El grupo es conocido por el lanzamiento de campañas de spear phishing que buscan hacerse con los datos de las tarjetas de crédito de empresas y directivos de los sectores Retail, Hostelería y Restauración. FIN8 tiene capacidad para superar a las soluciones de detección.
Más de 5.000 servidores de correo en más de 115 países han sido afectados por este incidente, por lo que la amenaza no se reduce al grupo Hafnium, como parecía en un principio. Algunos grupos APT estaban explotando las vulnerabilidades incluso antes de que se publicaran los parches.
El troyano destaca por su versatilidad y su historial de éxito en ciberataques anteriores, como el que afectó a Universal Health Services (UHS). En España, el troyano bancario Qbot es el malware más buscado, con un 7,57% de empresas afectadas, seguido de XMRig y Darkgate.
Durante este próximo año, los ataques ransomware seguirá siendo una de las fórmulas más utilizadas, junto con otro tipo de ataques cada vez más elaborados como el thread hijacking, o los ataques whaling. HP da respuesta a esta situación con el Servicio de Seguridad Proactiva.
El 77% de las organizaciones tiene al menos un analista dedicado a inteligencia de amenazas, sin embargo, la mala calidad de los datos, los puntos ciegos, la falta de contexto y las brechas de conocimiento sobre la deep web y la dark web plagan la inteligencia de ciberamenazas.
Aunque inicialmente las vulnerabilidades fueron objeto de ataques "dirigidos y limitados", en los días posteriores el número de ataques se ha disparado. Más de 30.000 organizaciones en Estados Unidos y, posiblemente, cientos de miles de organizaciones en todo el mundo, se han visto afectadas.
Dirigido mayoritariamente a dispositivos Android, el troyano se distribuye vía SMS que redirige al receptor a una web que suplanta la identidad de una empresa de transporte. En el caso de iOS, el SMS redirige a una web de encuestas que suplanta a una empresa de retail.
Dotados con el chip SoC Apple M1, los últimos MacBook Air, MacBook Pro de 13 pulgadas y Mac mini podrán disfrutar de una transferencia de datos más rápida a través de una VPN segura. La versión premium ofrece la función Kill Switch, que cancela el tráfico del dispositivo si se pierde la conexión VPN.
El malware se distribuye a través de un mensaje de texto con un enlace a una falsa web de FedEx, que solicita al usuario la descarga de una aplicación con el objetivo de que éste pueda rastrear su paquete. El objetivo de la campaña es robar las credenciales bancarias de sus víctimas.
La industria sanitaria sigue estando en riesgo, particularmente a través de gateways web, siendo el phishing un vector de alto riesgo para este sector. El sector financiero es el más proactivo y preocupado por las ciberamenazas, seguido del sector tecnológico, señala Cymulate.
ELENA es una plataforma que, a través de diversos escenarios e itinerarios prácticos que simulan situaciones reales, facilita el ensayo de los conceptos aprendidos. Los usuarios encarnarán el rol del personaje CCN-Warrior, que representa a un investigador que analiza las ciberamenazas.
El número de ciberataques evitados aumentó en más de un 85% entre el primer y el segundo semestre del año. Los criminales explotaron la pandemia para lanzar ataques. Vulnerabilidades de seguridad como Shitrix y Sunburst también sirvieron a los atacantes en sus actividades maliciosas.
Las dificultades de 2020 han contribuido al crecimiento y madurez continuos de este tipo de ciberinteligencia. El 78% de las empresas reconoce que los datos e información fueron aprovechados para detectar amenazas y ataques, el 70% los utilizó para ayudar a bloquear amenazas.
El 80% del personal de seguridad TI en Europa confiesa realizar actividades de ocio durante las horas de trabajo. El 43% señala que sus distracciones en horario laboral se deben a la necesidad de un descanso entre tareas, más que al aburrimiento o a la falta de trabajo.
Una de las áreas que se debe tener en cuenta para mejorar la calificación de ciberseguridad es el dominio de Operación de Sistemas. LEET Security ha identificado que el Control de accesos y los Controles de red suponen unas potenciales brechas de seguridad entre las empresas.
Bautizada como Classiscam, la operación sigue activa en más de una docena de países, en marketplaces y servicios de mensajería internacionales como Telegram, FAN Courier y DHL. Una vez que los estafadores superen las barreras lingúisticas, Classiscam se extenderá por Occidente.
El volumen de credenciales derramadas en 2020 fue de 17 millones. Los ataques de acceso, que incluyen prácticas de relleno de credenciales y phishing, son la principal causa de las infracciones, señala F5, para quien el deficiente almacenamiento de contraseñas sigue siendo un problema.
Aunque más de la mitad de los internautas realiza más transacciones online que antes de la pandemia, los usuarios no confían suficiente en la seguridad de las mismas. El 69% de los usuarios creen que serían capaces de reconocer un email ilegítimo en forma de phishing.
Los ciberatacantes que operan detrás del malware obtienen ingresos gracias al cryptojacking. Sin embargo, en una siguiente fase, DreamBus hace que los servidores infectados pasen a ser botnets activos de una nueva operación en la que se lanzan ataques mediante la técnica de fuerza bruta.
Las soluciones de Internet de las Cosas ya son realidad tanto en el ámbito corporativo como en el doméstico y, en entornos cada vez más conectados, es necesario prestar atención a la ciberseguridad. Un estudio revela que el 86% de los problemas de seguridad que afectan a dispositivos IoT son clasificados como críticos.