Los ataques DDoS de alto perfil han impulsado una mejor comprensión de la amenaza a nivel ejecutivo. El 57% de los directivos citan el daño a su reputación o marca como el principal impacto de un ataque.
Este malware utiliza su tamaño para evitar la detección y viene equipado con herramientas de recuperación y validación de datos. Destaca por sus mecanismos de persistencia, incluido el cifrado doble-XOR codificado.
Además de haber sufrido recientemente un ataque DDoS volumétrico, se ha descubierto que GitHub está siendo utilizado para difundir malware de minería y extensiones de Chrome maliciosas, lo que permite que los ciberdelincuentes puedan obtener aún más beneficios .
A pesar de esta falta de planificación formal, el 72% de las organizaciones aseguran sentirse más ciberresilientes hoy que el año pasado. El 60% consideran que la falta de inversión en inteligencia artificial y aprendizaje automático es la mayor barrera para la ciberresiliencia.
En la que es la tercera actualización de seguridad del año Microsoft lanza un total de 75 parches, de los que trece están relacionados con los navegadores Edge e Internet Explorer.
Si una máquina es infectada, el usuario, supuestamente, recibe instrucciones para suscribirse a un canal de YouTube en particular. Se debe enviar por correo electrónico una captura de pantalla como prueba de la suscripción.
Un grupo de investigadores detectan un total de 13 fallos críticos en los procesadores Ryzen y EPYC que permitirían instalar malware y acceder a datos sensibles almacenados en los procesadores utilizados en millones de dispositivos.
Tras los últimos ataques DDoS, el equipo de soporte técnico de WatchGuard analiza sus causas, cómo funcionan, qué peligros entrañan para las víctimas y cómo se pueden evitar.
Las cámaras son vulnerables a una serie de ataques remotos graves, debido a un sistema de backbone cloud inseguro que se creó inicialmente para permitir a los propietarios de estas cámaras acceder de forma remota al video desde sus dispositivos.
De acuerdo con CyberEdge Group, el porcentaje de organizaciones afectadas por un ciberataque exitoso disminuyó del 79% en 2016 al 77% en 2017. Además, el número de compañías que fueron víctimas de seis o más ataques exitosos cayó del 33% al 27%.
Bloqueado por Windows Defender Antivirus, el troyano fue utilizado para extraer monedas Electroneum. Más de medio millón de ordenadores fueron infectados en menos de 12 horas, la mayoría en Rusia.
Investigadores de IOActive han desarrollado un código que convierte a los robotos autónomos en máquinas enemigas que demandan bitcoins.
Los fallos de seguridad en sistemas operativos, aplicaciones o en el propio firmware de los dispositivos siguen siendo una de las puertas de entrada favoritas de los delincuentes. ESET ha hecho repaso de las principales del mes pasado.
Tras el ataque DDoS de 1,3Tbps lanzado contra Github, NETSCOUT Arbor ha confirmado un nuevo ataque de reflexión / amplificación de 1,7Tbps dirigido a un cliente de un proveedor de servicios de los Estados Unidos, y en el que se ha empleado el mismo vector de ataque memcached.
El número de incidentes de TI y ataques ha aumentado, pero las organizaciones han hecho un mejor trabajo para mitigar los daños, con 16.060 registros comprometidos de media en 2017. Las organizaciones sanitarias también han reducido el número de incidentes atribuidos a dispositivos perdidos y robados.
Sólo la mitad de las compañías que deciden pagar tras un ataque de ransomware recuperan sus datos, menos que e 87% de las empresas que lo consiguen a pesar de no pagar.
Las familias de ransomware más activas durante el mes de febrero fueron SamSam y GandCrab, según ESET. Aunque la criptoeconomía está poniendo de moda el minado no autorizado de monedas digitales, la extorsión online sigue en alza, y más en modalidad de servicio.
También puedes leer...
Todo sobre Spectre y Meltdown
SecOps a examen
Los mitos de las Brechas de Seguridad
La creación de un SOC
Cómo sobrevivir a un ataque BEC
Durante años el phishing no evolucionó demasiado desde el punto de vista técnico y fueron considerados como una forma de spam. Pero...
El 1,4% de los sitios web analizados por Cyren estaban ejecutando scripts de minería. Monero, la principal criptodivisa utilizada por los scripts de criptominado, ha aumentado su valor casi un 250% en los últimos meses, avivando el interés de los cibercriminales.
La compañía ofrecerá hasta 100.000 dólares por el descubrimiento y la divulgación coordinada de vulnerabilidades graves en algunos de sus principales productos. Pueden optar a la recompensa todos los miembros de la plataforma HackerOne.