Archivo de la etiqueta: @trendmicroes

JScript-toting ransomware puede robar sus contraseñas y su cartera de Bitcoin

Por Renaud Bidou

En un esfuerzo por aumentar el número de víctimas, los autores de ransomware tratan de moverse lejos de las familias conocidas y crear una nueva con diferentes grados de funcionalidad.
Este es el caso con el ransomware RAA, que Trend Micro detecta como RANSOM_JSRAA.A. Mientras que la mayoría de ransomware toma la forma de archivos ejecutables (.exe, .dll), RAA es uno de los pocos escrito completamente en un lenguaje de script-expresamente diseñado para ser interpretado por los navegadores web.
1

Nuestro análisis muestra que esta variante particular, ransomware está escrito en JScript, y no en JavaScript, según lo observado en algunos informes. (Tampoco está relacionado con Java o bien, este artículo de conocimiento de Microsoft hace que las diferencias de los tres claras.) Este lenguaje de script está diseñado para sistemas Windows y ejecutado por el motor de Windows Scripting Host a través de Microsoft Internet Explorer (IE). No se puede ejecutar a través del navegador Edge más reciente, sin embargo.
Sigue leyendo

Ataque zero-day descubierto en el kit de exploit Magnitude dirigido a CVE-2016-1019 en versiones anteriores de Adobe Flash Player

Peter Pi, Brooks Li y Joseph C. Chen

Tras su aviso de seguridad el pasado 5 de abril de 2016, Adobe ha lanzado un parche para la vulnerabilidad CVE-2016-1019, que afecta a Adobe Flash Player. Trend Micro ha observado ataques zero-day activos en el kit de exploit Magnitude que afectan a los usuarios de Flash 20.0.0.306 y versiones anteriores. Estos ataques no son efectivos contra los usuarios de las versiones de Flash 21.0.0.182 y 21.0.0.197. Esto se debe a las medidas de mitigación que Adobe introdujo en la versión 21.0.0.182, y que también están presentes en la versión 21.0.0.197. Los usuarios de estas versiones sólo experimentarán un bloqueo en Adobe Flash cuando los ataques intentan explotar la vulnerabilidad.

Se recomienda a todos los usuarios actualizar sus sistemas de inmediato con la última revisión de seguridad, ya que está siendo activamente explotada. Antes de la revisión de seguridad de hoy, hemos observado que el kit de exploit ya integraba esta vulnerabilidad en su arsenal, lo que deja sistemas infectados con ransomware.

Según nuestro análisis, CVE-2016-1019 es una vulnerabilidad de tipo de vulnerabilidad confusa; y mientras el exploit trabaja sobre Flash 20.0.0.306 y versiones anteriores, sólo estallará y el exploit no se ejecutará en las versiones de Flash 21.0.0.182 y 21.0.0.197, respectivamente. Adobe ha incorporado varias medidas de mitigación desde 21.0.0.182.

Magnitude integrado en el ataque zero-day de Adobe Flash; deja los sistemas infectados con el ransomware Locky

Ya el 31 de marzo de 2016, gracias al feedback nuestra infraestructura Trend Micro™ Smart Protection Network™, detectamos un ataque zero-day que estaba siendo incluido en el código del kit de exploit Magnitude Esto después dirige al ransomware Locky, un crypto-ransomware que abusa de las macros en los archivos de documentos para ocultar su código malicioso. Según los informes, este malware golpeó los sistemas del Hospital Metodista en Kentucky, EE.UU.

 

Soluciones de seguridad contra los ataques zero-day a Adobe Flash

Los atacantes detrás del kit de exploit Magnitude han sido muy rápidos a la hora de incluir este fallo de seguridad en su lista de vulnerabilidades dirigidas. Aconsejamos a los usuarios actualizar sus sistemas a la última versión de Adobe Flash Player.

Trend Micro protege los sistemas de los riesgos planteados por los ataques zero-day a través de nuestra amplia gama de soluciones tecnológicas. La funcionalidad Browser Exploit Prevention en nuestros productos para el endpoint como Trend Micro™ Security, Smart Protection Suites y Worry-Free Business Security bloquea los exploits del navegador una vez que el usuario accede a las URL en las que están alojadas.

Nuestro Sandbox y su motor Script Analyzer, integrado en Trend Micro™ Deep Discovery, puede ser utilizado para detectar esta amenaza por su comportamiento sin necesidad de actualizar el motor o los patrones.

Trend Micro Deep Security y Vulnerability Protection protegen los sistemas contra las amenazas que puedan aprovechar estas vulnerabilidades a través de las siguientes reglas DPI:

  • 1007572 – Adobe Flash Player Remote Code Execution Vulnerability (CVE-2016-1019)

Los clientes de TippingPoint estarán protegidos de los ataques que explotan esta vulnerabilidad con el siguiente filtro MainlineDV que estará disponible el 12 de abril:

  • 24253: HTTP: Adobe Flash FileReference Type Confusion Vulnerability

Queremos agradecer a Kafeine el trabajo realizado con nosotros para proteger a nuestros clientes.

 

 

 

 

 

Trend Micro mejora la seguridad y el cifrado para Microsoft Office 365

Cloud App Security implementa protección de datos y políticas de cumplimiento y Cloud App Encryption el control de acceso al correo electrónico

A pesar de los  beneficios económicos y operativos que ofrece la nube, las empresas son prudentes cuando se trata de migrar a aplicaciones empresariales basadas en la nube debido a la preocupación en torno a la seguridad de los datos. Por este motivo, «Microsoft Office 365» cuenta con una gama de funciones de seguridad integradas impulsadas por dos soluciones de Trend Micro: «Cloud App Security”, que permite detectar de forma más rápida el acceso no autorizado a datos corporativos y la aplicación de políticas de protección de datos y de cumplimiento. «Cloud App Encryption» activa el cifrado de datos, que ahora se considera un requisito básico para la seguridad cloud. Trend Micro ha aprovechado el marco de la feria CeBIT celebrada en Hanover, para presentarlas.

Los administradores de TI pueden utilizar las funciones de sandboxing y DLP (prevención de pérdida de datos) en “Cloud App Security » para bloquear el malware oculto utilizado en ataques dirigidos, asegurando que las políticas de protección de datos y cumplimiento normativo se aplican plenamente. El análisis de malware en sandbox ayuda a identificar el malware de día cero y el código malicioso oculto en documentos de Office o PDF. Al investigar los archivos adjuntos sospechosos del correo electrónico, el análisis de sandbox dinámico se emplea en vez de las comparaciones de patrones estáticos. El comportamiento real de los archivos sospechosos se puede monitorizar en múltiples entornos sandbox virtuales con distintos sistemas operativos. Como resultado, los archivos peligrosos son bloqueados o aislados antes de que los usuarios puedan abrirlos.

Protección para «SharePoint» y «OneDrive»

«Cloud App Security” permite ampliar el rango de protección más allá de los sistemas de email cubriendo también la colaboración a través de “SharePoint” y “OneDrive”. Las funciones de protección contra pérdida de datos garantizan que las empresas que utilizan «Exchange Online», «SharePoint Online» y «OneDrive for Business» puedan tener una visión más clara de la utilización de los datos de cumplimiento. La configuración de «Cloud App Security » es sencilla, gracias a la integración directa con «Office 365”, lo que elimina la necesidad de redirigir el tráfico de correo electrónico.

Preservar la soberanía de los datos a través del sistema de correo electrónico

«Cloud App Encryption » va un paso más allá y permite a los directores de TI mantener un control total sobre los datos de la empresa. Gracias a la separación del cifrado AES-256 bit en la empresa, se puede garantizar la protección de los datos y la privacidad de los mismos. La solución proporciona a los responsables de TI control sobre los códigos de cifrado y, por lo tanto, control sobre quién puede acceder a los datos empresariales. En este enfoque, los códigos de cifrado se guardan en una ubicación de almacenamiento independiente de la información almacenada y a la que los proveedores cloud no pueden acceder. Los administradores tienen control completo sobre los códigos de cifrado gracias a un dispositivo virtual on-site o a un servidor de claves KMIP.

La solución de seguridad, que también puede utilizarse a través de dispositivos móviles, se puede integrar directamente en «Office 365” para que las funciones de usuario y capacidades de gestión permanezcan intactas. Esto también elimina los problemas y retrasos que se producen cuando se desvía el tráfico de correo electrónico.

 

 

¡2014: qué año fue!

¿Cómo definiría un año que se inició con una de las violaciones de datos más grande jamás conocidas, que afectaba a Target, y terminó con otra gran brecha de datos causando un daño significativo a un estudio de Hollywood?

 

¿Cómo definiría un año que supuso el retorno a los viejos tiempos de codificación para parchear las vulnerabilidades de software ampliamente desplegado y que puso a casi todo el mundo en riesgo?

¿Cómo definiría un año que multiplicó por cuatro el malware bancario en la plataforma Android pasando el número total de casos de malware en Android a cuatro y un cuarto de millón (4.260.000)?

Infosnippet-2014-Annual-Security-Roundup-300x300

Por muchas razones, 2014 fue un año excepcional(mente malo) para la seguridad y privacidad en línea. Desde vulnerabilidades a violaciones de datos, desde el malware para Android hasta el  ransomware 2014 fue un año de primicias horribles. Pero 2014 no fue un año malo por una única razón: que fue un año de muchas novedades en muchas áreas.

Parafraseando a la Reina Isabel II, 2014 puede calificarse como un annus horribilis. Lamentablemente, 2015 no muestra ningún dato significativo de mejora.

Para entender mejor lo difícil que fue un año 2014, consulte nuestro informe anual recientemente publicado “Magnified Losses, Amplified Need for Cyber-Attack Preparedness.”

Por favor, añada sus comentarios o sígame en Twitter; @ChristopherBudd.

HP selecciona Deep Discovery de Trend Micro para combatir los ataques dirigidos

Por Partha Panda, VP Canales y Alianzas Globales
HP_Blue_CMYKC-300x225

Avanzadas, dirigidas y peligrosas

Las amenazas persistentes avanzadas (APT) y los ataques dirigidos se están convirtiendo en algo normal en todo el mundo. Una vez que sofisticadas bandas de ciberdelincuencia organizada y actores estatales nacionales tienen dominio exclusivo, las mismas herramientas y técnicas son rápidamente difundidas y fácil y ampliamente disponibles. De hecho, en 2015 el informe de Trend Micro sobre predicciones de seguridad, lo invisible se hace visible, anticipó que este año y los siguientes los ataques van a tener cada vez más diversos orígenes y objetivos de ataque.
Miles de empresas confían en las soluciones de seguridad de red de HP TippingPoint (NGIPS y NGFW), junto con ArcSight, solución líder en el mercado de seguridad y gestión de eventos (SIEM). Reconociendo la importancia de ayudar a las empresas a defenderse contra ataques dirigidos y personalizados de malware, HP se ha asociado con nuestra solución Deep Discovery,  diseñada para proporcionar visibilidad completa de 360 grados de la actividad criminal cibernética para detectar ataques dirigidos, malware, comunicaciones de C & C y actividades sospechosas invisibles a las soluciones de seguridad estándar.

Sigue leyendo