Las herramientas del grupo sugieren que está buscando datos de correo electrónico, archivos y servidores de base de datos en sistemas comprometidos. Las principales industrias bajo ataque incluyen gobiernos, el sector financiero y el sector energético en Oriente Medio.
El entorno de amenazas está cambiando drásticamente: 9 de las 10 cepas de malware más frecuentemente identificadas del año pasado ya no se han visto en la primera mitad de 2018. Una de las tendencias más en boga es la minería secreta e ilegal de criptomonedas, junto con el malware fileless.
La última versión agrega un nuevo truco para evadir los sandboxes: la inyección de código sigilosa a través de documentos de Microsoft Word habilitados para macro. Además, una vez iniciado, el malware aguarda 30 segundos, otra estrategia dirigida a evadir la detección.
El ritmo sostenido de adopción de HTTPS se puede atribuir al esfuerzo de Google por eliminar las conexiones no cifradas animando a los sitios web a cambiar, y a la posibilidad que estos tienen de recibir los certificados digitales para habilitar HTTPS en sus sitios de forma gratuita.
El fabricante de automóviles eléctricos ha confirmado que, si mientras que se realiza una investigación de seguridad de buena voluntad en el software del coche el código se estropea, la compañía se hará cargo del arreglo.
Los emails destinados a engañar al destinatario para que realice una transferencia bancaria o envíe información confidencial, son especialmente difíciles de detectar por los sistemas de seguridad de correo electrónico existentes.
El troyano hace que los equipos infectados operen como una botnet altamente centralizada. Ramnit cuenta con inyección Web y uso de comunicaciones cifradas con el centro de Comando y Control, y se usa como instalador de otro malware llamado Ngioweb.
Trend Micro Virtual Network Function Suite ofrece un conjunto de funciones de red virtualizado que se integra en la red del operador, aplicando filtrado de URL, control de aplicaciones, prevención de intrusiones y reputación de IoT, permitiéndole ofrecer una protección completa.
Aunque la gestion de identidades y accesos (IAM) esté asociado a los seres humanos, la mayor cantidad de máquinas que están conectadas a las redes obliga a un nuevo plantamiento.
En la primera mitad de año, la proporción de malware de propósito único distribuido a través de botnets cayó significativamente en comparación con el semestre anterior. En cambio, el malware RAT y los troyanos, utilizados para una variedad de propósitos, han experimentado una escalada.