancario en un dropper, lo que permite ocultar el malware del radar de seguridad.
Pese a que el cifrado de datos de dispositivos de almacenamiento es una solución sencilla de implementar, el 94% de las memorias USB utilizadas no cuentan con cifrado por hardware, facilitando el robo de información en caso de que uno de estos dispositivos se pierda o sea sustraído.
Los atacantes dirigen principalmente la amenaza, también conocida como CrySIS, a negocios con ordenadores que ejecutan Microsoft Windows. El ransomware utiliza RSA-1024 y AES-256, métodos de cifrado estándar que son particularmente difíciles de descifrar.
En los últimos meses, esta aplicación ha sido objeto de varios ataques. El más reciente permitía a los atacantes instalar software de espionaje en dispositivos Android e iOS, obteniendo así acceso total a cualquier dato almacenado en el smartphone.
Disponible en las plataformas Barracuda WAF-as-a-Service y Web Application Firewall, Advanced Bot Protection utiliza la inteligencia artificial y el aprendizaje automático para identificar y eventualmente bloquear el acceso desde scripts automatizados y otros tipos de bots.
Tras un largo período de descenso, el volumen de ataques DDoS ha vuelto a crecer, especialmente aquellos que duraron más de una hora. Los hackers están desarrollando sus técnicas y ahora pueden lanzar ataques más largos, que son más difíciles de organizar.
La compañía está trabajando con administradores de empresas para garantizar que sus usuarios restablecen sus contraseñas. Tras realizar una investigación exhaustiva, Google no tiene evidencias de acceso indebido o mal uso de las credenciales de G Suite afectadas.
Uno de cada cien correos electrónicos enviados en todo el mundo tiene una intención maliciosa. Los envíos de correos fraudulentos suplantando a importantes entidades nacionales e internacionales, el spear phishing y el fraude del CEO, están a la orden del día.
Los destinatarios de los emails son invitados a unirse a un sistema de búsqueda de empleo gratuito mediante la instalación de una aplicación especial en su dispositivo. Las víctimas son redirigidas a un sitio de almacenamiento cloud desde donde descargan un instalador de malware.
Esta campaña utiliza iframe en combinación con la autenticación básica de ventanas emergentes para congelar el navegador de un usuario, una técnica nueva que podría evitar la detección. Las URL relacionadas con esta campaña han sido visitadas un máximo de 575 veces al día.