En total, Microsoft ha bloqueado 142 extensiones de archivo, lo que evitará que los usuarios descarguen archivos adjuntos de correo electrónico con extensiones de archivo potencialmente peligrosas, incluidas las asociadas con Python, PowerShell, Java y más.
El volumen total de malware detectado por WatchGuard en el segundo trimestre ha aumentado un 64% en comparación con el año pasado. Destaca el crecimiento generalizado del phishing y de exploits de Office. Casi el 37% del malware se dirigió a la región EMEA.
Detrás de los ataques está APT37, un grupo especializado en ataques dirigidos contra servicios de sitios web de países en conflicto con el régimen norcoreano, como Corea del Sur, Estados Unidos y Japón, con el objetivo de robar información a organizaciones internacionales.
La variedad de ataques de bots es más diversa en el comercio electrónico que en muchas otras industrias. Estos ataques incluyen precios no autorizados, denegación de inventario, adquisición de cuentas de clientes, fraude con tarjetas de crédito y fraude con tarjetas de regalo.
Smominru ha afectado principalmente a pequeños servidores que ejecutan versiones anteriores de los sistemas operativos de Microsoft. Más de la mitad ejecutaban Windows Server 2008. De media, al menos tres máquinas por red fueron infectadas por la botnet.
Las empresas piensan que tener planes de respuesta a incidentes significa que están preparadas para un ciberataque, pero estos planes necesitan ser actualizados regularmente y practicar escenarios de incumplimiento para que sean realmente efectivos.
La aplicación maliciosa utiliza el logo de Flash Player y su nombre, por lo que probablemente se propague en páginas web como una falsa actualización del reproductor. Además del robo de datos bancarios, el malware incluye funcionalidad para enviar los SMS y la agenda de contactos.
Sólo en agosto se detectaron cerca de 7.000 variantes únicas de corta duración, que fueron responsables de 4,3 millones de intentos de infección. La supervivencia de WannaCry se debe en gran medida a la capacidad de estas nuevas variantes para evitar el sistema de seguridad de emergencia.
La tecnología de Bromium es la base de HP Sure Click, un elemento básico de los ordenadores de HP que evita que el malware salga del navegador y llegue al PC mediante el aislamiento de archivos y sitios web no confiables en un contenedor virtual.