• TREND MICRO
  • ACERCA
Buscar:
  • Seguridad
  • Nube
  • Movilidad
  • Noticias de la Industria
Home   »   Amenazas

Shell Script Malicioso Roba Credenciales de la Nube

  • Posted on:February 2, 2021
  • Posted in:Amenazas, Amenazas digitales, Cibercrimen, Nube
  • Posted by:Trend Micro
0

En ataques de cryptomining pasados, los shell scripts maliciosos se usaban típicamente como downloaders. Sin embargo, casos recientes muestras que ahora sirven otros propósitos como el robo de datos sensibles.  __________________________________________________________________ Recientemente descubrimos nuevos ataques donde, de nuevo, los actores maliciosos usaron shell scripts para realizar actividades ilícitas. Estos scripts vinieron de una imagen en…

Conozca más
Tags: amenazasNubeshell script

Una Visión General de los Recientes Ataques Dirigidos de Sunburst

  • Posted on:December 18, 2020
  • Posted in:Amenazas, Amenazas digitales
  • Posted by:Trend Micro
0

Varias fuentes han revelado recientemente un ataque sofisticado que afecta a las organizaciones a través de la cadena de suministro y un programa comprometido de monitoreo de red. Este post habla sobre el backdoor de Sunburst y lo que puede hacer ahora para mitigar esta amenaza.  Varias fuentes han revelado recientemente un ataque sofisticado que…

Conozca más

La Ciberseguridad en 1H 2020 Definida por la Pandemia de Covid-19

  • Posted on:September 18, 2020
  • Posted in:Amenazas
  • Posted by:Trend Micro
0

  Cuando publicamos nuestro reporte de Predicciones para el 2020 en diciembre, no esperábamos que una pandemia global le diera una ventaja a los cibercriminales en la forma de desinformación para usar en sus ataques contra individuos y organizaciones alrededor del mundo. Los actores maliciosos siempre han aprovechado los eventos importantes para usar como señuelos…

Conozca más
Tags: amenazasCibercrimencovid-19phishing

Rastrear, detectar, y detener malware y ataques basados en PowerShell

  • Posted on:June 25, 2020
  • Posted in:Amenazas, Amenazas digitales
  • Posted by:Trend Micro
0

Por Anson Joel Pereira     Mientras que el malware y los ataques tradicionales se basan archivos ejecutables específicamente diseñados para poder funcionar, el malware fileless reside en la memoria para evadir los escáners tradicionales y métodos de detección. PowerShell, una herramienta legítima de gestión usada por administradores de sistema, ofrece una cubierta ideal pera los…

Conozca más
Tags: amenazasPowerShellSecurity

Cómo ha Cambiado el Underground Cibercriminal en los Últimos 5 Años

  • Posted on:June 18, 2020
  • Posted in:Amenazas, Seguridad
  • Posted by:Trend Micro
0

La economía cibercriminal es una de las historias de éxito del siglo XXI – al menos para quienes participan en ella. Se estima que podría tener un valor de más de $1 trillón de dólares anuales, más que el PIB de muchos países. Parte de ese éxito se debe a su capacidad de evolucionar y…

Conozca más
Tags: #ciberseguridadamenazas

Fundamentos de Seguridad: Cómo Funcionan y Persisten en los Sistemas los Ataques Fileless

  • Posted on:June 3, 2020
  • Posted in:Amenazas, Amenazas digitales
  • Posted by:Trend Micro
0

Conforme las medidas de seguridad mejoran su capacidad de identificar y bloquear malware y otras amenazas, los adversarios modernos están creando constantemente técnicas sofisticadas para evadir la detección. Una de las técnicas más persistentes de evasión involucra los ataques fileless, los cuales no requieren de software malicioso para infiltrarse en un sistema. En lugar de…

Conozca más
Tags: #ataquesamenazasFileless

Sitio de Phishing Usa Netflix como Señuelo, Utiliza Geolocalización

  • Posted on:June 3, 2020
  • Posted in:Amenazas, Amenazas digitales
  • Posted by:Trend Micro
0

  Análisis e insights adicionales por Monte de Jesus    Un sitio de phishing fue descubierto utilizando una página falsa de Netflix para recolectar información de cuentas, credenciales de tarjetas de crédito e información de identificación personal (PII), de acuerdo con una publicación en Twitter de Andrea Palmieri,  Information Security Analyst de PartnerRe. Investigamos el sitio…

Conozca más
Tags: amenazasNetflixphishing

Historia en Desarrollo: COVID-19 Utilizado en Campañas Maliciosas

  • Posted on:May 7, 2020
  • Posted in:Amenazas, Amenazas digitales, Cibercrimen, COVID-19, Malware
  • Posted by:Trend Micro
0

24 de abril de 2020 Última actualización el 24 de abril de 2020. Publicado originalmente el 6 de marzo de 2020. Título anterior: Coronavirus Utilizado en Spam, Archivos de Malware y Dominios Maliciosos    COVID-19 está siendo utilizado en una variedad de campañas maliciosas incluyendo spam de correo electrónico, BEC, malware, ransomware y dominios maliciosos….

Conozca más
Tags: amenazascoronaviruscovid-19phishingSecuritytrabajo remoto

Cómo mantenerse seguro mientras los fraudes en línea usan el tema del Coronavirus

  • Posted on:March 21, 2020
  • Posted in:Amenazas, Amenazas digitales, Cibercrimen, Malware, Seguridad
  • Posted by:Trend Micro
0

Es un momento difícil para muchos ciudadanos alrededor del mundo. Pero desafortunadamente es en eventos globales extraordinarios como este, que los cibercriminales aprovechan para potenciar el éxito de sus planes. Conozca cómo mantenerse seguro mientras los fraudes en línea usan el tema del Coronavirus.

Conozca más
Tags: coronaviruscovid-19phishingtrabajo remoto

El riesgo de la seguridad de IoT

  • Posted on:October 31, 2018
  • Posted in:Amenazas, Amenazas digitales
  • Posted by:Trend Micro
0

Trend Micro encuestó recientemente a 1.150 ejecutivos de TI en todo el mundo y encontramos una brecha entre el riesgo percibido de IoT y la mitigación planificada para ese riesgo. La mayoría de los ejecutivos senior reconocen que IoT puede introducir riesgos de seguridad en la organización, pero pocos invertirán recursos para remediar ese riesgo….

Conozca más
Tags: 3Riesgo 3Seguridad #IoT #Brechas
Page 1 of 212

Blog Security Intelligence

  • Our New Blog
  • How Unsecure gRPC Implementations Can Compromise APIs, Applications
  • XCSSET Mac Malware: Infects Xcode Projects, Performs UXSS Attack on Safari, Other Browsers, Leverages Zero-day Exploits

Blogs de Trend Micro

  • Uso Doméstico
  • |
  • Empresas
  • |
  • Información sobre Seguridad
  • |
  • Acerca de Trend Micro
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • Privacy Statement
  • Legal Policies
  • Copyright © 2014 Trend Micro Incorporated. All rights reserved.