Ciberataques Globales: La Amenaza de la Unidad 29155 del GRUEn un reciente informe, el FBI, la CISA y la NSA atribuyen a la Unidad 29155 del GRU ruso una serie de ciberataques globales que incluyen espionaje, sabotaje y daño reputacional desde al menos 2020. Este grupo ha sido responsable de operaciones destructivas, como el uso del malware WhisperGate contra organizaciones en Ucrania a partir de 2022. Los ataques de la Unidad 29155 han tenido como objetivo infraestructuras críticas en países de la OTAN, la Unión Europea y América Latina, afectando sectores como transporte, energía y s
El ransomware Phobos está vinculado a varias variantes, como Elking, Eight, Devos, Backmydata y Faust, debido a similitudes en las tácticas, técnicas y procedimientos (TTP) observados en las intrusiones de Phobos. Phobos utiliza herramientas de código abierto como Smokeloader, Cobalt Strike y Bloodhound, lo que lo convierte en una opción popular para muchos actores de amenazas. Estructurado como un modelo de ransomware como servicio (RaaS), los actores del ransomware Phobos han dirigido sus ataques contra entidades como gobiernos municipales y locales, servicios de emergencia, educación, atenci
El malware Androxgh0st ha sido identificado como el responsable de establecer una botnet con el propósito de identificar y explotar objetivos dentro de las redes. Informes de código abierto indican que Androxgh0st es un malware programado en Python, y su principal enfoque radica en atacar archivos . env que almacenan información delicada, incluyendo credenciales de aplicaciones destacadas como Amazon Web Services (AWS), Microsoft Office 365, SendGrid y Twilio a través del marco de aplicación web Laravel. Además, Androxgh0st presenta diversas capacidades que permiten abusar del Protocolo
Las agencias de ciberseguridad, entre ellas CISA, han emitido una advertencia significativa sobre una amenaza cibernética en aumento: el Servicio de Inteligencia Exterior de Rusia (SVR) está aprovechando activamente una vulnerabilidad (CVE-2023-42793) desde septiembre de 2023. El objetivo principal de esta explotación es JetBrains TeamCity, una plataforma esencial para el desarrollo de software. JetBrains TeamCity es conocido por su función crítica en la automatización de procesos de construcción, prueba y despliegue de software, y los desarrolladores lo utilizan extensamente para gestio
Los especialistas del Grupo de Análisis e Investigación Global de Kaspersky (GReAT) anticipan que los actores de APT (Amenazas Persistentes Avanzadas) introducirán nuevas estrategias para aprovechar vulnerabilidades en dispositivos móviles, wearables e inteligentes. Planean utilizar estas vulnerabilidades para crear botnets y perfeccionar tácticas de ataque en las cadenas de suministro. Además, se espera que empleen Inteligencia Artificial (IA) para hacer que el spear phishing sea más efectivo, personalizando los ataques de phishing. Inteligencia Artificial: La IA desempeñará un papel c
Scattered Spider es un grupo cibercriminal que se enfoca en grandes empresas y sus servicios de asistencia técnica de tecnología de la información (TI). Utilizan tácticas de ingeniería social, como phishing y ataques de intercambio de módulo de identidad de suscriptor (SIM), para obtener acceso a redes corporativas. Se han destacado por robo de datos, extorsión y uso del ransomware BlackCat/ALPHV. Los métodos de Scattered Spider incluyen suplantación de personal de TI, persuadir a empleados para que ejecuten herramientas de acceso remoto, obtener contraseñas de un solo uso (OTP) y manipular men
Zanubis, nuevo troyano bancario de origen peruanoDurante muchos años, Brasil ha liderado la exportación de ataques maliciosos en América Latina, dando origen a algunos de los malwares más sofisticados que han afectado la región. En Perú, las principales amenazas también solían provenir de este país vecino. No obstante, esta situación ha experimentado un cambio reciente. Un nuevo troyano bancario de origen local ha surgido como la amenaza más significativa detectada en nuestro país en términos de troyanos bancarios móviles. Esta nueva amenaza financiera llamó la atención de los expertos de Kaspe
El ransomware Snatch, que tuvo sus primeros ataques en 2019, ha evolucionado constantemente sus tácticas para aprovechar las tendencias actuales en el espacio cibercriminal y aprovechar los éxitos de las operaciones de otras variantes de ransomware. Snatch se ha dirigido a una amplia gama de sectores de infraestructura críticos, incluidos los sectores de defensa, alimentación, agricultura y tecnología de la información. Los actores de Snatch llevan a cabo operaciones de ransomware que implican exfiltración de datos y doble extorsión. Después de la exfiltración de datos que a menudo implica com
Organizaciones de ciberseguridad del Reino Unido, Estados Unidos, Australia, Canadá y Nueva Zelanda han publicado un informe de análisis conjunto sobre Infamous Chisel, un nuevo malware móvil dirigido a dispositivos Android que tiene capacidades para permitir acceso no autorizado a dispositivos comprometidos, escanear archivos, monitorear el tráfico y robar periódicamente información confidencial. El malware se ha utilizado en una campaña de malware dirigida a dispositivos Android utilizados por el ejército ucraniano. Infamous Chisel es una colección de componentes dirigidos a dispositivos Andr
La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha publicado un aviso de seguridad cibernética en conjunto con otras organizaciones en respuesta a los actores de amenazas cibernéticas que aprovechan las variantes de malware Truebot recientemente identificadas contra organizaciones en los Estados Unidos y Canadá. Recientemente se observó un aumento en las amenazas cibernéticas que utilizan nuevas variantes de malware de Truebot. El mencionado malware Truebot, también conocido como Silence. Downloader, es un programa malicioso que tiene capacidades de botnet y de cargador/inyec
Cuba RansomwareLa Oficina Federal de Investigaciones (FBI), la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) han publicado una alerta en conjunto para difundir detalles de Cuba Ransomware identificados a través de investigaciones del FBI. Si bien este ransomware es conocido por la industria como "Cuba ransomware", no hay indicios de que los actores del ransomware Cuba tengan alguna conexión o afiliación con la República de Cuba. Desde diciembre de 2021 el FBI ha observado que los actores continúan apuntando a entidades en los siguientes cinco sectores de infraestructura crítica
Hive RansomwareLa Oficina Federal de Investigaciones (FBI), la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) han publicado una alerta en conjunto para difundir detalles técnicos de Hive Ransomware identificados a través de investigaciones del FBI en noviembre de 2022. Hasta noviembre de 2022, los actores del ransomware Hive han atacado a más de 1300 empresas en todo el mundo y han recibido aproximadamente 100 millones de dólares en pagos de rescate, según información del FBI. Hive sigue el modelo de ransomware-as-a-service (RaaS) en el que los desarrolladores crean, mantienen
Ransomware Blackbyte elude la seguridad EDR utilizando una vulnerabilidad de driveEl grupo detrás de un gran ataque de ransomware, BlackByte, ha recurrido a un nuevo método de ataque. "Traiga su propio driver vulnerable" (BYOVD por sus siglas en inglés) es el nombre que se le da a esta técnica: explotar un sistema objetivo al abusar de un driver firmado legítimo con una vulnerabilidad explotable. Esto permite que los ataques pasen por alto los productos de seguridad, lo que les deja la puerta abierta para violar el sistema. Se han explotado más de 1000 drivers utilizados en los productos
Ransomware ZeppelinLa Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA, por sus siglas en inglés) ha lanzado una alerta sobre el ransomware Zeppelin para difundir los indicadores de compromiso (IOC) y tácticas, técnicas y procedimientos (TTP) a los defensores de la red para ayudar a las organizaciones a protegerse contra el ransomware. Alentamos a las organizaciones a implementar las recomendaciones de mitigación para reducir la probabilidad y el impacto de los incidentes de ransomware. El ransomware Zeppelin es un derivado de la familia de malware Vega basada en Delphi y fun
Ciberdelincuentes patrocinados por el estado de Corea del Norte utilizan Maui Ransomware para apuntar al sector de la salud y la salud públicaLa Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA, por sus siglas en inglés) ha lanzado una alerta sobre el ransomware Maui. Desde mayo de 2021, el FBI ha observado y respondido a múltiples incidentes en organizaciones del sector de la salud y la salud pública. Los ciberactores patrocinados por el estado de Corea del Norte utilizaron el ransomware Maui en estos incidentes para cifrar los servidores responsables de los servicios de atenció
Alerta sobre ransomware “MedusaLocker”MedusaLocker es un programa malicioso clasificado como ransomware, el cual es un software extorsivo, su finalidad es impedir el uso de un dispositivo hasta que se haya pagado un rescate. Una vez introducido, se cifra por completo el sistema operativo o solo algunos de los archivos. Durante el proceso de cifrado, los archivos se renombran usando la extensión ". encrypted"; cambiando el título del archivo para que "1. jpg" pase a llamarse "1. jpg. encrypted" y así sucesivamente. Una vez que los datos están encriptados, MedusaLocker deja un archivo HTML en el esc
ISO 27001 es un sistema de gestión de seguridad de la información (SGSI). También puedes conocerlo por su nombre más específico ISO/IEC 27001:2005. Esta norma fue desarrollada para proporcionar un modelo que permita definir, operar, revisar, monitorear, implementar, mantener e inspeccionar los sistemas de gestión de seguridad de la información. La ISO 27001 de seguridad de la información está compuesta por un proceso de 5 partes:Define una política de seguridad. Aclara el alcance del SGSI en cuestión. Evalúa riesgos y estudia los riesgos. Fija tus objetivos y los controles de calidad requeridos. Pr
Identificar y evaluar su nivel de ciberseguridad puede ayudarle a minimizar los riesgos de ser víctima de ataques malware y ransomware, los cuales son cada vez más frecuentes. Durante las últimas dos décadas, la batalla contra los hackers se ha intensificado considerablemente. Se pasó de las esporádicas amenazas provocadas por aficionados, a las tácticas cibercriminales bien organizadas y financiadas; acciones que ubican a las empresas en una preocupante situación de inseguridad informática. ¿Cómo medir el nivel se ciberseguridad en mi empresa?Identificar los Activos de información críticos para
Un endpoint es cualquier dispositivo que sea físicamente la parte final de una red. Las computadoras de escritorio, las tablets, los smartphones, los dispositivos de oficina de red, como los routers, las impresoras y las cámaras de seguridad también son considerados endpoints. Los servidores también pueden ser considerados endpoints porque también están conectados a la red. Básicamente cualquier dispositivo final conectado a la red es un endpoint. ¿Cómo puedo garantizar la protección de los endpoints?La seguridad del endpoint depende de una combinación de factores, algunos de los servicios que pu
Las organizaciones, tras afrontar los retos, amenazas y, en algunos casos, ataques que la época de crisis por el Covid-19 ha traído consigo en lo que se refiere a ciberseguridad, se encuentran en el camino hacia la llamada nueva normalidad. El escenario de trabajo en remoto y el levantamiento de infraestructuras no habituales que muchas compañías se han visto obligadas a implementar para dar respuesta a esta circunstancia, han producido, en muchos casos, ha mostrado la vulnerabilidad de sus sistemas ante los ciberdesafíos de la pandemia. Ante esta situación excepcional, las compañías, ahora más