Los ataques DDoS accidentales realizados por spammers, sabotajes con motivaciones políticas y propietarios de botnets DDoS intentando ganar dinero con Bitcoins, son algunas de las tendencias analizadas en el informe de Kaspersky Lab del 4º trimestre de 2017 en base a los datos de Kaspersky DDoS Intelligence*.
En el cuarto trimestre de 2017 el número de países víctimas de botnet DDoS, se redujo de 98 a 92. Vietnam hizo su entrada en la lista de los principales países afectados, remplazando a Hong Kong. Por otro lado, Canadá, Turquía y Lituania ingresaron en la lista de 10 principales países donde se encuentran los servidores de C&C que controlan los botnets DDoS, tomando el relevo de Italia, Honk Kong y el Reino Unido.
Sigue leyendo
Los troyanos de publicidad móvil, la principal amenaza de malware móvil desde 2016, entraron en declive en 2017. Aunque continúan infectando usuarios de forma agresiva, las técnicas que han utilizado se han modificado en los últimos doce meses. Según el estudio anual “Evolución del Malware Móvil”, algunas familias de troyanos han empezado a utilizar esquemas de monetización que implicaban servicios de pago SMS y WAP, con el propósito de mantener e incrementar los beneficios.
Los analistas de Kaspersky Lab han descubierto evidencias de una emergente y alarmante tendencia: cada vez hay más ciberactores avanzados que centran su atención e interés en los ataques dirigidos contra el sector de la salud. Se ha detectado el famoso malware PlugX en diversas organizaciones farmacéuticas en Vietnam, con el objetivo de robar valiosas fórmulas de medicamentos e información comercial.
Las cámaras inteligentes incorporan muchas funcionalidades que ofrecen a los usuarios distintas posibilidades, como monitorizar a su bebé o como sistema de vigilancia que detectan si un intruso ha entrado en casa o en la oficina. Pero, ¿son estas cámaras lo suficientemente seguras desde su diseño? ¿Qué pasa si una cámara inteligente comienza a espiar, en vez de vigilar la casa?
Las recompensas más importantes premian el descubrimiento de errores que permiten la ejecución remota de código a través de las actualizaciones de la base de datos del producto, mediante un código malware silencioso en los procesos de nivel alto del producto y que sea capaz de resistir el reinicio del sistema. Para las vulnerabilidades que permiten otro tipo de ejecución remota del código se establecen recompensas que oscilan entre 5.000 y 20.000 dólares (dependiendo del nivel de complejidad de la vulnerabilidad). También se beneficiarán aquellos que encuentren errores de escalada de privilegios locales o de divulgación de datos sensibles.
Con la transformación digital, los equipos de seguridad se enfrentan a amenazas complejas dentro de su red: el 49% de las compañías españolas cree que su organización podría haber sido hackeada ya. Para tener visibilidad de las redes corporativas y reducir los tiempos de respuesta, Kaspersky Threat Management and Defense reúne y refuerza las soluciones Kaspersky Anti Targeted Attack, Kaspersky Cybersecurity Services y Kaspersky EDR dentro de una sola plataforma.
El gusano Olympic Destroyer protagonizó algunos titulares durante los recientes Juegos Olímpicos de invierno de Corea. Los Juegos Olímpicos de Pyeongchang sufrieron un ciberataque que, temporalmente, paralizó los sistemas TI antes de la ceremonia de inauguración oficial: apagó las pantallas, tumbó la red Wi-Fi y la web de los Juegos, impidiendo a los visitantes imprimir sus entradas. Kaspersky Lab también descubrió que varias estaciones de esquí en Corea del Sur se vieron afectadas por este gusano, con problemas de funcionamiento de puertas y remontes. Aunque el impacto real de los ataques con este malware fue limitado, podía haber sido devastador.
Aunque el mercado de criptomonedas no deja de experimentar todo tipo de altibajos, el aumento de valor del Bitcoin del año pasado ha tenido un impacto significativo, no sólo en la economía global, sino también en el mundo de la ciberseguridad. Con el objetivo de hacerse con criptomonedas, los ciberdelincuentes han comenzado a usar software de minería en sus ataques ya que, al igual que el ransomware, tiene un modelo sencillo de monetización.
El equipo de analistas de Kaspersky Lab acaba de publicar un informe resumen de la actividad del actor de ciberespionaje Sofacy durante 2017, también conocido como APT 28 y Fancy Bear, para ayudar a las organizaciones de todo el mundo a comprenderlo mejor y protegerse contra el mismo.
Los analistas de Kaspersky Lab han investigado las vulnerabilidades en un smart hub utilizado para gestionar todos los módulos y sensores conectados instalados en el hogar. Las conclusiones revelan que es posible que un ciberdelincuente pueda acceder en remoto al servidor del producto y descargarse un archivo con los datos personales de los usuarios necesarios para acceder a sus cuentas y, como resultado, llegar a tomar el control de sus sistemas domésticos.