Tag: amenazas

  • Shell Script Malicioso Roba Credenciales de la Nube

    En ataques de cryptomining pasados, los shell scripts maliciosos se usaban típicamente como downloaders. Sin embargo, casos recientes muestras que ahora sirven otros propósitos como el robo de datos sensibles.  __________________________________________________________________ Recientemente descubrimos nuevos ataques donde, de nuevo, los actores maliciosos usaron shell scripts para realizar actividades ilícitas. Estos scripts vinieron de una imagen en […]

  • La Ciberseguridad en 1H 2020 Definida por la Pandemia de Covid-19

    La Ciberseguridad en 1H 2020 Definida por la Pandemia de Covid-19

      Cuando publicamos nuestro reporte de Predicciones para el 2020 en diciembre, no esperábamos que una pandemia global le diera una ventaja a los cibercriminales en la forma de desinformación para usar en sus ataques contra individuos y organizaciones alrededor del mundo. Los actores maliciosos siempre han aprovechado los eventos importantes para usar como señuelos […]

  • Rastrear, detectar, y detener malware y ataques basados en PowerShell

    Rastrear, detectar, y detener malware y ataques basados en PowerShell

    Por Anson Joel Pereira     Mientras que el malware y los ataques tradicionales se basan archivos ejecutables específicamente diseñados para poder funcionar, el malware fileless reside en la memoria para evadir los escáners tradicionales y métodos de detección. PowerShell, una herramienta legítima de gestión usada por administradores de sistema, ofrece una cubierta ideal pera los […]

  • Cómo ha Cambiado el Underground Cibercriminal en los Últimos 5 Años

    Cómo ha Cambiado el Underground Cibercriminal en los Últimos 5 Años

    La economía cibercriminal es una de las historias de éxito del siglo XXI – al menos para quienes participan en ella. Se estima que podría tener un valor de más de $1 trillón de dólares anuales, más que el PIB de muchos países. Parte de ese éxito se debe a su capacidad de evolucionar y […]

  • Fundamentos de Seguridad: Cómo Funcionan y Persisten en los Sistemas los Ataques Fileless

    Fundamentos de Seguridad: Cómo Funcionan y Persisten en los Sistemas los Ataques Fileless

    Conforme las medidas de seguridad mejoran su capacidad de identificar y bloquear malware y otras amenazas, los adversarios modernos están creando constantemente técnicas sofisticadas para evadir la detección. Una de las técnicas más persistentes de evasión involucra los ataques fileless, los cuales no requieren de software malicioso para infiltrarse en un sistema. En lugar de […]

  • Sitio de Phishing Usa Netflix como Señuelo, Utiliza Geolocalización

    Sitio de Phishing Usa Netflix como Señuelo, Utiliza Geolocalización

      Análisis e insights adicionales por Monte de Jesus    Un sitio de phishing fue descubierto utilizando una página falsa de Netflix para recolectar información de cuentas, credenciales de tarjetas de crédito e información de identificación personal (PII), de acuerdo con una publicación en Twitter de Andrea Palmieri,  Information Security Analyst de PartnerRe. Investigamos el sitio […]

  • Historia en Desarrollo: COVID-19 Utilizado en Campañas Maliciosas

    Historia en Desarrollo: COVID-19 Utilizado en Campañas Maliciosas

    24 de abril de 2020 Última actualización el 24 de abril de 2020. Publicado originalmente el 6 de marzo de 2020. Título anterior: Coronavirus Utilizado en Spam, Archivos de Malware y Dominios Maliciosos  [hr toptext=”” size=”” custom_size=”2″ hide_mobile_hr=”false”]   COVID-19 está siendo utilizado en una variedad de campañas maliciosas incluyendo spam de correo electrónico, BEC, […]

  • Conozca los Síntomas: Proteja sus dispositivos mientras trabaja desde casa

    Conozca los Síntomas: Proteja sus dispositivos mientras trabaja desde casa

    La pandemia de coronavirus ha forzado a que muchas empresas implementen esquemas Work From Home (WFH), o de trabajo desde casa, pero las organizaciones que no estaban preparadas para el cambio a operaciones remotas han enfrentado un camino difícil. Esto pudo ocasionar que algunos sistemas se quedaran sin protección en la oficina, o que los […]

  • Work from Home: Esto es lo que Necesita para Trabajar en Casa de Manera Segura 

    Work from Home: Esto es lo que Necesita para Trabajar en Casa de Manera Segura 

    Por Martin Roesler (Trend Micro Research)    La realidad actual en el trabajo es que, debido al brote de coronavirus (COVID-19), muchas empresas alrededor del mundo están implementando esquemas de trabajo en casa. Como resultado, ha habido un incremento de empleados ingresando de forma remota a redes corporativoas y utilizando aplicaciones basadas en la nube. […]

  • Hábitos Familiares para Combatir el COVID-19 en Línea y en la Vida Real 

    Hábitos Familiares para Combatir el COVID-19 en Línea y en la Vida Real 

    por Lynette Owens    Al día de hoy, se han documentado más de 185,000 casos de COVID-19 en todo el mundo, de acuerdo con Johns Hopkins University. Se han restringido los viajes en muchos países, los restaurantes, bares y escuelas han cerrados sus puertas y muchas empresas han migrado su fuerza de trabajo a un […]