DeepRay utiliza inteligencia artificial para clasificar los posibles archivos de malware según más de 150 factores y calcula el riesgo para cada ejecutable. Puede detectar así eficazmente la ofuscación de muestras de malware y proteger a los clientes de nuevas amenazas en tiempo real.
Sofacy, que sigue atacando a organizaciones gubernamentales, utiliza correos de phishing para infectar a las máquinas con el troyano Zebrocy en una primera etapa, y con un nuevo malware, el troyano Cannon, en una segunda etapa. Emplea plantillas remotas como nueva técnica de evasión.
Los estafadores se preparan para la temporada de Navidad tanto como lo hacen los comerciantes y los consumidores. Además de los canales online tradicionales, los estafadores pondrán su atención en los centros de llamadas y en las ofertas 'comprar online, recoger en la tienda'.
Desarrollado por los equipos de ElevenPaths y Telefónica España, junto a compañías como McAfee y Allot, el servicio Conexión Segura se protege tanto la navegación como los dispositivos. Por su parte, Smart WiFi incorpora ahora la gestión de la seguridad desde la app.
Bautizada como 'BCMUPnP_Hunter', la botnet ha sido descubierta infectando routers domésticos para enviar correos electrónicos de spam. Los investigadores han detectado 116 tipos diferentes de dispositivos infectados por este malware.
Si antes el ransomware era la principal preocupación, hoy proliferan el cryptojacking, el malware móvil y los ataques contra las cadenas de suministro empresariales. Como señala Fortinet, los ciberdelincuentes no solo amplían su arsenal de ataques, sino que desarrollan nuevas técnicas de evasión.
Carbon Black, CrowdStrike y Cylance son las startups que retan al mercado de seguridad endpoint. Una de ellas pertenece ahora a BlakcBerry, que refuerza así su software de gestión de endpoints y QNX, el sistema de operativo que la compañía empuja dentro de coches y plantas energéticas.
Los principales intrusos no deseados son los ciberdelincuentes, seguidos del propio gobierno, y de gobiernos y empresas extranjeras. Estas preocupaciones se extienden a la ciberseguridad, donde hay una confusión sobre la información a la que los proveedores de ciberseguridad pueden acceder.
El grupo de ciberespionaje evita el malware para comprometer a las organizaciones, y, en su lugar, confía en herramientas de hackeo disponibles públicamente que ya están instaladas en equipos específicos. Tales técnicas son difíciles de detectar por herramientas de seguridad tradicionales.
La campaña analizada utilizó un correo electrónico que contenía el asunto "Confirmaciones el 16 de octubre de 2018" para dirigirse a los empleados de varias organizaciones bancarias. El ataque utiliza un documento PDF especialmente diseñado que sortea casi todos los antivirus tradicionales.
El troyano utiliza archivos maliciosos de Word y PDF que se presentan como facturas, notificaciones de pago, alertas bancarias, etc., aparentemente procedentes de organizaciones legítimas. Los temas usados en la campaña sugieren que se dirige a usuarios de habla inglesa y alemana.