Ciberdelincuentes aprovechan SSL y TLS para ataques

No sólo las organizaciones están implementando la seguridad SSL (Secure Sockets Layer) y TLS (Transport Layer Security) en sus sitios web. También los ciberdelincuentes están aprovechando estas tecnologías para transmitir malware de forma cifrada y evadir su detección. Con base en datos de tráfico de enero a junio de 2017, de la plataforma distribuida de seguridad que opera en la nube, la empresa Zscaler ha dicho que los cibercriminales usan el cifrado de SSL y TLS para disfrazar el malware y evadir las herramientas de detección de seguridad. En promedio el 60 porciento de las amenazas fueron cifradas con SSL/TLS. Leer más…

Reporte Malwarebytes sobre el malware en abril-junio 2017

Los brotes mundiales -y casi fuera de control- del ransomware en el segundo trimestre de 2017 dejaron a esta amenaza como la mayor para los usuarios de computadoras. En su reporte “Cybercrime Tactics and Techniques Q2 2017“, Malwarebytes destaca el inusual método de distribución del ransomware. Sin utilizar spam o descargas sin intervención del usuario, WannaCry creó pánico global, al propagarse en pocas horas utilizando un exploit fugado de la NSA para una vulnerabilidad crítica en el protocolo SMBv1 de Windows, afectando a cientos de miles de computadores en más de 150 países. El ransomware sigue siendo el malware más distribuido, Leer más…

Windows 7 más afectado por el nuevo Petya, Windows 10 sin problema

De acuerdo con Microsoft el ataque del pasado 27 de junio por la nueva variante del ransomware Petya fue menos generalizado, considerando la capacidad de propagación tipo gusano del malware. Más del 70% afectadas por Petya estaban en Ucrania, país en donde inició el ataque del ransomware-gusano. Windows 10 bloqueó el ataque Los sistemas con Windows 7 fueron los más afectados por el ransomware en tanto que los sistemas Windows 10 no tuvieron problemas debido a las medidas de mitigación con que cuenta y que de forma predeterminada bloquearon el ataque. Medidas como el Protector de Dispositivos para que sólo Leer más…

Lo que hemos aprendido sobre Petna, el malware basado en Petya

Por Jakub Kroustek, Director del Equipo del Laboratorio de Amenazas de Avast. Con respecto a los informes sobre un ciberataque masivo que afectó a numerosas organizaciones en Ucrania, entre ellas bancos, compañías de electricidad y servicios de transporte, así como a organismos gubernamentales, creemos que se trata de otro ejemplo del ransomware basado en Petya, identificado por primera vez en 2016. Hace unos meses, detectamos este ransomware modificado y empaquetado en una cepa de malware diferente llamada PetrWrap. El ataque parece estar diseminándose, dado que hay casos denunciados en Rusia, India, Francia, España y también en los Países Bajos. Quienes Leer más…

Ataque de variante de ransomware Petya similar al de WanaCrypt0r

Reportes de ataques con una nueva variante del ransomware Petya están alertando desde la mañana de hoy sobre la posible escala mundial que podría tener, como ocurrió con el ataque WanaCrypt0r, también conocido como WannaCry. Ataques reportados por el ransomware en computadoras de Russia, Ucrania, España, Francia, Reino Unido, India, y Europa, por cuyo rescate se exige $300 USD en Bitcoins. Computadoras de empresas como la agencia británica de publicidad WPP, la constructora francesa Saint-Gobain, la compañía petrolera rusa Rosneft y el gigante naviero danés AP Moller-Maersk han sido afectadas. La infección del ransomware se ha confirmado en más de Leer más…

Rompiendo la cadena de ataque

En el último año el 80 por ciento de las empresas han sufrido una violación de seguridad. Los métodos de infiltración, distribución y ejecución de malware evolucionan de forma constante con el único propósito de alcanzar más víctimas de las que los cibercriminales puedan obtener dinero. También conocidos como la cadena de ataque, en la estructura de estos métodos descansa el actuar malicioso de los cibercriminales. Romper la cadena de ataque no es algo simple. Malwarebytes utiliza siete tecnologías diferentes y complementarias para detener la implementación y ejecución de malware en cadenas de ataques múltiples. En la siguiente Infografía Malwarebytes Leer más…

Avast publica el descifrador del ransomware EncrypTile

Avast ha publicado el descifrador gratuito para los archivos afectados por el ransomware EncrypTile. La nueva herramienta se encuentra disponible en el sitio de herramientas gratuitas de descifrado de ransomware de Avast, fabricante del popular antivirus del mismo nombre. Avast también ha actualizado los descifradores AES_NI, BTCWare, CrySiS, Crypt888 y XData. EncrypTile fue detectado en octubre de 2016 aunque se trataba de una versión de prueba del ransomware. Utiliza el cifrado AES-128 para bloquear el acceso a los archivos afectados. Cuenta con una interfaz de usuario y usa varios idiomas aunque con traducciones muy pobres. Los archivos afectados por el ransomware son Leer más…

Avast publica el descifrador del ransomware XData

Avast ha publicado el descifrador gratuito para los archivos afectados por el ransomware XData. Descubierto a mediados de mayo, XData se aprovecha del exploit EternalBlue, el mismo que aprovechó WannaCrypt0r el pasado 12 de mayo. Los archivos afectados por el ransomware XData son identificados por la extensión “.~xdata~”. Avast ha desarrollado el descifrador tras la publicación de la llave de descifrado por los autores de XData. La nueva herramienta se encuentra disponible en el sitio de herramientas gratuitas de descifrado de ransomware de Avast, fabricante del popular antivirus del mismo nombre. Con XData son ya 19 los descifradores que Avast ofrece a las víctimas Leer más…