Las detecciones de ransomware y backdoors comprendieron el 3,5% y el 3,7% de todos los nuevos archivos maliciosos recopilados en los primeros diez meses del año. En general, las tecnologías de detección de Kaspersky Lab detectaron 346.000 nuevos archivos maliciosos cada día.
El malware de minado obliga a los servidores de Windows a usar sus ciclos de CPU para extraer monedas de Monero. Desde que se detectó a mediados de junio, el malware ha recibido dos actualizaciones y la cantidad de ataques sigue aumentando en múltiples países.
El nuevo módulo, psfin32, está diseñado específicamente para encontrar servicios y tecnologías de POS en dominios infectados. Esto es especialmente preocupante para las empresas de retail, considerando la proximidad de la temporada de ventas navideña.
La nueva protección de movimiento lateral expone los puntos ciegos en los switches de red o segmentos de LAN con la tecnología Sophos Synchronized Security. Las nuevas prestaciones evitan que las amenazas se propaguen, incluso cuando el firewall no tiene control directo sobre el tráfico.
Este año las empresas de telecomunicaciones han perdido una media de 780.868 euros por cada ataque al DNS, lo que representa un incremento del 42% en solo 12 meses. Las telcos requieren una media de tres personas y 17 horas para poner solución al ataque.
Conocida como 3ve, la red de fraude infectó alrededor de 1,7 millones de sistemas, y generó 10.000 dominios fraudulentos que generaron 12.000 millones de solicitudes de clics, ocasionando que las empresas pagaran millones de dólares por anuncios no visionados.
Aprovechando el Día Internacional de la Seguridad de la Información, INCIBE insiste en la importancia de proteger el principal activo que maneja cualquier organización. Para ello, tendremos que controlar quién accede a la información, cómo, cuándo y para qué.
Además de defensa contra el malware de criptominería integrada, Acronis True Image 2019 Cyber Protection ofrece a los usuarios la posibilidad crear una copia de seguridad de sus cuentas personales de Microsoft Office 365 directamente en Acronis Cloud.
La ingeniería social no es la única amenaza a la que se enfrentan espectadores y participantes de los eventos deportivos. Aparte de las amenazas habituales relacionadas con el malware, los usuarios también están expuestos a estafas online, como el fraude en la venta de tickets.
Conectadas, pero a menudo con poca protección, las pequeñas empresas son un objetivo anhelado por ciberdelincuentes y hackers. Correos electrónicos, redes WiFi y llaves USB, son algunos de los muchos peligros que penden sobre las pymes y que van en aumento.
5G presenta nuevos riesgos porque es un conjunto de tecnologías inmaduro e insuficientemente probado; permite la transferencia de cantidades de datos mucho mayores, y, por lo tanto, amplía las superficies de ataque; y dependeremos de ella para aplicaciones de misión crítica.
La vulnerabilidad más común era la potencial Inyección SQL. También se encontraron más de 3.000 metadatos relacionados con el software, la mayoría de ellos versiones antiguas. Un atacante podría intentar utilizar exploits para acceder a la red de la organización.
Rotexy se propaga a través de SMS, que en algunos casos son enviados desde el teléfono móvil de un amigo, y que contienen enlaces para la descarga de la aplicación. Su objetivo sería ganar dinero para sus creadores, principalmente mediante el robo de tarjetas bancarias.
Uno de sus objetivos favoritos es PowerShell, un shell de línea de comandos que se distribuye de forma predeterminada en los equipos Windows. Mientras tanto, los atacantes no muestran signos de renunciar a los ataques de macros de Microsoft Office, otra ruta para lanzar ataques sin la necesidad de ejecutables.
Los fabricantes que sigan la lista de recomendaciones podrán colocar una etiqueta en sus productos que mostrará a los clientes que cumplen con los estándares de seguridad.
El objetivo final de las dos campañas detectadas es descargar troyanos bancarios en las instituciones bancarias. Mientras un troyano intenta robar los códigos de seguridad de las tarjetas de pago de los clientes, el otro apunta a los códigos de autenticación de dos factores.
Los estafadores están utilizando la información obtenida de las crecientes brechas de datos para crear nuevas identidades sintéticas. Las transferencias de dinero serán particularmente vulnerables, con pérdidas por fraude que aumentarán más de un 20% anual hasta 2023.
Más del 55% de los proveedores de servicios declararon que sus clientes experimentaron un ataque de ransomware en los primeros seis meses, y el 35% dijeron que sus clientes fueron atacados varias veces en el mismo día. El ataque es 10 veces más costoso para el negocio que el propio rescate.
DeepRay utiliza inteligencia artificial para clasificar los posibles archivos de malware según más de 150 factores y calcula el riesgo para cada ejecutable. Puede detectar así eficazmente la ofuscación de muestras de malware y proteger a los clientes de nuevas amenazas en tiempo real.
Los atacantes diversificarán sus herramientas y prácticas, para hacer que la detección y la atribución sean extremadamente difíciles, incluido el uso de herramientas especializadas para comprometer el hardware de red y realizar ataques más sigilosos en objetivos seleccionados.