Por menos de 50 dólares venderían su identidad en la Dark Web

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Colaboración, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Redes Sociales, Seguridad, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

dark-web-cuentas

Los ciberdelincuentes pueden vender la vida digital completa de alguien por menos de 50 dólares. Esta incluye información sobre cuentas de redes sociales robadas, detalles bancarios, acceso remoto a servidores o equipos de escritorio, e incluso datos de servicios populares como Uber, Netflix y Spotify.

Leer más...



Anonimato de criptomonedas favorece al terrorismo y al lavado de dinero: Bill Gates

Categorías relacionadas:
Amenazas, Cloud / Nube, Continuidad, CSO, Del día, Destacado, Lo más reciente, Lo más reciente, Malware y Amenazas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tendencias

bill-gates-advierte-criptomonedas

“Las criptomonedas están matando a gente de una manera directa”. Estas sorprendentes palabras pertenecen a Bill Gates, el carismático fundador de Microsoft, al hablar sobre el crecimiento en el uso de estas divisas para adquirir opioides como el fentanilo.

Leer más...



Malware Fireball habría infectado más de 250 millones de computadoras

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Lo más reciente, Malware y Amenazas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad

fireball-malware

Check Point anunció el descubrimiento de Fireball, un malware de origen chino que podría ya haber infectado a más de 250 millones de computadoras en diversas partes del mundo.

De acuerdo con información proporcionada por la compañía proveedora de soluciones de seguridad, Fireball puede obtener el control de los navegadores de Internet para que obedezcan las órdenes del ciberdelincuente.

El malware tiene dos funcionalidades principales, una es ejecutar el código en la computadora de la víctima para descargar cualquier archivo o malware, y la otra manipular el tráfico web para generar ingresos publicitarios. Además, tiene la capacidad de redirigir al usuario a páginas fraudulentas y obligar a la computadora a hacer cualquier cosa. Por otro lado, utiliza el malware para sustituir las páginas de inicio y poner buscadores predeterminados por motores de búsqueda falsos que redirigen las consultas de Yahoo o Google.

Rafotech, la supuesta empresa china responsable, ha negado la creación de malware, aunque Check Point sospecha que está utilizando otros vectores de ataque, como la distribución de freeware con nombres falsos, spam o pagando a ciberdelincuentes para que lo introduzcan en computadoras ajenas. Según un estudio elaborado por Check Point, Fireball ha infectado a más de 250 millones de computadoras en todo el mundo.

La firma señala que Fireball es probablemente la campaña de infección de secuestro de navegadores más importante de la historia. Y aunque su alcance total es todavía desconocido, constituye una gran amenaza para las organizaciones, según Check Point.

Leer más...



Recomendaciones para protegerse del ransomware

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, CSO, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

consejos-anti-ransomware

“Todos debemos ser conscientes de que la amenaza de los ataques de ransomware dirigidos a las empresas está aumentando y generando pérdidas financieras tangibles”, aseguró Anton Ivanov, Investigador de Seguridad Senior Anti-Ransom de Kaspersky Lab.

Con el objetivo de proteger a las organizaciones contra los ataques de ransomware, los expertos en seguridad de esta compañía recomiendan lo siguiente:

  • Realice una copia de seguridad de sus datos apropiada y con regularidad para que pueda restaurar sus archivos originales después de un caso de pérdida.
  • Utilice una solución de seguridad con tecnologías de detección basadas en el comportamiento. Estas tecnologías pueden identificar malware, entre ellos el ransomware, observando cómo funciona en el sistema atacado y haciendo posible detectar muestras de ransomware recientes y aún desconocidas.
  • Visite el sitio web “No More Ransom”, una iniciativa conjunta creada con el objetivo de ayudar a las víctimas de ransomware a recuperar sus datos sin tener que pagarle a los criminales.
  • Inspeccione el software instalado, no sólo en las terminales, sino también en todos los nodos y servidores de la red y manténgalo actualizado.
  • Realice una evaluación de seguridad de la red de control (es decir, una auditoría de seguridad, pruebas de penetración, análisis de brechas) para identificar y eliminar vulnerabilidades de seguridad. Revise las políticas de seguridad de proveedores externos y de terceros en caso de que tengan acceso directo a la red de control.
  • Solicite inteligencia externa: la inteligencia de proveedores acreditados ayuda a las organizaciones a predecir futuros ataques hacia la compañía.
  • Capacite a sus empleados, prestando especial atención al personal de operaciones y de ingeniería y a sus conocimientos acerca de las recientes amenazas y ataques.
  • Proporcione protección dentro y fuera del perímetro. Una estrategia de seguridad adecuada tiene que dedicar recursos significativos a la detección de ataques y respuestas con el fin de bloquear un ataque antes de que llegue a objetos de importancia crítica.

De acuerdo con Ivanov, la tendencia es alarmante a medida que los agentes de ransomware comienzan su cruzada en busca de víctimas nuevas y más rentables.

“Hay muchos más blancos potenciales de ransomware sin detectar y con ataques que resultan en consecuencias aún más desastrosas”, advirtió el investigador.

Leer más...



Un 30% del malware es ‘Zero Day’, indetectable por antivirus tradicionales

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, CSO, Del día, Destacado, Identidad y Accesos, Lo más reciente, Lo más reciente, Malware y Amenazas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad

malware-

Al menos el 30% del malware es código malicioso Zero Day, que los antivirus tradicionales no pueden detectar, de acuerdo con un reciente informe elaborado por WatchGuard Technologies.

“Estamos recogiendo datos sobre amenazas de cientos de miles de clientes y de aplicaciones de seguridad de redes”, afirmó Corey Nachreiner, CTO de la compañía. “Tenemos diferentes tipos de servicios de detección de malware, como un antivirus para el gateway con tecnología heurística, y descubrimos que el 30% podría ser ignorado por los antivirus basados en firmas”, explicó Nachreiner.

La firma de seguridad capturó 18.7 millones de variantes de malware en el cuarto trimestre de 2016. Algunos de los clientes contaban con un antivirus tradicional basado en firmas y con el nuevo servicio de prevención de malware APT Blocker de la compañía. El antivirus tradicional capturó 8,956,040 variantes de malware, mientras que el nuevo sistema basado en el comportamiento capturó además otras 3,863,078 variantes de software malicioso que los antivirus legacy no detectaron.

En el informe también se clasificaron los ataques por tipo de exploit. Los 10 primeros de la lista han sido ataques lanzados contra servidores u otros servicios de la red a través de navegadores o plug in de navegadores, lo cuales representaron el 73% del total de vulnerabilidades. 

De acuerdo con el estudio, la categoría principal de exploits está representada por un nuevo troyano que infectaba dispositivos Linux abiertos para convertirlos en servidores proxy. La segunda ha sido asignada a Droppers, especializados en ransomware dirigido a entidades bancarias.

“Entre otros hallazgos importantes, estamos descubriendo que algunas viejas amenazas vuelven a ser nuevas”, aseguró Nachreiner. Entre éstas se incluyen los documentos de Word con macros maliciosas. “Han desaparecido durante décadas, pero ahora han vuelto y podemos confirmar que estamos bloqueando todo un grupo de malware basado en macros”, añadió.

WatchGuard también encontró scripts de PHP webshell, un malware que ocupa el cuarto puesto de la lista realizada por la compañía. “En la supuesta manipulación de las elecciones, un script de shell formó parte de la operación. La amenaza es antigua, pero han encontrado una manera de burlar la seguridad con ella”, concluyó Nachreiner.  

Leer más...