Según Webimprints una empresa de pruebas de penetración, el malware macro está en aumento y los criminales cibernéticos siempre están buscando nuevas maneras de engañar a los usuarios y evitar su detección.
Según Webimprints una empresa de pruebas de penetración, esta amenaza actualizada está dirigida a los usuarios
de las grandes organizaciones que con frecuencia utilizan macros.
Cómo proteger mi organización del ataque de un ransomeware por FortinetSupra Networks
El Ransomeware es un software malicioso que al infectar nuestro equipo, encripta y bloquea los archivos almacenados quitándonos el control de toda la información. El virus muestra una ventana emergente en donde pide el rescate de los datos, el cual, debe hacerse en moneda virtual (bitcoins).
Según Webimprints una empresa de pruebas de penetración, esta amenaza actualizada está dirigida a los usuarios
de las grandes organizaciones que con frecuencia utilizan macros.
Cómo proteger mi organización del ataque de un ransomeware por FortinetSupra Networks
El Ransomeware es un software malicioso que al infectar nuestro equipo, encripta y bloquea los archivos almacenados quitándonos el control de toda la información. El virus muestra una ventana emergente en donde pide el rescate de los datos, el cual, debe hacerse en moneda virtual (bitcoins).
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
¿Cómo atacan los ciberdelincuentes con ramsonwares?, ¿qué hacer si eres víctima de una ciberextorsión?, ¿cómo puedes proteger de forma efectiva tu empresa?
Respondemos a estas preguntas que debe hacerse cualquier empresa en nuestra Guía Práctica de Seguridad para prevenir la Ciberextorsión.
Además, en Panda Security hemos desarrollado la primera solución que garantiza la monitorización de todos los procesos activos, Adaptive Defense 360: http://promo.pandasecurity.com/adaptive-defense/es/
Finding target for hacking on internet is now easierDavid Thomas
Finding target on internet for penetration testing involves searching internet using google or using Google Hacking/Dorking. There are google hacking queries available on internet, according to ethical hacking researcher of International Institute of Cyber Security it is the main source of passive attacks on internet. This whole process of finding target on internet using GHDB is automated using python based framework named as Katana framework.
Según expertos de pruebas de penetración, Usando DNS por exfiltración de datos proporciona varias ventajas al atacante. Entornos que procesan datos de la tarjeta a menudo se monitorear, restringir o bloquear por completo el protocolo HTTP o FTP tráfico a menudo se utilizan para la exfiltración en otros entornos.
Según Webimprints una empresa de pruebas de penetración, Nymaim es un dropper de malware de dos etapas. Normalmente se infiltra en computadoras a través de kits de explotación y luego se ejecuta la segunda etapa de su carga una vez que está en la máquina, efectivamente usando dos archivos ejecutables para el proceso de infección.
Según curso de Seguridad Informática, dispositivos que detectado como JS_JITON, este JavaScript se puede descargar si los usuarios están accediendo a sitios web comprometidos a través de sus ordenadores o dispositivos móviles.
Según curso de Seguridad Informática, otra característica - y uno que hace este malware inusual- es que no sólo está basado en USB, pero también está ligado a un único dispositivo USB, ya que la intención es que el malware no debería duplicar ni copiar.
Android triada malware iicybersecurityDavid Thomas
Un nuevo troyano dirigido dispositivos Android está formando un riesgo para alrededor del 60% de dispositivos Android. El malware Triada se puede ser comprado con el malware basado en Windows en términos de su complejidad.
Según Webimprints una empresa de pruebas de penetración, Graphite es un paquete que se puede utilizar para crear fuentes
inteligentes capaces de mostrar los sistemas de escritura con diversos comportamientos complejos.
Según curso de Seguridad Informática, esta petición de " heartbeat ", responde con una imagen de un byte. Para cargar y recibir datos y comandos, se conecta al puerto TCP 433 usando un protocolo personalizado y el cifrado AES.
Según Webimprints una empresa de pruebas de penetración, una nuevo tipo de ransomware llamada Lockdroid (Android.Lockdroid.E) está amenazando a los usuarios de Android.
Android bankosy malware iicybersecurity David Thomas
Según curso de Seguridad Informática, el nuevo malware Android.Bankosy da un paso más y es capaz de interceptar información de los sistemas 2FA que utilizan las llamadas de voz.
BlackEnergy apareció de nuevo después de algunos años. Durante este ciclo de desarrollo, los autores reescribieron completamente el código y comenzaron a incorporar un enfoque más profesional.
Esta presentación describe una extensa campaña activa de malware, phishing, en varios países de América Latina, entre ellos Ecuador, Argentina, Venezuela y Brasil.
Según expertos de proveedor de pruebas de penetración, si la vulnerabilidad se explota con éxito, podría
permitir la ejecución remota de código cuando el intercambio de archivos está habilitado.
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
Dicen expertos de soluciones de seguridad informática que el AbaddonPoS Malware luego intenta localizar los datos de tarjetas de crédito mediante la lectura de la memoria de todos los procesos, excepto sí mismo.
Un nuevo malware POS fue descubierto en los minoristas de Estados Unidos, después de Thanksgiving y parece que
se parece a millones de tarjetas bancarias estadounidenses fueron afectadas.
1. WEBIMPRINTS
Empresa de pruebas de penetración
Empresa de seguridad informática
http://www.webimprints.com/seguridad-informatica.html
W97M / Downloader Malware
2. W97M / Downloader Malware
Según Webimprints una empresa de pruebas de
penetración, el malware macro está en aumento y los
criminales cibernéticos siempre están buscando
nuevas maneras de engañar a los usuarios y evitar su
detección. W97M / Downloader una variante
descubierta recientemente que utiliza una nueva
técnica para ocultar sus intenciones maliciosas. Se
descubrieron anteriormente documentos XML de
Microsoft Office que contienen objetos MSO
ActiveMime comprimidos. Estos objetos extraen un
objeto OLE cifrado que se ejecuta junto con el código
malicioso dentro de múltiples macros.
3. Según expertos de pruebas de penetración, W97M /
Downloader ha evolucionado la técnica y han
añadido dos nuevas capas de protección a esta
cadena de infección. El documento XML malicioso
está escondida en un objeto de varias partes MIME
distribuido como archivos RTF o .DOC que llegan a
través de phishing o correos electrónicos SPAM. Al
abrir los archivos adjuntos en los correos electrónicos,
el código malicioso en el documento OLE incrustado
ejecuta. Correos electrónicos maliciosos suelen
contener instrucciones que solicita a los usuarios que
habilitar macros y dar instrucciones específicas para
que les permitan, pero que los usuarios nunca deben
seguir estas instrucciones.
Como funciona W97M / Downloader
4. El código responsable de la descarga y ejecución
de la carga útil ya no está en la macro. En la
actualidad se encuentra en un TextBox objeto
incrustado en un objeto de formulario. El código
malicioso se encuentra oculto dentro del valor y los
atributos de texto en el objeto TextBox, y por
supuesto no es visible en las macros. El objeto
TextBox en el malware es muy pequeño, lo que
oculta de manera eficaz. Hay otras macros en el
documento, pero su única función es de ejecutar
el código en el objeto TextBox comenta Mike
Stevens profesional de empresa de seguridad
informática.
Como funciona W97M / Downloader
Malware
5. Comenta Mike Stevens de empresa de seguridad
informática que la carga maliciosa se asocia con
Dridex, el malware bancario que puede robar las
credenciales de usuario para cuentas de banca en
línea. Dridex se derivó de Cridex y ambos son parte
de la familia de malware GameOver Zeus.
Recomendamos que los usuarios nunca abra
correos electrónicos enviados por desconocidos,
especialmente si vienen con archivos adjuntos
desconocidos. También se recomienda que los
usuarios no permitan la funcionalidad de macro
dentro de Microsoft Office. Experto recomienda a
todos los usuarios mantener sus firmas antimalware
actualizadas.
W97M / Downloader Malware
6. Los únicos objetivos para el malware es infectar y
no ser detectable. El malware cuenta con
autoridad de administrador que este trabajo sea
mucho más fácil, mediante el acceso o el control
de los procesos que utilizan todas las demás
aplicaciones y es capaz de hacer prácticamente
cualquier cosa menciono Mike Stevens de empresa
de seguridad informática.
W97M / Downloader Malware