Ransomware Scarabey amenaza con borrar 24 archivos cada 24 horas si no se paga el rescate

Scarabey es un ransomware que amenaza con borrar de forma permanente 24 archivos cada 24 horas si la víctima no paga el rescate exigido por el atacante. Se trata de una variante del ransomware Scarab, descubierto en junio de 2017. Scarabey se propaga mediante conexiones del protocolo de Protocolo de Escritorio Remoto (RDP) y parece estár dirigido a los usuarios rusos, a los que exige el pago en moneda Bitcoin por el rescate de los archivos cifrados por el malware. A diferencia de Scarab, que amenaza con aumentar la tarifa de rescate conforme avance el tiempo de no pago; la Leer más…

Malwarebytes es reconocida en el Cuadrante Mágico Gartner 2018

La empresa de seguridad Malwarebytes ha sido reconocida como un “visionario”, por su amplitud de visión y capacidad de ejecución, en el Cuadrante Mágico Gartner de 2018 para Plataformas de Endpoint Protection. En su informe, Gartner señala que Malwarebytes continúa ganando impulso, utilizando su experiencia como la herramienta de respuesta a incidentes preferida por las organizaciones de todos los tamaños. Durante los últimos 12 meses, Malwarebytes duplicó su número de clientes de grandes empresas. Malwarebytes ofrece sólidas capacidades de protección a un precio atractivo. Las organizaciones están implementando ampliamente toda la cartera de software de seguridad de protección y remediación de sistemas Leer más…

Kit de exploits Disdain intenta infectar usando falsa actualización de Flash Player

Disdain es un kit de exploits descubierto en agosto y que vuelve a la actividad, distribuyéndose a través de sitios web comprometidos a los que se accede después de un ataque exitoso de ingeniería social. Los sitios web comprometidos simulan una distribución falsa de la actualización de Adobe Flash Player. El malware de Disdain y actualización falsa de Flash Player son el mismo programa binario malicioso. El malware de Disdain se descarga automáticamente a través de un iframe inyectado en la página que activa el kit de exploits, aprovechando vulnerabilidades antiguas de Internet Explorer que ya fueron corregidas. En el caso Leer más…

Ransomware Locky al ataque otra vez, ahora con trampa para evitar el sandbox

Desde mediados de agosto, el ransomware Locky ha reaparecido a través de una intensa campaña de spam malicioso. Oculto por varios meses, Locky está usando la botnet Necurs para distribuir dos nuevas variantes del ransomware. El malware se encuentra en archivos con código hecho en Visual Basic (.VBS) o JavaScript (.JS), que los ciberdelincuentes están utilizando para evadir el análisis automatizado realizado a través de sandboxes. De acuerdo con los expertos de Malwarebytes, los autores de malware han utilizado los documentos Office engañosos con macros maliciosas que son ejecutadas de forma automática si la habilitación de macros está configurada de Leer más…

Infografía: El ransomware impacta la productividad de las empresas

Los autores de ransomware no sólo están dirigiendo sus ataques hacia las empresas grandes para obtener grandes pagos. Malwarebytes ha publicado la siguiente infografía con base en la encuesta hecha por Osterman Research a más de mil pequeñas y medianas empresas en junio de 2017 sobre ransomware y otros temas críticos de seguridad. El informe muestra que aunque las demandas de rescate no fueron siempre grandes, el impacto en la productividad hizo mella considerable en los ingresos.

Desencriptador para versiones antiguas de Petya

Janus, el autor de Petya, publicó el pasado 5 de julio la llave maestra del famoso ransomware. Seguramente motivado por los ataques de NotPetya, en los que no estuvo involucrado aunque Petya fue pirateado y modificado, Janus decidió hacer del conocimiento público la llave de descifrado de Petya con la cual las víctimas podrían recuperar sus archivos. Tomando como base la llave maestra de Petya, los expertos de Malwarebytes han hecho una herramienta para descifrar las siguientes versiones del ransomware: Red Petya Green Petya (both versions) + Mischa GoldenEye (bootlocker + files) Los usuarios afectados que cuenten con la imagen Leer más…

Reporte Malwarebytes sobre el malware en abril-junio 2017

Los brotes mundiales -y casi fuera de control- del ransomware en el segundo trimestre de 2017 dejaron a esta amenaza como la mayor para los usuarios de computadoras. En su reporte “Cybercrime Tactics and Techniques Q2 2017“, Malwarebytes destaca el inusual método de distribución del ransomware. Sin utilizar spam o descargas sin intervención del usuario, WannaCry creó pánico global, al propagarse en pocas horas utilizando un exploit fugado de la NSA para una vulnerabilidad crítica en el protocolo SMBv1 de Windows, afectando a cientos de miles de computadores en más de 150 países. El ransomware sigue siendo el malware más distribuido, Leer más…

Rompiendo la cadena de ataque

En el último año el 80 por ciento de las empresas han sufrido una violación de seguridad. Los métodos de infiltración, distribución y ejecución de malware evolucionan de forma constante con el único propósito de alcanzar más víctimas de las que los cibercriminales puedan obtener dinero. También conocidos como la cadena de ataque, en la estructura de estos métodos descansa el actuar malicioso de los cibercriminales. Romper la cadena de ataque no es algo simple. Malwarebytes utiliza siete tecnologías diferentes y complementarias para detener la implementación y ejecución de malware en cadenas de ataques múltiples. En la siguiente Infografía Malwarebytes Leer más…