Investigadores de Check Point Research, la División de Inteligencia de Amenazas de Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, han descubierto que un grupo de cibercriminales chinos clonaron y utilizaron de forma activa como herramienta ofensiva una unidad de ciberseguridad con sede en Estados Unidos llamada Equation Group. El grupo de ciberdelincuentes chino puso en funcionamiento el clon APT31 entre 2014 y 2017, tres años antes de que el grupo fuera descubierto.
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su último Índice Global de Amenazas de enero. Los investigadores de la compañía destacan que el troyano Emotet, que afectó al 6% de las empresas de todo el mundo, vuelve a ocupar la primera posición del ranking por segundo mes consecutivo, a pesar de la operación judicial internacional que tomó el control de la botnet el 27 de enero. En España, Emotet también ha sido el malware más buscado y ha afectado a más del 15,7% de las compañías.
Febrero es el mes del amor, una época de celebración en la que los usuarios se lanzan a comprar regalos para sus parejas. Este año, con motivo de las restricciones y cierres de locales, todas las miradas se centrarán en el comercio electrónico. Los ciberdelincuentes son conscientes de este hecho, por lo que buscan nuevas vías para lanzar sus campañas de actividad maliciosa, especialmente phishing, para engañar a sus víctimas aprovechando las compras online por San Valentín. En este sentido, Check Point Research, la División de Inteligencia de Amenazas de Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, señala que desde la segunda mitad de enero ha detectado más de 400 campañas de phishing por semana que utilizan el día del amor como gancho.
Investigadores de Check Point Research, la División de Inteligencia de Amenazas de Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, han llevado a cabo una investigación que ha revelado que el gobierno iraní sigue vigilando y lanzando ciberataques contra los disidentes del régimen, tanto dentro de sus fronteras como en otros países del mundo. Junto con la colaboración de SafeBreach, los investigadores de la compañía han podido descubrir cómo se producían esta serie de ataques cibernéticos contra más de 1.200 víctimas -en su mayoría disidentes, fuerzas opositoras al régimen, seguidores del ISIS y minorías kurdas-en Irán, Estados Unidos, Gran Bretaña, Pakistán, Afganistán, Turquía y Uzbekistán. Ya en 2018, la compañía desveló la campaña Domestic Kitten en la que se descubrió que el gobierno iraní se encontraba detrás de una decena de ciberataques (cuatro de los cuáles todavía se encuentran en activo) cuyo propósito era llevar a cabo tareas de espionaje y vigilancia sobre objetivos específicos. Tras estos ataques se encontraba el grupo de ciberdelincuentes conocido como APT-C-50, capaz de infectar más de 600 dispositivos, que espiaba los teléfonos móviles de los disidentes, recopilando registros y grabaciones de llamadas telefónicas, mensajes, fotografías, vídeos, datos del GPS y un listado de aplicaciones descargadas.
Investigadores de Check Point Research, la División de Inteligencia de Amenazas de Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, han descubierto una vulnerabilidad crítica en TikTok, una aplicación móvil con más de 1 billón de usuarios en más de 150 países. El fallo de seguridad se encuentra en la función “Encontrar amigos”, a través de la cuál un ciberdelincuente podía acceder a la información del perfil del usuario (número de teléfono, nombre, foto de perfil, avatar, identificaciones únicas e incluso configuración del perfil) lo que permite crear una base de datos que posteriormente podría utilizarse para actividades maliciosas.
Investigadores de Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, y Otorio han descubierto una campaña de phishing a gran escala a través de la cual los cibercriminales han dejado de forma accidental credenciales robadas a disposición del público a través de una búsqueda en Google. Esta campaña de phishing comenzó el pasado mes de agosto mediante el envío de correos electrónicos que se hacían pasar por notificaciones de escaneado de Xerox. Estos emails incitaban a los usuarios a que abrieran un archivo malicioso adjunto en formato HTML que evadía el filtro de protección avanzada de amenazas (ATP) de Microsoft Office 365. De esta manera, los ciberdelincuentes pudieron sustraer las credenciales de más de mil empleados de la empresa.
La pandemia del coronavirus sigue su curso, aunque en este 2021 las perspectivas parecen ser un poco más optimistas debido a la llegada de varias vacunas, un hecho que copa la actualidad informativa. Sin embargo, desde Check Point Research, la División de Inteligencia de Amenazas de Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, advierten de que los cibercriminales están aprovechando el interés masivo por este tema para lanzar campañas de ciberataques para estafar a los usuarios ofreciendo vacunas.
Investigadores de Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, alertan de una campaña de ciberataques que se está produciendo en estos momentos y que tiene como propósito aprovechar las recientes vulnerabilidades de los sistemas Linux para crear una botnet y difundir malware a los equipos infectados. Los ciberdelincuentes están utilizando una nueva variante llamada «FreakOut«, capaz de escanear los puertos de conexión, recopilar información, rastrear redes, lanzar ataques DDoS y flooding. Si se explota con éxito, cada dispositivo infectado puede utilizarse como plataforma para lanzar otros ciberataques, utilizar los recursos del sistema minar criptomonedas, propagar virus lateralmente a través de la red de una empresa o lanzar ataques contra objetivos externos haciéndose pasar por una empresa afectada.
Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su último Índice Global de Amenazas de diciembre de 2020. Los investigadores de la compañía destacan que el troyano Emotet, que afectó al 7% de las empresas de todo el mundo, vuelve a ocupar la primera posición del ranking debido a su uso en una campaña de spam que se enviaba a 100.000 usuarios al día durante las vacaciones navideñas. En España, Emotet también ha sido el malware más buscado y ha afectado a más del 12% de las compañías.
Las empresas del sector sanitario no sólo tienen que hacer frente a la pandemia de la COVID-19, sino que también son víctimas de ciberataques en todo el mundo. De hecho, investigadores de Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, advierten del aumento de un 45% en los ataques dirigidos contra empresas relacionadas con el la salud y la medicina a nivel mundial. España, que ha visto como sus cifras se duplicaban, es el tercer país con mayor grado de infección, sólo por detrás de Canadá (250%) y Alemania (220%). Por regiones, Europa Central (+145%), Asia oriental (+137%) y América Latina (+112%), son las más afectadas.