Sofacy, que sigue atacando a organizaciones gubernamentales, utiliza correos de phishing para infectar a las máquinas con el troyano Zebrocy en una primera etapa, y con un nuevo malware, el troyano Cannon, en una segunda etapa. Emplea plantillas remotas como nueva técnica de evasión.
Los estafadores se preparan para la temporada de Navidad tanto como lo hacen los comerciantes y los consumidores. Además de los canales online tradicionales, los estafadores pondrán su atención en los centros de llamadas y en las ofertas 'comprar online, recoger en la tienda'.
Desarrollado por los equipos de ElevenPaths y Telefónica España, junto a compañías como McAfee y Allot, el servicio Conexión Segura se protege tanto la navegación como los dispositivos. Por su parte, Smart WiFi incorpora ahora la gestión de la seguridad desde la app.
Bautizada como 'BCMUPnP_Hunter', la botnet ha sido descubierta infectando routers domésticos para enviar correos electrónicos de spam. Los investigadores han detectado 116 tipos diferentes de dispositivos infectados por este malware.
Si antes el ransomware era la principal preocupación, hoy proliferan el cryptojacking, el malware móvil y los ataques contra las cadenas de suministro empresariales. Como señala Fortinet, los ciberdelincuentes no solo amplían su arsenal de ataques, sino que desarrollan nuevas técnicas de evasión.
Carbon Black, CrowdStrike y Cylance son las startups que retan al mercado de seguridad endpoint. Una de ellas pertenece ahora a BlakcBerry, que refuerza así su software de gestión de endpoints y QNX, el sistema de operativo que la compañía empuja dentro de coches y plantas energéticas.
Los principales intrusos no deseados son los ciberdelincuentes, seguidos del propio gobierno, y de gobiernos y empresas extranjeras. Estas preocupaciones se extienden a la ciberseguridad, donde hay una confusión sobre la información a la que los proveedores de ciberseguridad pueden acceder.
El grupo de ciberespionaje evita el malware para comprometer a las organizaciones, y, en su lugar, confía en herramientas de hackeo disponibles públicamente que ya están instaladas en equipos específicos. Tales técnicas son difíciles de detectar por herramientas de seguridad tradicionales.
La campaña analizada utilizó un correo electrónico que contenía el asunto "Confirmaciones el 16 de octubre de 2018" para dirigirse a los empleados de varias organizaciones bancarias. El ataque utiliza un documento PDF especialmente diseñado que sortea casi todos los antivirus tradicionales.
El troyano utiliza archivos maliciosos de Word y PDF que se presentan como facturas, notificaciones de pago, alertas bancarias, etc., aparentemente procedentes de organizaciones legítimas. Los temas usados en la campaña sugieren que se dirige a usuarios de habla inglesa y alemana.
China y Rusia siguen siendo responsables de casi la mitad de los ciberataques, seguidos de Iran, Corea del Norte y Brasil. A medida que los atacantes tienen acceso a herramientas complejas y lanzan ataques más sofisticados, encuentran nuevas formas de explotar las arquitecturas de red.