MB Tech

MB Tech News

Descubre las últimas novedades, tendencias y recomendaciones en temas de ciberseguridad.

En tendencia

Phobos Ransomware

01 March, 2024

El ransomware Phobos está vinculado a varias variantes, como Elking, Eight, Devos, Backmydata y Faust, debido a similitudes en las tácticas, técnicas y procedimientos (TTP) observados en las intrusiones de Phobos. Phobos utiliza herramientas de código abierto como Smokeloader, Cobalt Strike y Bloodhound, lo que lo convierte en una opción popular para muchos actores de amenazas. Estructurado como un modelo de ransomware como servicio (RaaS), los actores del ransomware Phobos han dirigido sus ataques contra entidades como gobiernos municipales y locales, servicios de emergencia, educación, atenci

Leer publicación

Androxgh0st Malware

16 January, 2024

El malware Androxgh0st ha sido identificado como el responsable de establecer una botnet con el propósito de identificar y explotar objetivos dentro de las redes. Informes de código abierto indican que Androxgh0st es un malware programado en Python, y su principal enfoque radica en atacar archivos . env que almacenan información delicada, incluyendo credenciales de aplicaciones destacadas como Amazon Web Services (AWS), Microsoft Office 365, SendGrid y Twilio a través del marco de aplicación web Laravel. Además, Androxgh0st presenta diversas capacidades que permiten abusar del Protocolo

Leer publicación

Explotación Activa del SVR en JetBrains TeamCity

14 December, 2023

Las agencias de ciberseguridad, entre ellas CISA, han emitido una advertencia significativa sobre una amenaza cibernética en aumento: el Servicio de Inteligencia Exterior de Rusia (SVR) está aprovechando activamente una vulnerabilidad (CVE-2023-42793) desde septiembre de 2023. El objetivo principal de esta explotación es JetBrains TeamCity, una plataforma esencial para el desarrollo de software. JetBrains TeamCity es conocido por su función crítica en la automatización de procesos de construcción, prueba y despliegue de software, y los desarrolladores lo utilizan extensamente para gestio

Leer publicación

Predicciones sobre ciberseguridad para el año 2024

29 November, 2023

Los especialistas del Grupo de Análisis e Investigación Global de Kaspersky (GReAT) anticipan que los actores de APT (Amenazas Persistentes Avanzadas) introducirán nuevas estrategias para aprovechar vulnerabilidades en dispositivos móviles, wearables e inteligentes. Planean utilizar estas vulnerabilidades para crear botnets y perfeccionar tácticas de ataque en las cadenas de suministro. Además, se espera que empleen Inteligencia Artificial (IA) para hacer que el spear phishing sea más efectivo, personalizando los ataques de phishing. Inteligencia Artificial: La IA desempeñará un papel c

Leer publicación

Scattered Spider

21 November, 2023

Scattered Spider es un grupo cibercriminal que se enfoca en grandes empresas y sus servicios de asistencia técnica de tecnología de la información (TI). Utilizan tácticas de ingeniería social, como phishing y ataques de intercambio de módulo de identidad de suscriptor (SIM), para obtener acceso a redes corporativas. Se han destacado por robo de datos, extorsión y uso del ransomware BlackCat/ALPHV. Los métodos de Scattered Spider incluyen suplantación de personal de TI, persuadir a empleados para que ejecuten herramientas de acceso remoto, obtener contraseñas de un solo uso (OTP) y manipular men

Leer publicación

Zanubis: troyano bancario peruano

10 October, 2023

Zanubis, nuevo troyano bancario de origen peruanoDurante muchos años, Brasil ha liderado la exportación de ataques maliciosos en América Latina, dando origen a algunos de los malwares más sofisticados que han afectado la región. En Perú, las principales amenazas también solían provenir de este país vecino. No obstante, esta situación ha experimentado un cambio reciente. Un nuevo troyano bancario de origen local ha surgido como la amenaza más significativa detectada en nuestro país en términos de troyanos bancarios móviles. Esta nueva amenaza financiera llamó la atención de los expertos de Kaspe

Leer publicación

Ransomware Snatch

20 September, 2023

El ransomware Snatch, que tuvo sus primeros ataques en 2019, ha evolucionado constantemente sus tácticas para aprovechar las tendencias actuales en el espacio cibercriminal y aprovechar los éxitos de las operaciones de otras variantes de ransomware. Snatch se ha dirigido a una amplia gama de sectores de infraestructura críticos, incluidos los sectores de defensa, alimentación, agricultura y tecnología de la información. Los actores de Snatch llevan a cabo operaciones de ransomware que implican exfiltración de datos y doble extorsión. Después de la exfiltración de datos que a menudo implica com

Leer publicación

Malware Infamous Chisel y botnet QakBot

03 September, 2023

Organizaciones de ciberseguridad del Reino Unido, Estados Unidos, Australia, Canadá y Nueva Zelanda han publicado un informe de análisis conjunto sobre Infamous Chisel, un nuevo malware móvil dirigido a dispositivos Android que tiene capacidades para permitir acceso no autorizado a dispositivos comprometidos, escanear archivos, monitorear el tráfico y robar periódicamente información confidencial. El malware se ha utilizado en una campaña de malware dirigida a dispositivos Android utilizados por el ejército ucraniano. Infamous Chisel es una colección de componentes dirigidos a dispositivos Andr

Leer publicación

Aumento de la actividad de Truebot

07 July, 2023

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha publicado un aviso de seguridad cibernética en conjunto con otras organizaciones en respuesta a los actores de amenazas cibernéticas que aprovechan las variantes de malware Truebot recientemente identificadas contra organizaciones en los Estados Unidos y Canadá. Recientemente se observó un aumento en las amenazas cibernéticas que utilizan nuevas variantes de malware de Truebot. El mencionado malware Truebot, también conocido como Silence. Downloader, es un programa malicioso que tiene capacidades de botnet y de cargador/inyec

Leer publicación

Cuba Ransomware

15 December, 2022

Cuba RansomwareLa Oficina Federal de Investigaciones (FBI), la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) han publicado una alerta en conjunto para difundir detalles de Cuba Ransomware identificados a través de investigaciones del FBI. Si bien este ransomware es conocido por la industria como "Cuba ransomware", no hay indicios de que los actores del ransomware Cuba tengan alguna conexión o afiliación con la República de Cuba. Desde diciembre de 2021 el FBI ha observado que los actores continúan apuntando a entidades en los siguientes cinco sectores de infraestructura crítica

Leer publicación

Ransomware Hive

22 November, 2022

Hive RansomwareLa Oficina Federal de Investigaciones (FBI), la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) han publicado una alerta en conjunto para difundir detalles técnicos de Hive Ransomware identificados a través de investigaciones del FBI en noviembre de 2022. Hasta noviembre de 2022, los actores del ransomware Hive han atacado a más de 1300 empresas en todo el mundo y han recibido aproximadamente 100 millones de dólares en pagos de rescate, según información del FBI. Hive sigue el modelo de ransomware-as-a-service (RaaS) en el que los desarrolladores crean, mantienen

Leer publicación

Ransomware Blackbyte elude la seguridad

18 October, 2022

Ransomware Blackbyte elude la seguridad EDR utilizando una vulnerabilidad de driveEl grupo detrás de un gran ataque de ransomware, BlackByte, ha recurrido a un nuevo método de ataque. "Traiga su propio driver vulnerable" (BYOVD por sus siglas en inglés) es el nombre que se le da a esta técnica: explotar un sistema objetivo al abusar de un driver firmado legítimo con una vulnerabilidad explotable. Esto permite que los ataques pasen por alto los productos de seguridad, lo que les deja la puerta abierta para violar el sistema. Se han explotado más de 1000 drivers utilizados en los productos

Leer publicación

Ransomware Zeppelin

13 August, 2022

Ransomware ZeppelinLa Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA, por sus siglas en inglés) ha lanzado una alerta sobre el ransomware Zeppelin para difundir los indicadores de compromiso (IOC) y tácticas, técnicas y procedimientos (TTP) a los defensores de la red para ayudar a las organizaciones a protegerse contra el ransomware. Alentamos a las organizaciones a implementar las recomendaciones de mitigación para reducir la probabilidad y el impacto de los incidentes de ransomware.  El ransomware Zeppelin es un derivado de la familia de malware Vega basada en Delphi y fun

Leer publicación

Noticias de ciberseguridad

07 July, 2022

Ciberdelincuentes patrocinados por el estado de Corea del Norte utilizan Maui Ransomware para apuntar al sector de la salud y la salud públicaLa Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA, por sus siglas en inglés) ha lanzado una alerta sobre el ransomware Maui. Desde mayo de 2021, el FBI ha observado y respondido a múltiples incidentes en organizaciones del sector de la salud y la salud pública. Los ciberactores patrocinados por el estado de Corea del Norte utilizaron el ransomware Maui en estos incidentes para cifrar los servidores responsables de los servicios de atenció

Leer publicación

Noticias de ciberseguridad

02 July, 2022

Alerta sobre ransomware “MedusaLocker”MedusaLocker es un programa malicioso clasificado como ransomware, el cual es un software extorsivo, su finalidad es impedir el uso de un dispositivo hasta que se haya pagado un rescate. Una vez introducido, se cifra por completo el sistema operativo o solo algunos de los archivos. Durante el proceso de cifrado, los archivos se renombran usando la extensión ". encrypted"; cambiando el título del archivo para que "1. jpg" pase a llamarse "1. jpg. encrypted" y así sucesivamente. Una vez que los datos están encriptados, MedusaLocker deja un archivo HTML en el esc

Leer publicación

ISO 27001: Qué es y sus beneficios

22 December, 2021

ISO 27001 es un sistema de gestión de seguridad de la información (SGSI). También puedes conocerlo por su nombre más específico ISO/IEC 27001:2005. Esta norma fue desarrollada para proporcionar un modelo que permita definir, operar, revisar, monitorear, implementar, mantener e inspeccionar los sistemas de gestión de seguridad de la información. La ISO 27001 de seguridad de la información está compuesta por un proceso de 5 partes:Define una política de seguridad. Aclara el alcance del SGSI en cuestión. Evalúa riesgos y estudia los riesgos. Fija tus objetivos y los controles de calidad requeridos. Pr

Leer publicación

Conoce el nivel de ciberseguridad en tu empresa

22 December, 2021

Identificar y evaluar su nivel de ciberseguridad puede ayudarle a minimizar los riesgos de ser víctima de ataques malware y ransomware, los cuales son cada vez más frecuentes. Durante las últimas dos décadas, la batalla contra los hackers se ha intensificado considerablemente. Se pasó de las esporádicas amenazas provocadas por aficionados, a las tácticas cibercriminales bien organizadas y financiadas; acciones que ubican a las empresas en una preocupante situación de inseguridad informática. ¿Cómo medir el nivel se ciberseguridad en mi empresa?Identificar los Activos de información críticos para

Leer publicación