Las herramientas del grupo sugieren que está buscando datos de correo electrónico, archivos y servidores de base de datos en sistemas comprometidos. Las principales industrias bajo ataque incluyen gobiernos, el sector financiero y el sector energético en Oriente Medio.
El entorno de amenazas está cambiando drásticamente: 9 de las 10 cepas de malware más frecuentemente identificadas del año pasado ya no se han visto en la primera mitad de 2018. Una de las tendencias más en boga es la minería secreta e ilegal de criptomonedas, junto con el malware fileless.
En oposición a los esfuerzos de algunos gobiernos que exigen puertas traseras, o backdoors, el Institute of Electrical and Electronics Engineers, o IEEE, ha publicado una declaración en apoyo para un cifrado fuerte.
La última versión agrega un nuevo truco para evadir los sandboxes: la inyección de código sigilosa a través de documentos de Microsoft Word habilitados para macro. Además, una vez iniciado, el malware aguarda 30 segundos, otra estrategia dirigida a evadir la detección.
El ritmo sostenido de adopción de HTTPS se puede atribuir al esfuerzo de Google por eliminar las conexiones no cifradas animando a los sitios web a cambiar, y a la posibilidad que estos tienen de recibir los certificados digitales para habilitar HTTPS en sus sitios de forma gratuita.
El fabricante de automóviles eléctricos ha confirmado que, si mientras que se realiza una investigación de seguridad de buena voluntad en el software del coche el código se estropea, la compañía se hará cargo del arreglo.
Como parte de una campaña de ataque que utiliza correos electrónicos maliciosos, los investigadores descubrieron un nuevo programa de descarga, denominado AdvisorsBot, el cual es modular y contiene capacidades de comando y control.
Los emails destinados a engañar al destinatario para que realice una transferencia bancaria o envíe información confidencial, son especialmente difíciles de detectar por los sistemas de seguridad de correo electrónico existentes.
Si bien la concientización de la seguridad de IoT debe comenzar por los fabricantes, también depende de cada usuario asegurar su red doméstica y comprender los riesgos asociados con las cosas inteligentes, dice un informe de BitDefender.
El troyano hace que los equipos infectados operen como una botnet altamente centralizada. Ramnit cuenta con inyección Web y uso de comunicaciones cifradas con el centro de Comando y Control, y se usa como instalador de otro malware llamado Ngioweb.
La compañía ha reinventado su solución Security for Mobile que mejora la administración de la seguridad móvil. Combina protección contra malware y seguridad de todos los dispositivos móviles conectados, con capacidad de integrarse con plataformas de gestión de la movilidad de terceros.
Investigadores de Kaspersky observaron un ataque contra un servicio de intercambio de criptomonedas, en el que un troyano se extendió a través de máquinas Windows y MacOS para robar monedas digitales. El ataque se atribuye al grupo Lazarus.
Trend Micro Virtual Network Function Suite ofrece un conjunto de funciones de red virtualizado que se integra en la red del operador, aplicando filtrado de URL, control de aplicaciones, prevención de intrusiones y reputación de IoT, permitiéndole ofrecer una protección completa.
Añadir una categoría para el mundo de las cosas conectadas ha llevado a la compañía a cambiar también el nombre del evento, que pasa de ser Mobile Pwn2Own a Pwn2Own Tokyo.
Investigadores del SANS Internet Storm Center han descubierto miles de impresoras 3D accesibles desde internet sin la protección adecuada.
El fallo en la instalación de actualizaciones proviene de una combinación de procedimientos de prueba lentos y la imposibilidad de distribuirlas automáticamente a escala. El 81% de los equipos de TI no pueden implementar las actualizaciones cuando se publican.
Cuando pensamos en gestión de identidades y accesos (IAM) solemos asociarlo a personas, pero cada vez hay más máquinas, más bots, más cosas conectadas que requieren un nuevo planteamiento.
Aunque la gestion de identidades y accesos (IAM) esté asociado a los seres humanos, la mayor cantidad de máquinas que están conectadas a las redes obliga a un nuevo plantamiento.
En la primera mitad de año, la proporción de malware de propósito único distribuido a través de botnets cayó significativamente en comparación con el semestre anterior. En cambio, el malware RAT y los troyanos, utilizados para una variedad de propósitos, han experimentado una escalada.
El 77% de las organizaciones han sufrido el impacto de una disrupción de negocio relacionada con la tecnología en los últimos dos años. El 79% perdieron dinero, y el 20% sufrieron la permanente de clientes como resultado de la disrupción.