La nueva variante de SynAck utiliza la técnica Doppelgänging, que implica una inyección de código sin archivos que aprovecha una función de Windows, permitiendo a los atacantes lanzar acciones maliciosas como si fueran procesos legítimos e inofensivos.
El 82% de las empresas cuenta con herramientas, procesos y personal de seguridad para detectar y responder a ataques avanzados. Dos tercios tienen este servicio como un modelo operativo interno, mientras que una cuarta parte ha optado por modelos subcontratados.
Los investigadores de Dashlane probaron cada sitio web en base a cinco criterios críticos de seguridad de cuentas y contraseñas. Solo el 11% de las webs aprobaron con una puntuación de 4/5 o superior, y solo un sitio web relacionado con viajes recibió una puntuación perfecta de 5/5, Airbnb.
El 79% asegura tener entre una y 20 cuentas online para el trabajo y el uso personal. A la hora de crear contraseñas, casi la mitad (47%) no establece diferencias en las contraseñas creadas para estas cuentas, y sólo el 19% crea contraseñas más seguras para el trabajo.
Algunas de las apps maliciosas de ZooPark se están distribuyendo a través de sitios web de política y de noticias populares en Oriente Medio disfrazadas como aplicaciones legítimas, con nombres como 'TelegramGroups' y 'Alnaharegypt news'.
El correo electrónico y los servicios online superaron a las instituciones financieras como el principal objetivo del phishing, señala PhishLabs. Destaca la fuerte subida de los ataques dirigidos a SaaS, que registraron una tasa de crecimiento del 237%.
El otrora sitio web de software de descarga de video legítimo ha dado paso a la minería de criptomonedas, infectando a unas 6.000 máquinas en solo unos meses. El criptominero que es distribuido por un falso servicio de actualización de Flash Player, está extrayendo 700 dólares en Monero al día.
Contar con varios agentes de seguridad para el endpoint, así como implemetaciones de varios productos y numerosas consolas puede resultar insostenible para la seguridad de los puntos finales.
El ataque DDoS más largo registrado en el primer trimestre duró 297 horas. Asimismo, dicho período estuvo marcado por la amplificación de los ataques empleando servidores Memcached, que en algunos casos fueron superiores a 1TB.
Los troyanos bancarios ahora pueden robar credenciales bancarias en tiempo real, y el adware, que solía ser simplemente una molestia, está robando datos del usuario. Las amenazas móviles también se están subiendo al carro de la minería de criptomonedas, señala Trend Micro.
El 32% de los profesionales de seguridad TI han visto en 2017 un aumento en el volumen de infecciones por malware. El repunte de los ataques demuestra que los atacantes no se quedan quietos y que los métodos de evasión son cada vez más accesibles.
Los cibercriminales hacen circular mensajes con falsos vídeos de los usuarios para engañarlos y que pulsen en enlace, tras lo cual acceden a una web que simula ser la de YouTube y que descarga el malware. Ya es la segunda amenaza más detectada en España, con una prevalencia del 26,87%.
Oracle Access Manager, seleccionada por Telefónica como plataforma de gestión de accesos de la compañía, está certificada para el estándar Mobile Connect y permite que sus clientes empresariales puedan crear y gestionar una identidad digital universal.
Es la última advertencia de Kaspersky Labs: millones de apps corren el riesgo de dejar a la vista datos personales a causa de un código de terceros. La firma también ofrece varias recomendaciones para evitar que los datos de los usuarios sean interceptados.
Casi la mitad de los usuarios no temen el malware de criptominado, porque creen que éste no puede espiar o robar datos, y porque no tener criptomonedas o no estar involucrado en la minería los hace inmunes al criptojacking.
La compañía añade el servicio OTX Endpoint Threat Hunter a su plataforma para colaborar y compartir información sobre amenazas para ayudar a los responsables de TI a identificar rápidamente si algún endoint se ha visto comprometido.
El ransomware es el tipo de malware más común, presente en el 39% de las brechas de datos relacionadas con el malware. Verizon alerta que los ataques ahora se están centrando en sistemas críticos para el negocio, como servidores de archivos o bases de datos.
El National Institute of Standards and Technology (NIST) lanza una iniciativa para el desarrollo de estándares de algoritmos de cifrado que protejan los datos generados por los dispositivos conectados.
Un investigador de Symantec ha presentado el que asegura que es un nuevo tipo de ataque multidispositivo contra iOS bautizado como TrustJacking.
BYOD o la tendencia de usar de dispositivos de propiedad privada en el ámbito corporativo se ha convertido en una práctica muy habitual y extendida entre trabajadores. ¿Es segura? No tiene por qué no serlo, pero siempre y cuando se conozcan los riesgos y se establezcan medidas.