Haciéndose pasar por la herramienta legítima WalletConnect, y aprovechando la ingeniería social avanzada y la manipulación técnica para engañar a las víctimas, se calcula que en cinco meses este crypto drainer ha logrado más de 10.000 descargas y ha robado alrededor de 70.000 dólares.
La mayoría de las campañas utilizaban mensajes de correo con enlaces de Google Drive a través de los que se accede a un ejecutable que instala el malware. También reproducían la técnica “ClickFix”» para distribuir malware. Entre los payloads de malware destacan Lumma Stealer, StealC, NetSupport y DanaBot.
La falta de una dirección clara sobre la estrategia de ciberseguridad puede ser la razón por la que más de la mitad de los líderes de TI se quejan de que la actitud de su organización hacia el riesgo cibernético es inconsistente y varía de un mes a otro.
GravityZone Proactive Hardening and Attack Surface Reduction alinea dinámicamente los privilegios y comportamientos previstos del usuario con las estrategias de defensa cibernética para reforzar los entornos y reducir significativamente el riesgo.
Las grandes empresas son especialmente vulnerables a los riesgos de seguridad asociados al uso indebido de API automatizadas por parte de bots. Hasta 116.000 millones de dólares en pérdidas anuales se pueden atribuir a los ataques automatizados de bots.
Una estafa común utilizada por los actores maliciosos ofrece a los primeros compradores la posibilidad de reservar el último iPhone con casi un 40% de descuento. Otra estafa detectada es una oferta de soporte técnico para iPhone que supuestamente les permitiría actualizar su dispositivo móvil.
El mercado creció impulsado por la sólida demanda de soluciones de seguridad cloud nativas y firewalls virtuales, que experimentaron un aumento del 17%. Por el contrario, las soluciones basadas en hardware experimentaron su cuarto trimestre consecutivo de descenso, cayendo un 2%.
Pese a que el 55% de las víctimas en enseñanza primaria y el 67% de las víctimas en enseñanza superior pagaron más que el rescate inicial solicitado, solo el 30% pudieron recuperarse por completo en una semana o menos. Comprometer las copias de seguridad es ahora un elemento habitual de los ataques.
El acuerdo de varios años llevará la plataforma Singularity y Purple AI de SentinelOne a millones de nuevos PC Lenovo. Como resultado, el equipo de ventas directas y los socios de canal de Lenovo pueden proporcionar seguridad integrada de vanguardia a empresas de todos los tamaños.
Personas de todo el mundo intentaron acceder a recursos falsos que suplantaban a estas marcas casi 26 millones de veces, un 40% más que el año anterior. Los ciberdelincuentes también persiguen intensamente las contraseñas y datos de otras marcas, con un aumento de los ataques de casi 1,5 veces.
En la Cumbre del ecosistema de seguridad de Windows Endpoint se debatió sobre cómo Microsoft junto a sus partners pueden incrementar los tests de componentes críticos, mejorar las pruebas de compatibilidad conjunta en diversas configuraciones y aumentar la eficacia de la respuesta ante incidentes.
Las nuevas soluciones e integraciones amplían la protección contra riesgos centrada en el ser humano para detener las amenazas en una extensa gama de aplicaciones, evitar la toma de control de cuentas, proteger la información e impulsar un cambio de comportamiento sostenido.
Este aumento fue impulsado en gran medida por el hacktivismo, provocado por los conflictos regionales entre Rusia y Ucrania, y las tensiones en Oriente Medio. El sector de los servicios financieros fue la segunda industria más atacada, después de los proveedores de servicios de comunicación.
La integración entre Proofpoint y CyberArk presenta una combinación de defensas por capas diseñadas para detener las amenazas antes de que lleguen a los usuarios y aplica políticas y controles preventivos que garantizan la precisión del acceso.
Las nuevas incorporaciones incluyen el descubrimiento de activos, el análisis de activos y la elaboración de informes ejecutivos listos para la junta directiva, con el fin de mejorar su propia oferta y superar las pruebas de penetración heredadas que no están a la altura de las amenazas actuales.
La creciente inclusión de capacidades de IA, el aumento del rendimiento y la mejora de la eficiencia energética garantizarán que los dispositivos de seguridad sigan desempeñando un papel fundamental en las estrategias de ciberseguridad. El mercado sigue liderado por Palo Alto Networks.
LockBit ha mantenido su primera posición, aunque su número de víctimas ha disminuido en comparación con el año anterior. RansomHub se estableció como el tercer grupo más prolífico, a pesar de que solo surgió en febrero, lo que sugiere posibles conexiones con grupos establecidos como BlackCat.
Es necesario establecer un marco común para el intercambio de datos, una colaboración mayor y más significativa, y la innovación entre la industria de seguros y el sector público para ayudar a abordar esta brecha de protección y fortalecer la resiliencia ante la escalada de las amenazas cibernéticas.
Prefieren distribuir programas de descarga flexibles o herramientas de acceso remoto, que pueden, a su vez, distribuir múltiples tipos de cargas útiles en función de los objetivos. En la industria manufacturera, OneDrive es la aplicación más utilizada para distribuir programas maliciosos, seguido de Sharepoint y GitHub.
La Plataforma Unificada de Monitorización y Análisis de Kaspersky ofrece nuevas características que permiten a los profesionales de ciberseguridad navegar mejor en la plataforma y detectar amenazas de manera eficiente y a tiempo, incluida la búsqueda de eventos en múltiples almacenes seleccionados.