La campaña utiliza una actualización falsa de la conocida aplicación de criptomonedas para atraer a los usuarios de Discord a un sitio web malicioso que descarga una herramienta de acceso remoto llamada Remcos, que proporciona al atacante una puerta trasera para robar datos.
Las organizaciones no solo tienen que pagar por las licencias y el mantenimiento, sino que los equipos de los SOCs están cada vez más estresados tratando de gestionar múltiples soluciones. El 92% ha considerado los servicios gestionados para externalizar sus capacidades de detección y respuesta.
Ciertos atacantes disponen de recursos suficientes para comprometer la seguridad de un dispositivo iOS sin necesidad de que la víctima intervenga. Prácticamente todas las vulnerabilidades aprovechadas por los atacantes han sido contra objetivos de cierta relevancia.
El 64% apunta a las brechas de seguridad como su principal preocupación de seguridad, por lo que la mayoría reconocen los firewalls y la protección antivirus/antimalware como sus principales soluciones de seguridad de TI. El 20% han implementado algún tipo de tecnología SD-WAN.
Sólo 2 de cada 10 pymes se considera objetivo atractivo para un ciberataque. Además de ofrecer cursos gratuitos en colaboración con el INCIBE, Google colaborará con CEPYME y BBVA para dotar a empresas españolas de formación y recursos para combatir los ciberriesgos.
El malware utiliza el truco simple de secuestrar la función de copiar y pegar en máquinas infectadas para redirigir los pagos de criptomonedas Bitcoin, Ethereum y Dogecoin a las billeteras de los atacantes. Avast ha encontrado más de 6.700 muestras únicas.
Con su propio CSIRT, la consultora abarcará todas las áreas de negocio, infraestructura, aplicaciones y servicios. Cuenta además con soluciones propias diseñadas para dar respuesta a la ciberseguridad de entornos SAP y Microsoft. El CSIRT ha obtenido el reconocimiento de FIRST TF-CSIRT.
Se espera que el mercado global de gestión de vulnerabilidades alcance los 2.510 millones de dólares para 2025. EMEA es el segundo mercado de gestión de vulnerabilidades más grande como resultado de regulaciones como el Reglamento General de Protección de Datos (GDPR).
Un tercio de las grandes organizaciones sufrieron ataques que involucran datos compartidos con proveedores, cuyo impacto financiero ascendió a 1,4 millones de dólares, superior al producido por la pérdida física de dispositivos propiedad de la empresa o los ataques de criptominería.
Del 21% de las empresas que reportaron un ataque de ransomware, el 9,2% recuperó los datos pagando el rescate exigido, mientras que el resto recuperaron los datos rescatados a través de backups. El 15,2% de las empresas no protege sus copias de seguridad del ransomware.
El 74% de las pequeñas y medianas empresas ha sufrido algún problema de ciberseguridad a lo largo de su historia. Su desconocimiento sobre los estándares de seguridad, la falta de capacidades en ciberseguridad y los recursos limitados, son barreras para la ciberseguridad de las pymes.
El troyano se actualiza constantemente con nuevas funcionalidades y vectores de distribución, lo que le permite ser un malware flexible y personalizable, capaz de atacar al 8,2% de las empresas. Le siguen el FormBook y Agent Tesla, con un 4,8% y un 3,5% de empresas atacadas.
Los ataques suplantando a entidades bancarias, como o Ibercaja o Liberbank, así como a empresas de reconocido prestigio como Amazon y WhatsApp, siguen siendo la tónica. A ello se suman los grupos de APT que explotan vulnerabilidades, como Proxylogon, y las amenazas a móviles.
El nuevo servicio de Zero Trust Network Access, entregado en la nube, protege todas las aplicaciones, datos y dispositivos, de una manera completamente transparente para los empleados, lo que les permite trabajar donde y como quieran de una manera segura y productiva.
Además de brindar defensa avanzada contra amenazas a las organizaciones al buscar, validar, contener y responder de manera proactiva a las amenazas actuales, el servicio garantiza que los datos del cliente permanezcan en la misma geografía, lo que garantiza la soberanía física y operativa.
El cambio de nombre refleja la estrategia de la compañía de centrarse en soluciones de seguridad independientes entregadas a través de la plataforma SaaS Mandiant Advantage, a la que se acaban de incorporar Active Breach & Intel Monitoring y Ransomware Defense Validation.
Los ciberdelincuentes están aprovechando el renacer de esta tecnología con la pandemia para convertir estos códigos en un vector de ataque “invisible” para hacer phishing y redirigir a una web maliciosa. También pueden dar acceso a la información que almacena el dispositivo usado para su lectura.
La incorporación de ATP a Nebula Cloud Networking Solution proporciona más protección contra ataques 0-day y al endpoint en el nuevo entorno de trabajo híbrido, aprovechando una base de datos en la nube en continuo crecimiento que ya cubre miles de millones de firmas de malware.
Se asegura que los datos de 3.800 millones de usuarios de ambas plataformas están a la venta en la darkweb. De confirmarse esta brecha de datos, se sumaría a la que en abril hizo públicos 1,3 millones de datos de usuarios de Clubhouse o la que afectó a un millón de usuarios en Facebook y LinkedIn.
El troyano bancario trata de engañar a los usuarios de Android para que piensen que ya han sido infectados con Flubot. Es una mentira, pero se convertirá en una realidad si los destinatarios del mensaje de texto hacen clic en el botón "instalar actualización de seguridad".