El ransomware ha evolucionado hacia ataques más sofisticados y masivos. La tendencia de iniciar los ataques mediante phishing seguirá creciendo, con el uso del Protocolo de Escritorio Remoto como punta de entrada, y la siguiente etapa será el uso de botnets.
Sofacy, que sigue atacando a organizaciones gubernamentales, utiliza correos de phishing para infectar a las máquinas con el troyano Zebrocy en una primera etapa, y con un nuevo malware, el troyano Cannon, en una segunda etapa. Emplea plantillas remotas como nueva técnica de evasión.
Los estafadores se preparan para la temporada de Navidad tanto como lo hacen los comerciantes y los consumidores. Además de los canales online tradicionales, los estafadores pondrán su atención en los centros de llamadas y en las ofertas 'comprar online, recoger en la tienda'.
Betabot, Panda, Gozi, Zeus, TinyNuke, Gootkit2, IcedID y SpyEye son algunas de estas familias, toyas ellas troyanos bancarios que aprovechan marcas populares de comercio electrónico para robar datos de los usuarios. Las 14 familias apuntan a un total de 67 sitios de e-commerce.
El 51% de los encuestados creen que las amenazas móviles han crecido en el último año, pero sólo el 30% confían que tener las defensas adecuadas para luchar contra el malware en dispositivos móviles personales.
El 47% de los consumidores ha realizado cambios en la forma en que protegen sus datos personales como resultado de brechas y el 54% están más preocupados por proteger su información personal. La generación más joven confía en la capacidad de las marcas para proteger sus datos.
Desarrollado por los equipos de ElevenPaths y Telefónica España, junto a compañías como McAfee y Allot, el servicio Conexión Segura se protege tanto la navegación como los dispositivos. Por su parte, Smart WiFi incorpora ahora la gestión de la seguridad desde la app.
Bautizada como 'BCMUPnP_Hunter', la botnet ha sido descubierta infectando routers domésticos para enviar correos electrónicos de spam. Los investigadores han detectado 116 tipos diferentes de dispositivos infectados por este malware.
Si antes el ransomware era la principal preocupación, hoy proliferan el cryptojacking, el malware móvil y los ataques contra las cadenas de suministro empresariales. Como señala Fortinet, los ciberdelincuentes no solo amplían su arsenal de ataques, sino que desarrollan nuevas técnicas de evasión.
Dos años después, Symantec es una empresa totalmente integrada, con una oferta completa de seguridad empresarial y un fuerte compromiso hacia su red de partners.
Carbon Black, CrowdStrike y Cylance son las startups que retan al mercado de seguridad endpoint. Una de ellas pertenece ahora a BlakcBerry, que refuerza así su software de gestión de endpoints y QNX, el sistema de operativo que la compañía empuja dentro de coches y plantas energéticas.
Los delincuentes pueden conectar dispositivos de "caja negra" al dispensador de efectivo de un cajero automático, los cuales estarían programados para enviar el comando de dispensar billetes. Realizar el ataque completo llevaría tan solo 10 minutos en algunos modelos de ATM.
Empresas españolas y portuguesas están recibiendo supuestos presupuestos para la realización de servicios que parecen provenir de empresas legítimas e, incluso, conocidas, lo que las lleva a descargar el fichero adjunto. El malware busca aprovechar una vulnerabilidad de Office.
La asociación integrará los Servicios de Inteligencia de Amenazas Webroot BrightCloud en la creciente línea de soluciones de red de Zyxel para usuarios domésticos y pequeñas empresas, protegiéndolos de URL, IP y archivos maliciosos y no deseados.
Los principales intrusos no deseados son los ciberdelincuentes, seguidos del propio gobierno, y de gobiernos y empresas extranjeras. Estas preocupaciones se extienden a la ciberseguridad, donde hay una confusión sobre la información a la que los proveedores de ciberseguridad pueden acceder.
Los malos hábitos de ciberseguridad de los empleados están empeorando, agravados por la velocidad y la complejidad de la transformación digital. El 75% ha admitido reutilizar contraseñas en otras cuentas, y el 31% haber implementado software sin la ayuda de TI.
El grupo de ciberespionaje evita el malware para comprometer a las organizaciones, y, en su lugar, confía en herramientas de hackeo disponibles públicamente que ya están instaladas en equipos específicos. Tales técnicas son difíciles de detectar por herramientas de seguridad tradicionales.
La campaña analizada utilizó un correo electrónico que contenía el asunto "Confirmaciones el 16 de octubre de 2018" para dirigirse a los empleados de varias organizaciones bancarias. El ataque utiliza un documento PDF especialmente diseñado que sortea casi todos los antivirus tradicionales.
El troyano utiliza archivos maliciosos de Word y PDF que se presentan como facturas, notificaciones de pago, alertas bancarias, etc., aparentemente procedentes de organizaciones legítimas. Los temas usados en la campaña sugieren que se dirige a usuarios de habla inglesa y alemana.
China y Rusia siguen siendo responsables de casi la mitad de los ciberataques, seguidos de Iran, Corea del Norte y Brasil. A medida que los atacantes tienen acceso a herramientas complejas y lanzan ataques más sofisticados, encuentran nuevas formas de explotar las arquitecturas de red.