La mayor parte del malware es en realidad una 'versión de Frankenstein' que consiste en trozos de código que se han ensamblado a partir de malware existente o vulnerabilidades publicadas. Esto permite a los hackers ahorrar tiempo y centrarse en sus objetivos.
Ya se han detectado más de 130 muestras de malware que buscan explotar las vulnerabilidades bautizadas como Meltdown y Spectre hace un mes.
En 2017 el ataque más potente se quedó en 62 Gbps, una caída de la potencia que responde a una mayor sofisticación de los ataques dirigidos a la capa de aplicación, que son más efectivos y requieren menos ancho de banda. El 66% de los ataques DDoS fueron multivectoriales.
Las firmas financieras usan una media de 1.004 servicios cloud, 15 veces más que las estimaciones del equipo de TI. Si TI no está al tanto de que una aplicación de este tipo está en uso, no puede administrarla, mantenerla o monitorizar los datos u otros recursos a los que puede acceder, abriendo la organización a importantes riesgos.
La mayoría de los retailers utilizan algún nivel de autenticación de correo electrónico en sus dominios. Sin embargo, al no publicar registros de autenticación básicos como SPF y un registro DMARC para todos los dominios que operan, los minoristas están ciegos ante el abuso de los nombres de dominio de sus marcas.
Los sectores de telecomunicaciones (23%), industria (18%) y energía (17%) acumulan los mayores porcentajes de credenciales robadas.
Entre las aplicaciones eliminadas se incluyen copycats, o imitadores, que intentan engañar a los usuarios disfrazándose de aplicaciones conocidas.
Muchos dispositivos en las empresas, que van desde dispositivos IoT hasta servidores de centros de datos, se han visto comprometidos e incorporados a botnets. Los recursos empresariales mal administrados, como los DNS abiertos, a menudo se aprovechan para amplificar los ataques.
Investigadores de Trend Micro detectaron un aumento del 285% en el número de mineros de CoinHive, y tras examinar el tráfico de red, descubrieron que el tráfico provenía de anuncios de DoubleClick. España figura entre los países afectados.
El ataque de jackpotting a cajeros, es una técnica cibercriminal diseñada para sustraer grandes cantidades de dinero en efectivo de un cajero sin tener que hacer uso de tarjetas de crédito o débito.
Con el keylogger, cualquier información introducida en cualquiera de los formularios web de los sitios web afectados será subrepticiamente enviada a los hackers. Hay al menos 2.000 sitios de WordPress infectados con el keylogger.
Microsoft ha lanzado una actualización de emergencia para Windows que deshabilita el parche que Intel lanzó para solucionar la vulnerabilidad Spectre.
Cuidar los principios básicos de la informática es el paso más inmediato que deben dar los usuarios para contrarrestar las vulnerabilidades identificadas recientemente en los procesadores. Esa es la opinión de los miembros de la Comunidad de Seguridad IT de CompTIA, que ofrece una serie de consejos.
Esta amenaza continúa demostrando ser exitosa para los ciberdelincuentes, y cada vez más objetivos comerciales de alto perfil son víctimas de este tipo de infección casi a diario. No hay duda de que el ransomware mantendrá su reputación como una gran amenaza en la industria de la ciberseguridad.
Securízame implementa su propia metodología práctica de evaluación exponiendo al candidato durante ocho horas ininterrumpidas a un entorno de red típico en una empresa, en el que se ha producido un incidente de seguridad.
La combinación de simplicidad y efectividad ha permitido que los ataques de Business Email Compromise (BEC) continúen siendo de lo más populares. Para ello se valen, bien de técnicas de captura de credenciales, vía malware o phishing, bien de un email diseñado para que parezca lo más creíble posible.
Las víctimas españolas del cibercrimen acumularon el año pasado pérdidas por valor de 2.100 millones de dólares, la mitad que los 4.100 millones de dólares que perdieron los italianos.
Intel trabaja en una nueva versión del parche para las vulnerabilidades de Meltdown y Spectre mientras pide a sus socios que dejen de desplegar las versiones actuales.
Un popular token de administración de licencias abre un canal de acceso remoto oculto para un atacante. El número de sistemas afectados por la tecnología vulnerable puede llegar a cientos de miles e incluso más en todo el mundo.
Con más de la mitad de las personas jugando regularmente online, los ciberdelincuentes tienen ante sí un enorme grupo de posibles objetivos para elegir. El 55% de las víctimas no podría restaurar rápidamente los detalles de su cuenta de gaming si se pierde.