Con esta versión, TrickBot ahora está inyectando su DLL en el ejecutable legítimo wermgr.exe de Windows directamente desde la memoria usando código del proyecto 'MemoryModule', usando un procedimiento de doppelganging para evadir la detección por parte del software de seguridad.
Incidentes internos accidentales, tales como errores de los empleados, interrupciones de la plataforma o de TI, problemas de migración de sistemas y software, o pérdidas de datos, representan más de la mitad de las reclamaciones, pero su impacto financiero es más limitado.
La industria del retail que sigue siendo un objetivo persistente por parte de los atacantes. Los atacantes suelen emplear la técnica de suplantación de dominios para hacerse pasar por marcas conocidas por el usuario, enviando emails desde una dirección supuestamente legítima.
El 60% de los MSPs indicaron que sus clientes pymes experimentaron ataques de ransomware en el tercer trimestre. El 91% de los ataques se dirigieron a aplicaciones de sistemas Windows. Los correos electrónicos de phishing fueron el vector de ataque de ransomware más exitoso.
Es cuestión de tiempo que todos suframos las consecuencias de un delito por Internet, y lo mejor que podemos hacer para que no nos pille desprevenidos es conocer las principales formas de estos ciberataques. Phishing, spear phishing y suplantación de identidad son algunos de ellos.
Las campañas de phishing por correo electrónico han aumentado un 80% aprovechando el Black Friday y el Cyber Monday como ganchos. Son datos de Check Point, cuyos expertos ofrecen siete consejos para poder hacer compras digitales con seguridad.
Los atacantes no sólo amenazan con cifrar los datos, sino también con publicar online información confidencial, lo que no sólo pone en riesgo la reputación de las empresas, sino que también las expone a demandas, una tendencia observada por Kaspersky en Ragnar Locker y Egregor.
Meh, que podría propagarse a través de sitios de intercambio de archivos de Torrent, es un ladrón de contraseñas que posee múltiples funcionalidades, incluido el robo de dinero de los monederos de criptomonedas. Avast ha evitado más de 88.000 ataques dirigidos a usuarios de España.
Un tercio de los empleados móviles acceden a sus aplicaciones corporativas a través del tradicional RDP y el 30% a través de soluciones VPN de acceso remoto, mientras que soluciones como la Gestión de Identidad y Acceso y Zero-Trust sólo tienen una adopción del 19% y el 17%.
Este procesador hará más difícil que los atacantes se escondan bajo el sistema y mejorará la capacidad de protegerse ante ataques físicos, además de prevenir el robo de credenciales y claves de encriptación. Pluton estará integrado en las CPU de AMD, Intel y Qualcomm Technologies.
Sophos MTR es la propuesta de la compañía para ofrecer servicios de búsqueda, detección y respuesta ante amenazas que van más allá de la notificación y que coloca el threat hunting como elemento fundamental de la ciberseguridad empresarial.
Al igual que Maze, la nueva variante solicita un rescate por recuperar los archivos y amenaza con filtrar información robada durante el ataque si no se atienden sus demandas. A diferencia de su predecesor, Egregor no proporciona un enlace donde poder consultar los datos robados.
En el 77% del total de las campañas detectadas en la primera mitad del año hubo al menos un usuario del sector salud que recibió un email fraudulento. Según Proofpoint, en el 90% de los ataques BEC con foco en la atención médica, el asunto de los correos estaba en blanco.
Los riesgos de engaños, estafas y fraudes online se encuentran en sus niveles más altos, seguidos de otros como bulling y discriminación. El 58% de los adultos y el 57% de los adolescentes aseguran haber llevado a cabo al menos una acción de desafío en respuesta a los riesgos online.
Los dispositivos integrados Dell EMC PowerProtect DP series y las mejoras en el software PowerProtect Data Manager ayudan a los clientes a proteger, administrar y recuperar datos de aplicaciones tradicionales y modernas en datacenters, ubicaciones edge y nubes públicas.
A medida que el mundo se iba confinando y las empresas se veían obligadas a cerrar sus oficinas y permitir que sus empleados trabajaran desde casa, los ciberdelincuentes buscaban capitalizar la «nueva normalidad» para ganar ventaja.
Aprovecharán los cambios acaecidos para perpetrar ataques a una escala sin precedentes. Continuarán destinando recursos para atacar y explotar los entornos de perímetro emergentes, como los teletrabajadores, y los nuevos entornos de perímetro OT.
Los ataques de ransomware se multiplicaron por cinco, mientras que los ataques de phishing alcanzaron más de 193 millones en los primeros nueve meses. El 30% de los ataques basados en SSL se realizaron a través de proveedores cloud de confianza, siendo Microsoft la empresa más atacada.
El nuevo SonicWall NSa 2700 amplía el rendimiento para amenazas multi-gigabit, mientras que los firewalls TZ270, TZ370 y TZ470 están diseñados para organizaciones medianas y empresas distribuidas con ubicaciones SD-WAN. SonicWall Cloud Edge Secure Access ofrece seguridad zero-trust.
La actividad de autenticación para tecnologías de VPN y RDP aumentó un 60%, mientras que las autenticaciones diarias para aplicaciones albergadas en la nube crecieron un 40%. Los intentos de acceso bloqueados debido a dispositivos no actualizados se dispararon un 90% en marzo.