Author: Trend Micro

  • ¿Cuáles son los Beneficios de la Atribución?

    ¿Cuáles son los Beneficios de la Atribución?

    ¿A quién no le ha pasado? El detective nos sorprende con su genialidad, aptitud y paciencia para desenmascarar al villano. La interacción de la ciencia forense y el conocimiento psicológico nos han fascinado desde Sherlock Holmes hasta las series policiacas que vemos en la televisión como CSI. Algunas veces la respuesta es totalmente inesperada, como […]

  • Los servidores también son objetivos de Ransomware

    Los servidores también son objetivos de Ransomware

    Hay miles de servidores alrededor del mundo que aún son vulnerables al Ransomware y necesitan acciones inmediatas para prevenir futuros ataques. Hasta la fecha se cree que el malware o incluso el Ransomware afectan exclusivamente a los endpoints, sin embargo, la realidad es muy distinta ya que estos programas maliciosos así como otros ataques se […]

  • Nuevo SLocker que imita a WannaCry abusa de los servicios de QQ

    Los investigadores de Trend Micro detectaron una nueva variante de SLocker que imita a la GUI del crypto-ransomware WannaCry en la plataforma Android. Identificada como ANDROIDOS_SLOCKER.OPSCB, esta nueva variante del ransomware móvil SLocker incluye nuevas rutinas que utilizan funcionalidades de la red social china QQ, junto con capacidades persistentes para bloquear pantallas.  Se descubrió que […]

  • Conozca JS_POWMET, un malware totalmente fileless

    Conozca JS_POWMET, un malware totalmente fileless

    Por Michael Villanueva  Debido a que los criminales informáticos están comenzando a lanzar ataques sin dejar rastro, el malware que no utiliza archivos, como el reciente ransomware SOREBRECT, se convertirá en un método de ataque bastante común. Sin embargo, mucho de este malware no contiene archivos cuando entra al sistema de un usuario, y eventualmente […]

  • El ransomware cerber evoluciona otra vez: Ahora roba billeteras de bitcoin

    El ransomware cerber evoluciona otra vez: Ahora roba billeteras de bitcoin

    De Gilbert Sison y Janus Agcaoili Cerber se ha ganado la reputación de ser una de las familias de ransomware que más han evolucionado hasta la fecha. Apenas en mayo pasado explicábamos cómo había pasado por seis versiones separadas con rutinas muy diferentes. Hoy observamos que solo unos meses después parece haber avanzado una vez […]

  • Seguridad para un mundo que cambia rápidamente: Por qué XGen™ es nuestra fórmula para el éxito

    Seguridad para un mundo que cambia rápidamente: Por qué XGen™ es nuestra fórmula para el éxito

    En este momento, estamos viviendo un periodo de cambio tecnológico sin precedentes. Y algunas veces es muy fácil dejarse llevar por el entusiasmo que provoca este cambio y perder de vista el panorama completo; aquellos temas más extensos que vinculan nuestro pasado con nuestro futuro. Es por eso que en Trend Micro estamos orgullosos de […]

  • La combinación de ProMediads Malvertising y un nuevo exploits kit instalan Ransomware y malware para el robo de información

    La combinación de ProMediads Malvertising y un nuevo exploits kit instalan Ransomware y malware para el robo de información

    Con información y análisis adicional de Chaoying Liu Hemos descubierto un nuevo exploits kit que circula a través de una campaña de malvertising, o publicidad maliciosa, a la que hemos denominado “ProMediads”. Al nuevo exploits kit lo llamamos Sundown-Pirate, pues es, en efecto, una falsificación de sus versiones previas y fue bautizado así por su […]

  • Urge que los usuarios de Linux actualicen sus sistemas ante los nuevos exploits de SambaCry

    Urge que los usuarios de Linux actualicen sus sistemas ante los nuevos exploits de SambaCry

    Una vulnerabilidad que ha estado presente desde hace siete años en Samba –una implementación de código abierto del protocolo SMB que utiliza Windows para compartir archivos e impresoras- fue parchada en mayo pasado pero sigue siendo explotada. De acuerdo con un aviso de seguridad lanzado por la compañía, dicha vulnerabilidad permite que un atacante suba […]

  • ¿Puedes distinguir lo que es falso?

    ¿Puedes distinguir lo que es falso?

    Lo predijimos en 2016: la propaganda cibernética es un área de gran crecimiento para los cibercriminales. Dicha predicción decía que “el aumento en la penetración de Internet ha abierto la oportunidad para que las partes contrarias utilicen el Internet como una herramienta gratuita para influir en la opinión pública de modo que se incline a […]

  • Business Process Compromise: El siguiente paso en los Ataques Dirigidos Avanzados

    Business Process Compromise: El siguiente paso en los Ataques Dirigidos Avanzados

    Los ataques dirigidos han recorrido un largo camino en los años recientes, aprovechando aún más las técnicas avanzadas destinadas a individuos específicos. Con frecuencia estos hackers ponen en la mira a una sola persona dentro de una empresa, roban sus credenciales, inician sesión en sus cuentas y aprovechan esta posición para obtener información confidencial. El […]