Tras el ataque DDoS de 1,3Tbps lanzado contra Github, NETSCOUT Arbor ha confirmado un nuevo ataque de reflexión / amplificación de 1,7Tbps dirigido a un cliente de un proveedor de servicios de los Estados Unidos, y en el que se ha empleado el mismo vector de ataque memcached.
El número de incidentes de TI y ataques ha aumentado, pero las organizaciones han hecho un mejor trabajo para mitigar los daños, con 16.060 registros comprometidos de media en 2017. Las organizaciones sanitarias también han reducido el número de incidentes atribuidos a dispositivos perdidos y robados.
Las familias de ransomware más activas durante el mes de febrero fueron SamSam y GandCrab, según ESET. Aunque la criptoeconomía está poniendo de moda el minado no autorizado de monedas digitales, la extorsión online sigue en alza, y más en modalidad de servicio.
También puedes leer... Todo sobre Spectre y Meltdown SecOps a examen Los mitos de las Brechas de Seguridad La creación de un SOC Cómo sobrevivir a un ataque BEC Durante años el phishing no evolucionó demasiado desde el punto de vista técnico y fueron considerados como una forma de spam. Pero...
El 1,4% de los sitios web analizados por Cyren estaban ejecutando scripts de minería. Monero, la principal criptodivisa utilizada por los scripts de criptominado, ha aumentado su valor casi un 250% en los últimos meses, avivando el interés de los cibercriminales.
Los ciberdelincuentes han comenzado a usar métodos sofisticados de infección y técnicas de ataques dirigidos para instalar software de minería en PC corporativos. El grupo más exitoso observado por Kaspersky Lab obtuvo al menos 7 millones de dólares explotando a sus víctimas en solo seis meses durante 2017.
Un grupo de investigadores de seguridad ha descubierto una variante de Spectre bautizado como SgxPectre y que impacta sobre Intel Software Guard eXtensions (SGX), una tecnología para desarrolladores que permite proteger el código y los datos de la divulgación o modificación.
Esta nueva variante de Mirai puede usar las mismas técnicas que la botnet original, pero además incluye la capacidad de usar los dispositivos IoT infectados como servidores proxy. Una forma de ganar dinero con servidores proxy es vender el acceso a estos servidores a otros ciberdelincuentes.