Grupo misterioso de piratas informáticos de bario interrumpe computadoras en actividades agresivas de piratería de la cadena de suministro

Durante el tiempo que ha existido la computadora personal, los piratas informáticos han buscado métodos para causar interrupciones que finalmente los beneficien monetariamente o para ganar notoriedad. Como resultado, un grupo de piratas informáticos de habla china que tiene una gran cantidad de nombres, como Barium, Wicked Panda, ShadowPad o ShadowHammer, está vinculado a los ataques de la cadena de suministro que han explotado los canales de seis compañías en el transcurso de tres. años. En la actividad maliciosa repetida llevada a cabo por el grupo de piratas informáticos Barium, han logrado colar su malware en cientos de miles o millones de computadoras en una sola operación. De lo que hemos aprendido con los ataques de grupos de hackers, así como de lo que otras firmas de seguridad han presenciado, es que la tarea de atacar a los...

Posted on June 28, 2019 in Computer Security

Malware Actors abusa de la plataforma GitHub para almacenar kits de phishing

En los últimos años ha sido una práctica común que los ciberdelincuentes alojen kits maliciosos en redes sociales y plataformas de almacenamiento en la nube para el consumidor como Facebook, Dropbox, Paypal, eBay y Google Drive. El uso de dichos dominios permite omitir las listas blancas y las defensas de la red para que los operadores de malware puedan combinar sus actividades dentro del tráfico web legítimo y alcanzar sus objetivos fácilmente. En abril de 2019, los investigadores descubrieron que al menos desde mediados de 2017, los actores maliciosos también han estado abusando de la popular plataforma de alojamiento de código GitHub para almacenar kits de phishing en el dominio $ github_username.github.io. Los phishers utilizaron repositorios de código libre de GitHub, por lo que los expertos en ciberseguridad podrían monitorear y...

Posted on June 28, 2019 in Computer Security

Ryuk Ransomware reclama más víctimas

El 13 de abril, dos instituciones públicas diferentes fueron afectadas por el mismo malware y se les interrumpieron sus servicios. El malware en cuestión se llama Ryuk Ransomware , una amenaza de ransomware avanzada: después de infiltrarse en el sistema informático de la víctima, comienza a extenderse por toda la red local, cifrando los archivos con un algoritmo de cifrado fuerte que los hace inaccesibles. En el Condado de Imperial, California, el ransomware eliminó el sitio web del gobierno y el sistema de comunicaciones. Los miembros del personal del condado se vieron obligados a usar las cuentas de Facebook y Twitter para la comunicación pública. Ryuk también fue responsable de afectar el sistema de pago en línea del tesorero y la oficina del recaudador de impuestos, así como el Departamento de Servicios Sociales. Los atacantes...

Posted on June 28, 2019 in Computer Security

Los estafadores azules de Londres amplían sus actividades en Asia

Los actores de amenazas conocidos como London Blue, conocidos por comprometer los correos electrónicos de negocios ahora están regresando con una táctica de suplantación de dominios de correo electrónico, apuntando a objetivos en Asia. Sus acciones fueron detectadas recientemente, lo que demuestra que su trabajo ha evolucionado hacia una nueva forma, mejorando su capacidad para encontrar objetivos mediante la actualización de su base de datos. London Blue ha existido como una amenaza desde su primera aparición en 2011. Los investigadores descubrieron sus acciones al detectar la campaña en enero. London Blue ahora usa herramientas comerciales legítimas, alejándose de sus tácticas anteriores en una nueva dirección que les da acceso a nuevos objetivos. La escala de los objetivos del grupo muestra que estos ataques son una amenaza para las...

Posted on June 28, 2019 in Computer Security

Otro proveedor de atención médica golpeado por un ataque de GandCrab Ransomware

Las campañas de ransomware contra las compañías de salud han estado funcionando desde hace algunos años, sin embargo, nuevas víctimas siguen siendo reveladas este año. Las instituciones médicas tienen un extenso depósito de datos personales confidenciales que nunca deberían ser robados o copiados, por lo que no es de extrañar que estas organizaciones se encuentren entre los objetivos más lucrativos de los ciberdelincuentes centrados en el robo de datos y la extorsión de rescates. En abril de 2019, el proveedor de servicios de facturación médica Doctors Management Service, Inc. (DMS) de Massachusetts advirtió a sus pacientes que sus datos podrían haber estado expuestos debido a una violación en los sistemas de la compañía que había tenido lugar hace dos años. Según la declaración emitida por DMS, en abril de 2017, los ciberdelincuentes...

Posted on June 28, 2019 in Computer Security

Juego de tronos Fans afectados por ataques de malware

El reciente lanzamiento de la temporada final de la popular serie de HBO "Game of Thrones" no solo decepcionó a muchos de sus fanáticos. Algunos de esos fanáticos también encontraron software malicioso no deseado en las computadoras de sus hogares. Un informe reciente de expertos en seguridad con Kaspersky Lab anunció que los usuarios que buscan descargar los episodios más recientes del programa de televisión de fantasía fueron atacados por malware. El estreno de cada episodio estuvo acompañado de picos en los ataques en todo el mundo, con ataques de intensidad variable. El pico ocurrió con el lanzamiento del episodio tres, con ataques que aumentaron a 3000 en un solo día, con 1500 usuarios atacados según los datos de Kaspersky. El lanzamiento de cada episodio fue seguido por ataques extendidos con archivos cargados de malware que se...

Posted on July 1, 2019 in Computer Security

Una vulnerabilidad para la falla de Microsoft de día cero quiere tomar el control de su PC

Los investigadores de seguridad informática han encontrado recientemente un exploit malicioso que intenta aprovechar una vulnerabilidad de día cero en el sistema operativo Windows de Microsoft, lo que permite que personas externas obtengan un acceso elevado a máquinas protegidas. La falla, que se relaciona con el archivo win32k.sys, es la quinta vulnerabilidad de Windows de este tipo que Kaspersky ha expuesto desde octubre de 2018. El problema de seguridad ahora ha sido solucionado y ha sido seguro desde el 10 de abril. ¿Qué perseguían los ladrones? Después de recibir la notificación sobre el exploit el 17 de marzo, Microsoft admitió haber asignado un ID CVE-2019-0859 a la vulnerabilidad en cuestión y lanzó un parche el 10 de abril. Tal como está, win32.k.sys es un Windows interno Archivo capaz de gestionar procesos ejecutados en...

Posted on July 1, 2019 in Computer Security

Las estafas de sextorción ahora están usando archivos protegidos por contraseña para la evidencia

Las estafas de sextorción, que se remontan a muchos años , han evolucionado recientemente, con nuevas variantes que ahora están usando archivos adjuntos de archivos zip protegidos. Esos archivos afirman que contienen pruebas de una grabación de video del destinatario, para cimentar el hecho de que los atacantes detrás de las estafas de Sextortion tienen una forma de arruinar su reputación si las víctimas no hacen lo que se les exige. Aunque los archivos individuales en el archivo no se pueden ver, aún se pueden ver en términos de nombres, lo que puede hacer que las víctimas de la estafa se vean lo suficientemente confundidas como para ser obligadas a pagar un rescate. El objetivo de esta estafa es engañar a los destinatarios de los correos electrónicos para que hagan pagos y eviten la difusión de sus videos vergonzosos, supuestamente...

Posted on July 1, 2019 in Computer Security

La manipulación de seguridad 'Triton Malware' está infectando más sitios web de infraestructura

El malware Triton fue descubierto por primera vez por investigadores de FireEye. Se vio apuntando a los sistemas de control Triconex por Schneider Electric. Debido a un error en el sistema, el malware lo logró. El ataque estaba vinculado al Instituto Central de Investigación Científica de Química y Mecánica en Moscú. Lo que sucedió a continuación fue que FireEye publicó un informe sobre un caso más de haber visto el uso de Triton en Internet, esta vez atacando centrales eléctricas y refinerías. Triton estaba siendo utilizado para afectar a los Sistemas de Seguridad Instrumentados (SIS) alrededor de estas instalaciones, aumentando el riesgo de ventilar materiales tóxicos, incendiarse, explosiones, etc. Con el segundo caso, se reveló que los ataques de Triton estaban en curso desde 2014, mostrando un conjunto de herramientas que...

Posted on July 1, 2019 in Computer Security

Cuentas de correo electrónico de Outlook, Hotmail y MSN comprometidas por hackers

Microsoft reveló que entre el 1 de enero y el 28 de marzo, un "subconjunto limitado" de cuentas de correo electrónico de MSN, Hotmail y Outlook había sido violado por piratas informáticos. Los atacantes habían comprometido las credenciales de un agente de soporte de Microsoft y las utilizaron para obtener acceso a la información dentro de las cuentas de correo electrónico de Microsoft de los usuarios. Una vez que se identificó la brecha de seguridad, se deshabilitaron las credenciales robadas, bloqueando el acceso no autorizado al sistema. En un correo electrónico que Microsoft envió a todos los usuarios afectados, el gigante de la tecnología dijo que los atacantes podrían haber visto las direcciones de correo electrónico, líneas de asunto de los correos electrónicos, nombres de carpetas y los nombres de los correos electrónicos con...

Posted on July 1, 2019 in Computer Security

Información personal de 100 millones de clientes de JustDial perdidos

La información de la cuenta privada de 100 millones de usuarios del proveedor de búsqueda local con sede en India JustDial se ha filtrado en línea. La base de datos no protegida contiene información de identificación personal que se está actualizando en tiempo real, según el investigador independiente Rajshekhar Rajaharia, quien descubrió por primera vez la violación de datos. El Sr. Rajaharia intentó ponerse en contacto con JustDial sobre la API no segura que permitía el acceso a los datos de los clientes, pero después de esperar 5 días y no recibir respuesta, decidió hacerlo público. Aparentemente, todos los usuarios de JustDial se vieron afectados por la fuga, independientemente de la forma en que accedieron al servicio, a través de la aplicación móvil, el sitio web o el uso del número de teléfono de atención al cliente. De hecho,...

Posted on July 1, 2019 in Computer Security

Weather Channel Hack destaca la importancia de las medidas de respaldo y recuperación

Un ataque de malware en The Weather Channel, una red de cable de Estados Unidos para datos meteorológicos, interrumpió su transmisión en vivo el 18 de abril durante aproximadamente una hora y media, entre las 6 y las 7:30 de la mañana. El ataque eliminó la transmisión en vivo de "AMHQ" el aire, lo que le indica a The Weather Channel que reproduzca la programación grabada hasta aproximadamente las 7:39 am La red confirmó que estaba experimentando dificultades debido a un ataque dirigido, y no a algún otro problema técnico: "Experimentamos problemas con la transmisión en vivo de esta mañana luego de un ataque de software malicioso en la red". Se lee un post de Twitter de la red. "Pudimos restaurar la programación en vivo rápidamente a través de mecanismos de respaldo. La policía federal está investigando activamente el problema". Jim...

Posted on July 1, 2019 in Computer Security

Nueva versión de Flame Malware surge de los velos de la oscuridad

Cuando los investigadores de Kaspersky Lab derribaron la máscara bien guardada del kit de malware Flame en 2012, los actores detrás de ella activaron rápidamente el módulo de destrucción integrado de la amenaza y borraron los 80 servidores de comando y control asociados. La Tierra, marcando efectivamente la desaparición prematura de la caja de herramientas. O eso creíamos. Para los especialistas en AV que trabajan en Chronicle Security, la división de ciberseguridad de Alphabet, acaban de encontrar una nueva versión de Flame presumiblemente activa entre 2014 y 2016. Los hallazgos de Chronicle muestran que Flame no murió en 2012 ni dejó de funcionar definitivamente. Buscando Malware antiguo con nuevas herramientas Para encontrar Flame 2.0, los investigadores de Chronicle Juan-Andres Guerrero-Saade y Silas Cutler aprovecharon la...

Posted on July 1, 2019 in Computer Security

La escena cambiante de la guerra cibernética en 2019

Durante la Guerra Fría, la sensación de paranoia entre Occidente y Oriente se convirtió en una carrera de armamentos nucleares de proporciones sin precedentes, algo que cambió para siempre el rostro de la guerra. Hoy en día, el mundo se enfrenta a una presencia cada vez mayor de dispositivos electrónicos y conexiones a Internet, que une a los países y las empresas en la red global de una manera mucho más personal. De alguna manera, esto es exactamente lo contrario de lo que se observó durante la Guerra Fría, pero el resultado final es el mismo, sin embargo, una carrera de armamentos cada vez mayor en los campos de la defensa cibernética y la capacidad de ataque entre países, pequeños grupos de actores de amenazas y empresas. alrededor del mundo. Debido a la naturaleza fluida de los negocios y la política, algunos países se han...

Posted on July 1, 2019 in Computer Security

Chrome dice que "administrado por su organización" puede indicar un malware

Si su Google Chrome dice que está administrado por su organización, esto probablemente significa que las políticas de su sistema están controlando algunas de las configuraciones del navegador Chrome. Esto puede suceder cuando usa una PC, Mac o Chromebook que su organización controla, pero existen aplicaciones que también pueden establecer políticas. ¿Cómo funciona eso en Google Chrome? La administración es una función administrativa que permite a los administradores controlar la configuración del navegador de Google Chrome. Si está utilizando Google Chrome o una computadora portátil Chromebook, su empleador puede configurar muchas políticas que controlan la forma en que Chrome funciona. Se pueden ver ejemplos de esto cuando una organización lo hace para que la página de inicio de un navegador no se pueda cambiar, controlando lo que los...

Posted on July 1, 2019 in Computer Security
1 2 3 4 5 6 7 8 9 10 11 12 13 192