Para la versión 5.0.2 los desarrolladores del ransomware cuentan con NTCrypt, un servicio dedicado a la ofuscación de malware que permite evadir los antivirus. Además, viene con dos exploits que intentan escalar privilegios en el sistema.
Más de la mitad de CISO señala que la principal consecuencia de una detección tardía es la interrupción del negocio, que puede tener un impacto significativo en la reputación. Otras consecuencias son la pérdida de propiedad intelectual, las sanciones y los despidos.
El 77% de las organizaciones se han tenido que enfrentar a ataques al DNS durante este último año. Los servicios basados en la nube de Cisco Umbrella, utilizados junto con la solución DNS Guardian de EfficientIP, proporcionan solución completa para la ciberseguridad de DNS.
Webroot WiFi Security está diseñado específicamente para proteger a los consumidores de amenazas maliciosas que podrían robar información financiera y personal, contraseñas o incluso infectar un dispositivo con malware, además de proporcionar anonimato y privacidad.
La mayoría de estas aplicaciones, que funcionan en un segundo plano, contiene oculto el malware Coinhive. Aunque estas aplicaciones de minería han sido prohibidas en Google Play, muchas continúan disponibles y han sido descargadas e instaladas más de 120.000 veces.
Los investigadores observaron un aumento significativo en los ataques de Coinhive contra PC y los dispositivos que utilizan el navegador Safari, utilizado por dispositivos Apple. Coinhibe encabeza la lista global de amenazas, seguido del troyano Dorkbot y del minero Cryptoloot.
El 42% de las organizaciones no tienen un plan o política de gestión de cultura de ciberseguridad. Alinear a toda la fuerza laboral con las políticas de ciberseguridad de la organización requiere invertir un capital significativo en capacitación y herramientas.
Trend Micro Apex One ofrece una amplitud de prestaciones en un único agente, aunando capacidades de detección y respuesta de endpoint (EDR) con herramientas de detección y respuesta automática, lo que simplifica el despliegue y elimina los silos.
Agente Tesla tiene la capacidad de robar la información de inicio de sesión del usuario de una serie de piezas importantes de software, como Google Chrome, Mozilla Firefox, Microsoft Outlook, y muchas otras. La campaña también distribuye el malware Loki.
Con los criptomineros y exploit kits madurando, el ransomware protagonizando ataques constantes y sofisticados, y los troyanos bancarios experimentando un renacimiento, los vectores de ataque del tercer trimestre fueron más creativos, especialmente para las empresas.
La complejidad de los ciberataques y la difusión ultrarrápida de los códigos maliciosos exigen métodos de detección absolutamente independientes de las veteranas firmas de virus, lo que ha dado lugar a una nueva generación de soluciones de seguridad que expertos, fabricantes y la propia industria han bautizado como Next Generation.
Los hábitos personales de ciberseguridad de un usuario tienen un impacto directo en la seguridad de su entorno corporativo. El 55% de los trabajadores que usan dispositivos corporativos en el hogar permite a los miembros de la familia usarlos para comprar online y jugar.
Estas falsas actualizaciones, que han estado activas desde agosto, parecen legítimas. Instalan programas no deseados en sistemas Windows, como un minero de criptomonedas XMRig, pero este malware también puede actualizar el Flash Player de la víctima a la última versión.
Durante el segundo trimestre de este año se han detectado más de 1,8 millones de ataques contra los sectores de juegos y juegos de azar.
Cuando las pequeñas empresas son víctimas del ransomware, tienden a serlo una y otra vez. De esas empresas que han sufrido un incidente en los últimos 12 meses, muchas han registrado múltiples incidentes, con un 37% que ha experimentado dos o tres infecciones.
Se trata de la primera solución de protección de endpoints con agente y consola únicos que combina prevención y reforzamiento con detección y respuesta avanzadas en los endpoints (EDR), dando una visibilidad completa de lo que sucedió antes, durante y después del ataque.
La criptominería destronó al ransomware como la principal amenaza, representando el 35% del total, mientras que los intentos de phishing aumentaron más del 60%. El 75% de los consumidores y el 40% de las empresas han migrado al sistema operativo Windows 10 más seguro.
Sophos Intercept X Advanced con EDR incorpora, además, capacidades de Deep learning y el acceso a la base de datos intelligence de SophosLabs, que diariamente rastrea, deconstruye y analiza más de 400.000 ataques de malware únicos y desconocidos.
El número de registros perdidos, robados o comprometidos en el primer semestre aumentó en un 133%, aunque el número total de brechas de seguridad disminuyó ligeramente durante el mismo período, lo que indica un aumento en la gravedad de cada incidente.
Los fraudes más importantes cometidos en 2017 tuvieron como protagonistas a las pérdidas de datos, debidas a factores internos y externos. Las tecnologías clave para la prevención serán las de verificación de identidades y las dirigidas a incrementar las tasas de verificación.