Category: Ataques dirigidos

  • Parchar Ahora: Vulnerabilidad Log4Shell de Apache Log4j Activa

    Log4Shell, también conocida como CVE-2021-44228, fue reportada inicialmente a Apache de forma privada el 24 de noviembre y fue parchada con la versión 2.15.0 de Log4j el 9 de diciembre. Afecta a Apache Struts, Apache Solr, Apache Druid, Elasticsearch, Apache Dubbo, and VMware vCenter.     Se ha hallado una vulnerabilidad en Apache Log4j, un paquete […]

  • TeamTNT se dirige hacia Kubernetes, Casi 50,000 IPs Comprometidas en Ataque Similar a un Gusano

    Hemos encontrado y confirmado alrededor de 50,000 IPs comprometidas por el ataque perpetrado por TeamTNT a lo largo de múltiples clusters. Varias IPs fueron explotadas repetidamente durante el marco de tiempo del episodio, el cual ocurrió entre marzo y mayo.    Kubernetes es la plataforma de orquestación de containers más ampliamente adaptada para la automatización del despliegue, escalamiento y administración de aplicaciones contenerizadas. Desafortunadamente, como cualquier […]

  • LINUX: Amenazas, Riesgos y Recomendaciones 

    Este artículo discute el panorama de amenazas de Linux y examina cómo es que este sistema se ha convertido en un blanco atractivo para los cibercriminales, así como su susceptibilidad a varias amenazas y riesgos.  — Por Magno Logan and Pawan Kinger  _____________________________________________________________________________________________________________________________________________   Linux, el cual empezó como un proyecto personal hace 30 años, […]

  • Los ataques sin archivos diseñados para disfrazar actividades maliciosas crecieron un 256 %

    Los ataques sin archivos diseñados para disfrazar actividades maliciosas crecieron un 256 %

    Las amenazas en 2019 traen la mejor prueba de defensas para evadir la seguridad tradicional, según el informe “Amenazas evasivas, efectos generalizados”. Para el primer semestre de 2019, se vió un aumento del 256 % en los ataques sin archivos los cuales son diseñados para disfrazar actividades maliciosas, en comparación con la primera mitad de […]

  • Informe: El promedio de ataques BEC por mes, han aumentado en un 120% desde el 2016 al 2018

    Informe: El promedio de ataques BEC por mes, han aumentado en un 120% desde el 2016 al 2018

    La cantidad total que los ciberdelincuentes intentaron robar a través de estafas de compromiso de correo electrónico comercial (BEC) aumentó en un promedio alarmante de US$ 301 millones por mes, lo que refiere un incremento sustancial del promedio mensual de US$ 110 millones que se realizó un seguimiento en 2016, esto es según un informe […]

  • “Proyecto RAT”, una campaña de SPAM dirigida a entidades colombianas a través del servicio de correo electrónico YOPmail

    “Proyecto RAT”, una campaña de SPAM dirigida a entidades colombianas a través del servicio de correo electrónico YOPmail

    Por Jaromir Horejsi and Daniel Lunghi (Investigadores de amenazas) Observamos una campaña reciente la cual está dirigida principalmente a instituciones financieras y organizaciones gubernamentales en la región de América del Sur y particularmente en Colombia.  En esta publicación cubriremos todas las actividades que observamos, las herramientas de acceso remoto (RAT) utilizadas, las técnicas y procedimientos […]

  • Los piratas informáticos en busca de datos personales: cómo detenerlos

    Los piratas informáticos en busca de datos personales: cómo detenerlos

    Nuestras vidas son cada vez más digitales. Compramos, socializamos, nos comunicamos, vemos televisión y jugamos juegos en línea, todo desde la comodidad de nuestra computadora de escritorio, portátil o desde un dispositivo móvil. Pero para acceder a la mayoría de estos servicios necesitamos entregar algunos de nuestros datos personales, ya sea solo nuestro nombre y […]

  • Cuando el Phishing proviene del Interior

    Cuando el Phishing proviene del Interior

    Los ataques de phishing internos son los que le preocupan más a los profesionales de la seguridad – aquellos correos electrónicos que envía un usuario confiable a otro dentro de la misma organización. Estos mensajes internos se utilizan en ataques que tienen múltiples fases, y en los cuales, una cuenta de correo electrónico ha sido […]