Category: Amenazas

  • Ataque a Microsoft Exchange: ¿Me ha afectado? y ¿qué puedo hacer ahora?

    Ataque a Microsoft Exchange: ¿Me ha afectado? y ¿qué puedo hacer ahora?

    Rara vez las campañas de ciberespionaje aparecen con la escala de la situación actual que afecta a Microsoft Exchange Server. Cuatro vulnerabilidades han sido utilizadas por un grupo de amenazas ligado a China, de acuerdo con Microsoft. Se considera que al menos 30,000 organizaciones han sido atacadas en los Estados Unidos, pero el número podría […]

  • LINUX: Amenazas, Riesgos y Recomendaciones 

    Este artículo discute el panorama de amenazas de Linux y examina cómo es que este sistema se ha convertido en un blanco atractivo para los cibercriminales, así como su susceptibilidad a varias amenazas y riesgos.  — Por Magno Logan and Pawan Kinger  _____________________________________________________________________________________________________________________________________________   Linux, el cual empezó como un proyecto personal hace 30 años, […]

  • Bajo Poder pero Alto Riesgo: Evaluando los Posibles Ataques en Dispositivos LoRaWAN 

    Los dispositivos Long Range Wide Area Network (LoRaWAN) han sido blancos de ataques desde hace tiempo. Exploramos los ataques que los actores maliciosos pueden usar contra ellos y evaluamos el estado de la seguridad LoRaWAN. Esta es la primera de una serie de tres partes.    El despliegue de dispositivos del Internet de las Cosas […]

  • Shell Script Malicioso Roba Credenciales de la Nube

    En ataques de cryptomining pasados, los shell scripts maliciosos se usaban típicamente como downloaders. Sin embargo, casos recientes muestras que ahora sirven otros propósitos como el robo de datos sensibles.  __________________________________________________________________ Recientemente descubrimos nuevos ataques donde, de nuevo, los actores maliciosos usaron shell scripts para realizar actividades ilícitas. Estos scripts vinieron de una imagen en […]

  • Una Visión General de los Recientes Ataques Dirigidos de Sunburst

    Varias fuentes han revelado recientemente un ataque sofisticado que afecta a las organizaciones a través de la cadena de suministro y un programa comprometido de monitoreo de red. Este post habla sobre el backdoor de Sunburst y lo que puede hacer ahora para mitigar esta amenaza.  Varias fuentes han revelado recientemente un ataque sofisticado que […]

  • La Ciberseguridad en 1H 2020 Definida por la Pandemia de Covid-19

    La Ciberseguridad en 1H 2020 Definida por la Pandemia de Covid-19

      Cuando publicamos nuestro reporte de Predicciones para el 2020 en diciembre, no esperábamos que una pandemia global le diera una ventaja a los cibercriminales en la forma de desinformación para usar en sus ataques contra individuos y organizaciones alrededor del mundo. Los actores maliciosos siempre han aprovechado los eventos importantes para usar como señuelos […]

  • Rastrear, detectar, y detener malware y ataques basados en PowerShell

    Rastrear, detectar, y detener malware y ataques basados en PowerShell

    Por Anson Joel Pereira     Mientras que el malware y los ataques tradicionales se basan archivos ejecutables específicamente diseñados para poder funcionar, el malware fileless reside en la memoria para evadir los escáners tradicionales y métodos de detección. PowerShell, una herramienta legítima de gestión usada por administradores de sistema, ofrece una cubierta ideal pera los […]

  • Cómo ha Cambiado el Underground Cibercriminal en los Últimos 5 Años

    Cómo ha Cambiado el Underground Cibercriminal en los Últimos 5 Años

    La economía cibercriminal es una de las historias de éxito del siglo XXI – al menos para quienes participan en ella. Se estima que podría tener un valor de más de $1 trillón de dólares anuales, más que el PIB de muchos países. Parte de ese éxito se debe a su capacidad de evolucionar y […]

  • Fundamentos de Seguridad: Cómo Funcionan y Persisten en los Sistemas los Ataques Fileless

    Fundamentos de Seguridad: Cómo Funcionan y Persisten en los Sistemas los Ataques Fileless

    Conforme las medidas de seguridad mejoran su capacidad de identificar y bloquear malware y otras amenazas, los adversarios modernos están creando constantemente técnicas sofisticadas para evadir la detección. Una de las técnicas más persistentes de evasión involucra los ataques fileless, los cuales no requieren de software malicioso para infiltrarse en un sistema. En lugar de […]

  • Sitio de Phishing Usa Netflix como Señuelo, Utiliza Geolocalización

    Sitio de Phishing Usa Netflix como Señuelo, Utiliza Geolocalización

      Análisis e insights adicionales por Monte de Jesus    Un sitio de phishing fue descubierto utilizando una página falsa de Netflix para recolectar información de cuentas, credenciales de tarjetas de crédito e información de identificación personal (PII), de acuerdo con una publicación en Twitter de Andrea Palmieri,  Information Security Analyst de PartnerRe. Investigamos el sitio […]