Una vez que Viro infecta una máquina, verificará la presencia de claves de registro para determinar si el sistema debe estar encriptado. También se convierte en parte de una botnet de spam que distribuye el ransomware a más víctimas de la lista de contactos.
El 32% de los pequeños negocios confía la tarea de ciberseguridad a empleados que no tienen experiencia en esta área, por lo que es crucial para estas empresas implementar una solución fácil de usar. El nuevo Kaspersky Small Office Security se puede instalar en unos minutos.
Pese a que cada año están invirtiendo un 10% más en ciberseguridad, existe un gran desfase de seguridad en las organizaciones, que no son capaces de enfrentarse a las actuales herramientas de hacking avanzadas y los ataques rápidos y sigilosos de quinta generación.
El malware ha aprovechado contraseñas débiles y vulnerabilidades sin parchear para infectar sistemas. Xbash comparte similitudes con amenazas como WannaCry o Petya / NotPetya, tales como las capacidades de autopropagación y su capacidad de extenderse rápidamente por la red.
Atribuido a NSO Group, el spyware móvil generalmente se propaga mediante técnicas de phishing a través de un link exploit especialmente diseñado que, al hacer clic, ofrece una cadena de exploits de día cero para penetrar en las funciones de seguridad del teléfono.
La gran cantidad de proveedores que han surgido en los últimos cinco años ha impulsado la innovación en áreas clave, especialmente en torno al machine learning. McAfee, Symantec y Trend Micro acapararon el 41,7% del mercado mundial de seguridad para endpoints.
La madrugada del domingo todos los sistemas estaban oficialmente online, y todas las pantallas de televisión del aeropuerto mostraban la información de salidas y llegadas de los vuelos. No ha habido ninguna declaración oficial sobre cómo se infectaron los sistemas o si otros equipos se vieron afectados.
Gasto medio en ciberresiliencia empresarial ronda el 1,7% de los ingresos, algo insuficiente para la práctica totalidad de los miembros de la junta directiva. Las empresas europeas creen que debería ser un cibergrupo dedicado el encargado de supervisar la seguridad corporativa.
Mientras que el malware dirigido a Windows trata de esconderse en los ordenadores para no ser descubierto, el malware Android se presenta como una actualización de Google Play Store. Ambos ataques tratan de aprovechar la potencia de la CPU de sus víctimas para minar Monero.
Personas conocidas como cybersquatters buscan activamente nombres de dominio caducados. Si registran ese nombre de dominio, pueden hacer lo que quieran con un sitio web afiliado a tu empresa, pudiendo desde extorsionar a vender el nombre de dominio en la Dark Web.
Las macros acaparan el 45% de todos los mecanismos de entrega de malware detectados en agosto, seguidos de la vulnerabilidad de corrupción de memoria de Microsoft Office, con un 37%. Otras vías de ataque incluyen scripts por lotes y scripts de PowerShell.
Al no desplegar su ejecutable en un entorno de máquina virtual, DanaBot es aún más difícil de detectar con las herramientas de seguridad básicas. Además, el troyano se dirige a plataformas de intercambio de criptomonedas y bancos polacos. Es probable que se produzcan más actualizaciones pronto.
Los despidos pueden afectar desde a CEO a empleados intermedios que exponen los datos de los clientes de la compañía. En torno a la mitad de las empresas afectadas por brechas de datos han tenido que pagar compensaciones a clientes afectados, y un tercio pagaron multas.
El navegador reconocerá un campo de registro, ofrecerá al usuario una contraseña única y segura para ese sitio, y la guardará. Google también ha introducido mejoras para que la función automática de autocompletado de contraseñas sea aún más fiable.
La proporción de transacciones móviles frente a las realizadas en ordenadores de sobremesa casi se ha triplicado en los últimos tres años, y los casos de fraude móvil y ciberataques han aumentado a medida que los atacantes buscan a sus víctimas allá donde están.
El grupo cibercriminal es conocido por haber lanzado ciberataques altamente dirigidos a grandes entidades de todo el mundo. Los investigadores de Kaspersky creen que el troyano detectado podría haber sido utilizado en ciberespionaje respaldado por un estado-nación.
Este ataque difiere de las campañas de phishing anteriores en el uso de un correo electrónico diseñado para parecerse a una solicitud legítima de WordPress, en la que se solicita a los usuarios que actualicen su base de datos de inmediato.
Cada vez más pymes informan de ataques a las autoridades, y cada vez menos están dispuestos a ceder a las demandas de los hackers y pagar el rescate. El 35% de las pymes afectadas por ransumware pagaron el rescate en 2017, por debajo del 41% en 2016.