Author: Trend Micro

  • Bajo el Radar: Cómo los utilizan los Hackers las Estrategias de Protección para atacar

    Bajo el Radar: Cómo los utilizan los Hackers las Estrategias de Protección para atacar

    Es un tema recurrente en las películas de deportes, las historias de guerra y crimen en donde “Para vencer al enemigo, uno debe pensar como el enemigo”. Esta filosofía se ha aplicado –muchas veces con éxito- en distintos ámbitos, incluyendo el mundo de la ciberseguridad. Los investigadores trabajan constantemente para identificar y entender mejor las […]

  • Cómo beneficia la investigación de las vulnerabilidades a clientes y proveedores

    Cómo beneficia la investigación de las vulnerabilidades a clientes y proveedores

    Las vulnerabilidades de día-cero –exploits que se descubrieron recientemente y no se han identificado con anterioridad- están surgiendo con mayor frecuencia. Y peor aún es el hecho de que estas fallas algunas veces no se detectan hasta que los hackers ya se han aprovechado de ellas.   De acuerdo con una predicción hecha por Steven […]

  • Un Análisis de Xavier: Una Librería de Anuncios para Android que extrae Información

    Un Análisis de Xavier: Una Librería de Anuncios para Android que extrae Información

    Recientemente descubrimos un Troyano para Android -una librería de anuncios (ad library) denominada Xavier (que Trend Micro detectó como ANDROIDOS_XAVIER.AXM)-, el cual roba y filtra información de los usuarios. El impacto de Xavier ha sido amplio. De acuerdo con datos del Servicio de Reputación de Aplicaciones Móviles de Trend Micro, se han detectado más de […]

  • Integrando la Seguridad al Centro de Datos a la Velocidad de la Nube

    Integrando la Seguridad al Centro de Datos a la Velocidad de la Nube

    La semana pasada, mientras visitaba al equipo de gestión de productos de Deep Security, quise averiguar sobre su lanzamiento más reciente. Me sorprendieron diciendo que la gran noticia es que ES el lanzamiento. Confundido, les pedí que me dieran más detalles… Me explico, cuando se desarrolla software, te enfrentas a muchas opciones, una de las […]

  • Business Process Compromise, Business Email Compromise, y Ataques Dirigidos: ¿En qué se diferencian?

    Business Process Compromise, Business Email Compromise, y Ataques Dirigidos: ¿En qué se diferencian?

    En 2015, un banco ecuatoriano perdió $12 millones de dólares después de que los atacantes obtuvieran los códigos utilizándos para transferir fondos a través de la red financiera SWIFT. Al año siguiente, SWIFT también estuvo involucrada en un robo cibernético perpetrado contra el Banco Central de Bangladesh que terminó perdiendo $81 millones de dólares. También […]

  • ¿Qué hacen los Hackers con la Identidad que han Robado?

    ¿Qué hacen los Hackers con la Identidad que han Robado?

    Actualmente el robo de identidad representa una mina de oro para los cibercriminales. Tan sólo en 2016, esta actividad y el fraude provocaron pérdidas que alcanzaron un valor récord de $16,000 millones de dólares. Pero ¿qué sucede exactamente con la información que ha sido robada? La mayoría de la gente ya se ha enterado que […]

  • PETYA Crypto-ransomware sobreescribe el MBR para bloquear a los usuarios de sus propios equipos

    PETYA Crypto-ransomware sobreescribe el MBR para bloquear a los usuarios de sus propios equipos

    Como si encriptar archivos y mantenerlos secuestrados no fuera suficiente, los cibercriminales que crearon y difundieron el cripto-ransomware ahora están sumando un BSoD (Blue Screen of Death por sus siglas en inglés o pantalla azul) y mostrar sus notas de rescate al arranque del sistema, aún antes de que se cargue el sistema operativo. Imagine […]

  • Erebus Resurge como Ransomware para Linux

    Erebus Resurge como Ransomware para Linux

    El pasado 10 de junio, la compañía de Corea del Sur de hosteo web NAYANA fue blanco del ransomware Erebus (identificado por Trend Micro como RANSOM_ELFEREBUS.A), infectando a 153 servidores Linux y más de 3,400 sitios web empresariales que la compañía administra. En un aviso que se publicó en el sitio de NAYANA el 12 […]

  • Ransomware y Ataques Avanzados: Los Servidores son Diferentes

    Ransomware y Ataques Avanzados: Los Servidores son Diferentes

    El ransomware y otros ataques avanzados son la pesadilla del equipo de seguridad de TI moderno. Si permite que tengan acceso a su entorno de TI, estos ataques podrían detener a la organización, negando el acceso a las aplicaciones y datos de misión crítica durante un día, o de manera indefinida. ¿Cuál sería el resultado? […]

  • Trend Micro presenta reporte de Ransomware

    Trend Micro presenta reporte de Ransomware

    Trend Micro dio a conocer el reporte Ransomware: Pasado, Presente y Futuro, desarrollado por TrendLabs, el Centro Global Técnico de Soporte, Investigación y Desarrollo de Trend Micro, que analiza la historia, evolución, mitigación y prevención de esta modalidad de cibercrimen que se ha propagado en las últimas semanas a una escala global sin precedentes. “La […]