Atribuido a NSO Group, el spyware móvil generalmente se propaga mediante técnicas de phishing a través de un link exploit especialmente diseñado que, al hacer clic, ofrece una cadena de exploits de día cero para penetrar en las funciones de seguridad del teléfono.
La gran cantidad de proveedores que han surgido en los últimos cinco años ha impulsado la innovación en áreas clave, especialmente en torno al machine learning. McAfee, Symantec y Trend Micro acapararon el 41,7% del mercado mundial de seguridad para endpoints.
La madrugada del domingo todos los sistemas estaban oficialmente online, y todas las pantallas de televisión del aeropuerto mostraban la información de salidas y llegadas de los vuelos. No ha habido ninguna declaración oficial sobre cómo se infectaron los sistemas o si otros equipos se vieron afectados.
Gasto medio en ciberresiliencia empresarial ronda el 1,7% de los ingresos, algo insuficiente para la práctica totalidad de los miembros de la junta directiva. Las empresas europeas creen que debería ser un cibergrupo dedicado el encargado de supervisar la seguridad corporativa.
Mientras que el malware dirigido a Windows trata de esconderse en los ordenadores para no ser descubierto, el malware Android se presenta como una actualización de Google Play Store. Ambos ataques tratan de aprovechar la potencia de la CPU de sus víctimas para minar Monero.
Personas conocidas como cybersquatters buscan activamente nombres de dominio caducados. Si registran ese nombre de dominio, pueden hacer lo que quieran con un sitio web afiliado a tu empresa, pudiendo desde extorsionar a vender el nombre de dominio en la Dark Web.
Las macros acaparan el 45% de todos los mecanismos de entrega de malware detectados en agosto, seguidos de la vulnerabilidad de corrupción de memoria de Microsoft Office, con un 37%. Otras vías de ataque incluyen scripts por lotes y scripts de PowerShell.
Al no desplegar su ejecutable en un entorno de máquina virtual, DanaBot es aún más difícil de detectar con las herramientas de seguridad básicas. Además, el troyano se dirige a plataformas de intercambio de criptomonedas y bancos polacos. Es probable que se produzcan más actualizaciones pronto.
Los despidos pueden afectar desde a CEO a empleados intermedios que exponen los datos de los clientes de la compañía. En torno a la mitad de las empresas afectadas por brechas de datos han tenido que pagar compensaciones a clientes afectados, y un tercio pagaron multas.
Es fundamental que las universidades revisen cómo identifican, analizan y bloquean las amenazas basadas en el sistema de nombres de domino (DNS); de lo contrario, seguirán siendo vulnerables y un objetivo potencial.
El navegador reconocerá un campo de registro, ofrecerá al usuario una contraseña única y segura para ese sitio, y la guardará. Google también ha introducido mejoras para que la función automática de autocompletado de contraseñas sea aún más fiable.
La proporción de transacciones móviles frente a las realizadas en ordenadores de sobremesa casi se ha triplicado en los últimos tres años, y los casos de fraude móvil y ciberataques han aumentado a medida que los atacantes buscan a sus víctimas allá donde están.
El grupo cibercriminal es conocido por haber lanzado ciberataques altamente dirigidos a grandes entidades de todo el mundo. Los investigadores de Kaspersky creen que el troyano detectado podría haber sido utilizado en ciberespionaje respaldado por un estado-nación.
Este ataque difiere de las campañas de phishing anteriores en el uso de un correo electrónico diseñado para parecerse a una solicitud legítima de WordPress, en la que se solicita a los usuarios que actualicen su base de datos de inmediato.
Cada vez más pymes informan de ataques a las autoridades, y cada vez menos están dispuestos a ceder a las demandas de los hackers y pagar el rescate. El 35% de las pymes afectadas por ransumware pagaron el rescate en 2017, por debajo del 41% en 2016.
Las herramientas del grupo sugieren que está buscando datos de correo electrónico, archivos y servidores de base de datos en sistemas comprometidos. Las principales industrias bajo ataque incluyen gobiernos, el sector financiero y el sector energético en Oriente Medio.
El entorno de amenazas está cambiando drásticamente: 9 de las 10 cepas de malware más frecuentemente identificadas del año pasado ya no se han visto en la primera mitad de 2018. Una de las tendencias más en boga es la minería secreta e ilegal de criptomonedas, junto con el malware fileless.
La última versión agrega un nuevo truco para evadir los sandboxes: la inyección de código sigilosa a través de documentos de Microsoft Word habilitados para macro. Además, una vez iniciado, el malware aguarda 30 segundos, otra estrategia dirigida a evadir la detección.
El ritmo sostenido de adopción de HTTPS se puede atribuir al esfuerzo de Google por eliminar las conexiones no cifradas animando a los sitios web a cambiar, y a la posibilidad que estos tienen de recibir los certificados digitales para habilitar HTTPS en sus sitios de forma gratuita.
Como parte de una campaña de ataque que utiliza correos electrónicos maliciosos, los investigadores descubrieron un nuevo programa de descarga, denominado AdvisorsBot, el cual es modular y contiene capacidades de comando y control.