Archivo de la etiqueta: Botnets

Reporte sobre panorama del malware: Primer Trimestre del 2013.

Haciendo un repaso del primer trimestre del 2013, en cuanto a seguridad informática, nos encontramos con múltiples acontecimientos relacionados con ataques, vulnerabilidades y exploits que han afectado a software muy conocido y utilizado mundialmente como Java, Acrobat u Oracle. La palma se la llevan las amenazas día cero que, con su agilidad a la hora de conseguir explotar vulnerabilidades, han afectado a miles de usuarios particulares y empresas mundialmente, antes de que los parches para tapar esas vulnerabilidades fueran lanzados. Organismos gubernamentales de gran importancia, como el US Department of Homeland Security, se vio comprometido por exploits en sus aplicaciones y entorno Java.

Yendo más allá, el report que publicamos, se explica cómo estos exploits se fueron perfeccionando y aparecieron los kits que tienen capacidad más lesiva y pueden llegar a afectar de forma más amplia y extendida a una red. Se destacan: Blackhole Exploit Kit, Whitehole o Cool.

El espectro de ataques destructivos, tal y como ya dijimos en nuestro report de 2013 predictions, también creció, cuando una gran cantidad de amenazas a gran escala infectaron ordenadores en el Korea del Sur, borrando el Master Boot Record (MBR), consiguiendo que dichas máquinas no pudieran arrancar. Los responsables de dichos ataques, aún, no están claros.

Para más detalles acerca de estas amenazas encontradas en el primer trimestre del 2013, recomendamos leer el reporte completo, muy interesante, accesible desde:  1Q Security Roundup.

Más…

Deep Discovery: Mejor producto del año

NETWORKCOMPUTNG15 de Marzo de 2013 (M2 PRESSWIRE via COMTEX) — Trend Micro, líder global de Seguridad en la nube, anunció el pasado 15 de Marzo, que Deep Discovery, desarrollado específicamente para ayudar a mitigar el crecimiento de riesgos asociados a ataques dirigidos en las empresas, ha sido reconocido como el mejor producto según los premios anuales de Network Computing en Londres.

Trend Micro recibió el premio el 14 de Marzo. Este reconocimiento es especialmente importante para nosotros ya que han sido los lectores de esta revista, los clientes de Trend Micro, partners y otras personalidades de la industria, quienes con sus votos nos lo han entregado.
Sigue leyendo

NEUTRINO, UN NUEVO EXPLOIT KIT NOS AMENAZA

UN NUEVO EXPLOIT KIT : “Neutrino”

neutrino En el “Mercado del malware”, se ha empezado a comercializar una nueva herramienta exploit kit (Neutrino). Trend Micro detecta este exploit generado como  JAVA_EXPLOYT.NEU, el cual se aprovecha de las siguientes vulnerabilidades:

Los sistemas con versions de Java 7 Update 11 y anteriores, son vulnerables. Cuando la máquina está afectada por el exploit, se descarga una variante de ransomware, o  TROJ_RANSOM.NTW. El Ransomware normalmente bloquea los PCs hasta que los usuarios pagan una cierta cantidad de dinero (pagan el rescate). Nuestro artículo:  Police Ransomware Update contiene más información y detalles sobre el Ransomware.
Sigue leyendo

UN POCO DE LUZ ACERCA DE HERRAMIENTAS DE HACKING Y APTs.

Las herramientas de hacking suelen ser GRAYWARE que no siempre son detectadas por las soluciones antimalware. Desafortunadamente, esto significa menos visibilidad en cuanto a investigación en amenazas persistentes avanzadas (APTs). Además, los hackers, conscientes de esta falta de protección, crean sus propias herramientas para aprovecharse.
Sigue leyendo

Las Redes Bot están en todas partes: Ve cómo se extienden en nuestro Global Botnet Map

Los cibercriminales hoy crean y utilizan redes bot para perpetrar sus actividades maliciosas. Tanto utilizando kits de spam con exploits blackhole asociados, o puntos de entrada en las organizaciones, la constante común de todos los bots, es que los sistemas víctima se comunican con servidores de comando y control (servidores C&C), que lideran y dirigen la red. Las comunicaciones entre víctima y servidor son llevadas a cabo puntualmente, en momentos en los que el usuario puede que no se percate de esto, pareciendo que el PC del usuario está protegido.
Sigue leyendo