www.economiadehoy.es

exploits

Avast y Recorded Future, líderes en ciberseguridad, se asocian para mejorar las capacidades de información sobre amenazas en tiempo real

22/04/2021@11:22:32
Avast aporta su inteligencia sobre amenazas a la plataforma de Recorded Future. id:70809

Kaspersky encuentra un exploit de día cero en Desktop Window Manager

Una vulnerabilidad de día cero es básicamente un error de software desconocido. Una vez identificados y descubiertos, permiten a los atacantes realizar actividades maliciosas en la sombra, con consecuencias inesperadas y destructivas. id:70550

Kaspersky detecta exploits de día cero en Windows 10 e Internet Explorer 11

A finales de la primavera de 2020, las tecnologías de detección automatizada de Kaspersky impidieron un ataque dirigido a una empresa surcoreana. Un análisis más detallado reveló que este ataque utilizaba una cadena completa desconocida hasta entonces que consistía en dos exploits de día cero: uno de ejecución de código en remoto para Internet Explorer 11 y otro de elevación de privilegios (EoP) para Windows. Este último tenía como objetivo las últimas versiones de Windows 10. id:62013

Casi la mitad de los incidentes de seguridad en 2021 estuvieron relacionados con el ransomware

Los organismos del sector público y las empresas del sector industrial, objetivos más comunes, seguidos de las compañías financieras y tecnológicas. id:79278

MysterySnail: Kaspersky descubre un nuevo exploit zero-day para Windows OS

A finales de este verano, las tecnologías de detección automática de Kaspersky impidieron una serie de ataques que utilizaban un exploit de elevación de privilegios en varios servidores de Microsoft Windows. Tras un análisis más detallado del ataque, los investigadores de Kaspersky descubrieron un nuevo exploit zero-day. id:77307

ESET expone los principales vectores de entrada que usa el ransomware

La compañía desvela seis de las principales puertas de entrada que utiliza el ransomware para acceder a las redes corporativas y cómo las empresas pueden reforzar su seguridad. id:74979

El 14% de los usuarios españoles de PC sigue teniendo como sistema operativo Windows 7

Microsoft dejó de prestar soporte, incluyendo las correcciones de seguridad, en enero de 2020. id:71131

Telegram, nueva “herramienta” de la ciberdelincuencia para distribuir malware de forma remota

Check Point Research advierte de una creciente ciberamenaza en la que se utiliza Telegram, la app de mensajería instantánea con más de 500 millones de usuarios activos, como sistema para distribuir malware de forma remota en una empresa. id:70848

Descubiertas 7 vulnerabilidades en uno de los servicios más populares de Microsoft

Microsoft pide a todos sus clientes que instalen urgentemente los parches de emergencia para protegerse de un grupo de ciberdelincuentes altamente cualificados que están explotando activamente cuatro vulnerabilidades de día cero en Exchange Server. id:69098

Una investigación de Check Point Research revela que el gobierno iraní sigue espiando los teléfonos móviles y los ordenadores de los disidentes del régimen

El gobierno iraní está utilizando grupos de ciberdelincuentes para infectar más de 600 dispositivos y obtener información como el historial de llamadas y mensajes, localización y otros datos sensibles de más de 1.200 víctimas en 7 países de todo el mundo. id:68042

Ransomware 2.0: de encriptar datos a publicar online información confidencial

En los últimos dos años, los ataques generalizados de ransomware, en los que los delincuentes utilizan malware para cifrar los datos y solicitan un rescate para devolverlos, han sido sustituidos por ataques más selectivos contra empresas y sectores concretos. id:65152

Check Point sitúa en Irán el origen de una cadena de ataques ransomware contra Israel y otras empresas europeas

El virus Pay2Key, que permite cifrar toda la información del equipo infectado en menos de una hora, es la variante de malware utilizada en esta campaña para pedir rescates de entre 110.000 y 140.000 dólares. id:65039

¿Conoces las 5 ciberamenazas que ponen en jaque la seguridad de los dispositivos móviles?

La seguridad móvil ya no es opcional, es una necesidad: casi un 30% de las empresas a nivel mundial sufrieron ciberataques enfocados en sus dispositivos móviles, y el 60% de los profesionales de seguridad TI dudan de que sus empresas puedan evitar una brecha de seguridad móvil. id:63693

Check Point descubre más de 400 vulnerabilidades críticas en chips Qualcomm que permitirían espiar a millones de smartphones Android de todo el mundo

Estos chips forman parte de más del 40% de los smartphones a nivel mundial de marcas como Google, Samsung, LG, Xiaomi o OnePlus. id:61801

¿Conoces las 5 claves para proteger tu smartphone este verano?

Un informe de Check Point desvela que en los últimos 6 meses casi el 8% de los ciberataques en España iban dirigidos contra estos dispositivos, un 1,5% más que la media a nivel mundial. id:60347

Envíos cancelados por COVID-19: el coronavirus como cebo en ataques de phishing a empresas

La pandemia del coronavirus o COVID-19 ha afectado a empresas de todo el mundo, ejerciendo una presión especial sobre las organizaciones que dependen del comercio internacional. Los investigadores de Kaspersky han detectado que los cibercriminales están utilizando esta pandemia para propagar malware como backdoors y spyware. id:56943

La variedad de malware crece un 13,7% gracias a los skimmer web

De todos los nuevos archivos maliciosos detectados en 2019, los conocidos como puertas traseras y troyanos bancarios aumentaron un 134% y un 61%, respectivamente; mientras que la minería web disminuye un 59%. Los skimmers web, por su parte, crecieron un 187% en 2019. id:53419

Kaspersky descubre una nueva vulnerabilidad de día cero en el navegador Google Chrome

Las vulnerabilidades de día cero son errores de software desconocidos que pueden ser explotados por atacantes para infligir daños graves e inesperados. id:51876

Alerta smartphone

4 motivos que convierten al teléfono móvil en el principal objetivo de los cibercriminales

Check Point señala de que la falta de protección facilita los ataques a los cibercriminales e insta a los usuarios a instalar medidas de seguridad. id:49995

Los cibercriminales apuestan fuerte por la evasión y el anti análisis para eludir la detección de sus ataques

El Índice Global de Amenazas de Fortinet alcanza su máximo histórico demostrando el aumento continuo de los ciberataques. id:49065

¿Sabes si tu móvil está minando criptomonedas?

Check Point señala que los smartphone pueden utilizarse para minar criptodivisas sin que el usuario lo sepa y desvela los trucos para descubrirlo. id:46669
  • 1

Los exploits dirigidos a empresas de todo el mundo se duplican cada dos horas tras la revelación de las cuatro vulnerabilidades Zero-days de Microsoft

Sólo en las últimas horas, el equipo de Check Point Research ha comprobado que el número de intentos de los intentos de explotacion de vulnerabilidades en las empresas a las que hace seguimiento se duplican cada dos o tres horas. id:69432

Cybereason identifica nuevas variantes de malware utilizadas en campañas mundiales de espionaje iraní

El troyano de acceso remoto (RAT) StrifeWater y el malware PowerLess, de tipo backdoor, recientemente descubiertos, ponen de manifiesto el aumento de las operaciones cibernéticas ofensivas de Irán. id:80454

Qualys ofrece gratuitamente su tecnología para mitigar la vulnerabilidad Log4Shell

La compañía proporciona acceso gratuito a su aplicación de escaneo web para ayudar a las organizaciones a detectar y mitigar las vulnerabilidades relacionadas con la amenaza calificada ya como ‘una de las más alarmantes de la década’. id:79053

5 síntomas para diagnosticar infección de malware a tu móvil

Mal funcionamiento del teléfono, una batería que se descarga muy rápido, aumento del consumo de datos, publicidad no deseada, números extraños en el listado de llamadas y SMS son las señales que pueden ponernos bajo la pista. id:75191

El ransomware JSWorm se reinventa en tan solo dos años

El ransomware selectivo sigue acechando a las empresas de todo el mundo. Y Kaspersky ha seguido investigando las operaciones de varios de estos grupos para entender mejor su manera de actuar y a desarrollar una protección más avanzada contra las amenazas que plantean. id:72536

“21Nails”, el nombre de las múltiples vulnerabilidades descubiertas en el servidor de correo Exim

Las investigaciones de Qualys han revelado un total de 21 vulnerabilidades, una de las cuales afecta a todas las versiones de Exim desde el año 2004. id:71445

Ciberdelincuentes chinos clonan una herramienta de ciberseguridad de EE.UU.

Check Point Research (CPR) rastreó los orígenes de la herramienta hasta Estados Unidos, revelando que APT31 estaba operando con su herramienta al menos tres años antes del descubrimiento del grupo. id:68615

El 87% de las empresas ha sufrido un intento de ataque a una vulnerabilidad ya conocida, según el Security Report 2021 de Check Point

Un nuevo informe muestra cómo los ciberdelincuentes aprovecharon la pandemia de COVID-19 en 2020 para atacar a todos los niveles empresariales y señala las principales técnicas que utilizaron, desde los exploits en la nube hasta el phishing y el ransomware. id:68869

Amenazas financieras 2021

Extorsión, criptomonedas de transición y ataques web skimming en servidores

Es probable que en 2021 se produzca un aumento del fraude dirigido a Bitcoin, además de la utilización de otras criptomonedas de mayor privacidad como primera moneda de transición, por parte de los ciberdelincuentes. id:66635

El presupuesto en ciberseguridad aumenta, pese a los recortes por la COVID-19

El 67% de las compañías europeas tienen previsto incrementar el gasto en seguridad de TI en los próximos tres años, según datos de Kaspersky. id:64283

SIA refuerza la protección a las empresas contra las ciberamenazas con el nuevo servicio Endpoint MDR

Con este servicio, que integra tecnología líder de su socio tecnológico Cytomic, proporciona una respuesta completa y eficaz contra los crecientes ciberataques centrándose en el endpoint. id:64965

AppGate SDP, es la solución más moderna que reemplazará a las VPNs para la protección remota

Las empresas necesitan reevaluar su estrategia de conectividad remota a recursos informáticos dentro y fuera de su red interna, especialmente si estos afectan la estrategia del negocio. id:62686

Qualys Multi-Vector EDR: un nuevo enfoque para la detección y respuesta en dispositivos endpoint

Una aplicación innovadora, desarrollada de forma nativa sobre su plataforma cloud, que aporta contexto más allá de los dispositivos reduciendo los falsos positivos y facilitando la captura de amenazas. id:61594

Check Point descubre un grupo de cibercriminales chinos que llevaba 5 años realizando campañas de ciberespionaje contra gobiernos de países de Asia y Pacífico

El grupo, conocido como Naikon, trataba de infiltrarse en un organismo gubernamental con el objetivo de utilizar sus contactos y documentaciones para lanzar ataques contra otras entidades e infectar sus equipos con el malware “Aria-body”. id:58328

Una vida de ciberdelincuencia

La historia de cómo un hacker nigeriano ganó más de 100.000 dólares

El hacker invirtió cerca de 13.000 dólares en comprar los datos de 1.000 tarjetas de crédito en un mercado negro online especializado en vender los datos de las tarjetas de pago robadas. id:56481

Check Point descubre una vulnerabilidad crítica en Qualcomm que podría afectar a casi la mitad de los smartphones del mundo

La compañía alerta de que este nuevo caso permite a los cibercriminales tener acceso al terminal y provocar, entre otras cosas, fugas de datos protegidos y el robo de información y credenciales de pago móvil. id:52104

Dos ransomware más en fuera de juego

Las víctimas de Yatron y FortuneCrypt ya pueden recuperar sus datos

Kaspersky ha actualizado su herramienta RakhniDecryptor para permitir a los usuarios cuyos archivos fueron cifrados por los ransomware Yatron y FortuneCrypt recuperar sus datos sin necesidad de pagar un rescate. La herramienta, ya actualizada, se encuentra disponible en la página web Nomoreransom.org. id:50643

Check Point descubre un backdoor creado por hackers chinos durante la guerra comercial entre Estados Unidos y China

Este backdoor permite a los ciberatacantes chinos infiltrarse en redes de potenciales víctimas de EEUU. id:49526

Kaspersky Hybrid Cloud Security simplifica el despliegue a gran escala para virtualización

La nueva versión de Kaspersky Security for Virtualization Light Agent, que forma parte de Kaspersky Hybrid Cloud Security, responde a la demanda de seguridad y escalabilidad de la virtualización en la empresa. id:47648