Noticias y Alertas
Header

Uno de los aspectos más críticos en la seguridad informática es que los desarrolladores maliciosos no se quedan (y nunca se han quedado) con los brazos cruzados. Lo que hace un par de años atrás parecía imposible, hoy es un nuevo método de infección, o la optimización de uno ya existente. Las últimas noticias llegan a través de Trend Micro, que descubrió un troyano con la capacidad de atacar utilizando un documento especial de PowerPoint, el cual contiene un enlace malicioso al que no es necesario clickear. Apenas pasando el cursor sobre dicho enlace es suficiente.

(más…)

La fusión provocará que el antivirus resultante sea mucho mas potente. De hecho, en EE.UU. ya funciona un antivirus capaz de evitar el envío de mensajes mientras se conduce o en horas de colegio o de trabajo.

Avast Software se ha hecho con AVG Technologies. Y esto significa que los antivirus que ambas compañías desarrollan acabarán convirtiéndose en un solo antivirus. Desde el 3 de octubre de 2016 ambas compañías funcionarán como una sola.

Avast es uno de los antivirus gratuitos mas utilizados en la actualidad. Pero lo realmente interesantes es saber qué cambios notarán los usuarios afines a sus antivirus. (más…)

El troyano Laziok, descubierto por Symantec en febrero de 2015 esta siendo utilizado en estos momentos en una campaña para infectar con otros malware a empresas de energía de todo el mundo, pero enfocadas en las de Medio Oriente con casi el 80% de las infecciones detectadas hasta el momento. Los principales objetivos de la campaña fueron empresas de Petroleo, Gas y Helio.

Laziok actúa como herramienta de reconocimiento durante el ataque, permitiendo tomar decisiones sobre los próximos pasos a seguir y, si el objetivo no parece interesante, frena la infección. Por otro lado, si es interesante se procede a bajar el Backdoor Cyberat descubierto en 2013 y con una baja tasa de infección y el troyano ZBot, tambien conocido como Zeus. (más…)

Han detectado un nuevo troyano desconocido que utiliza inyecciones en formato JSON. Después de ver tantos troyanos usando inyecciones tipo ZeuS, es interesante encontrarse algo así. Actualmente afecta a entidades polacas. El análisis preliminar de las inyecciones nos ha permitido ver que en ciertas entidades se incluye el código necesario para realizar transferencias automáticas (ATS).

(más…)

El descubrimiento  de varios errores en el software de Yokogawa Centum CS 3000,  utilizado para controlar plantas petrolíferas, refinerías y de energía impulsó  un empuje global para reparar sistemas de control SCADA ampliamente utilizado.  El software de Yokogawa fue lanzado para funcionar sobre Windows 98 en el año  1998 y permite supervisar y controlar maquinaria en grandes instalaciones  industriales. (más…)

Por lo general, cuando se detiene a los delincuentes cibernéticos se pone fin a su negocio basado en correos maliciosos, virus y datos robados. Cuando caen, caen.

Sin embargo, en algunas partes del mundo de los delitos cibernéticos son mucho más difíciles de erradicar. Al igual que los zombis no saben que se supone que están muertos, y continúan regresando una y otra vez a causar aún más problemas.

Esta capacidad similar a la de los zombis la muestran en particular, las botnets, redes de computadoras infectadas por algún tipo de código malicioso, a pesar de un importante número de victorias en contra de estas redes de delincuencia en el último año. (más…)

Se espera que los problemas de seguridad asociados a Android en 2013 sigan incrementándose debido a la proliferación del malware y al escaso uso de soluciones de protección. El número de aplicaciones maliciosas para Android continúa batiendo récords con un total de 718.000 amenazas en este momento.

El Informe de Amenazas de Trend Micro del segundo trimestre de 2013 destaca la vulnerabilidad de Android y el aumento del malware para banca online. Ahora mismo son 718.000 las amenazas conocidas para Android. Las amenazas a la banca online también han aumentado, afectando especialmente a Estados Unidos, Brasil, Australia y Francia. (más…)

Suele decirse que la ignorancia es la felicidad. Del mismo modo, se acepta de forma universal la máxima contrapuesta que dice que el conocimiento es poder. Eventualmente todos hemos de situarnos en algún punto intermedio entre ambos extremos para no perder la estabilidad mental a causa de la ansiedad o sufrir un perjuicio grave a causa de una actitud excesivamente despreocupada. Sin embargo, cuando se trata de ciberseguridad de un sistema de control industrial disponer de conocimiento es algo crítico. En mi opinión, el desconocimiento de los procesos industriales por parte del lado oscuro es el dedo que tapona el agujero en el dique impidiendo que las aguas del mar invadan el terreno que éste protege. Pero, al igual que en la leyenda holandesa, no puede confiarse en que este remedio nos mantenga a salvo indefinidamente.

Es sorprendente cuan arraigado está entre muchos responsables de infraestructuras industriales el mito de la defensa por oscuridad. Este planteamiento, que puede entenderse en técnicos que no han tenido ocasión de recibir información acerca de estas cuestiones, es absolutamente inaceptable una vez que se reciben las primeras alertas acerca de la naturaleza de la amenaza. Todavía está muy extendida la idea de que el niño resistirá indefinidamente taponando el dique con su pequeño dedo. (más…)

Ciberseguridad 2012

marzo 10th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

Con esta infografía Panda muestra en un vistazo la ciberseguridad del pasado año y vemos cuántos ordenadores han sido infectados en el mundo, el tipo de malware predominante y los casos más importantes de malware.

infografia_panda

El pasado día 4 de Julio el operador de telefonía móvil ruso Megafon notificó a la empresa de seguridad Kaspersky lo que podría tratarse de algún tipo de gusano que se comunica por medio de mensajes SMS a la lista de contactos de los afectados.

Análisis posteriores  (se abre en nueva ventana) demostraron que el método de propagación del mismo no se realiza vía SMS desde el móvil afectado. El troyano, el cual empleaba como nombre Find and Call, enviaba la lista de contactos a un servidor controlado por los ciberdelincuentes, desde el cual se enviaba el spam a los contactos de la víctima. Una novedad que aporta este malware es que ha llegado a las plataformas de descarga de aplicaciones App Store y Google Play, afectando por igual a usuarios de iPhone y Android. (más…)