El malware más buscado en marzo: el criptojacking no vinculado a navegadores web es cada vez más popular, según Check Point

panda_criptomonedasEl último Índice de Impacto Global de Amenazas de Check Point® Software Technologies Ltd., el mayor proveedor mundial especializado en ciberseguridad, muestra que durante marzo de 2018 ha habido una oleada de ataques de criptojacking. Muchos de estos impactos han utilizado el malware XMRig, que afecta a los endpoints, en lugar de solo a los navegadores web.
Sigue leyendo

Anuncios

Un fallo en Chrome RDP permite a un perfil de invitado acceder a toda la información del administrador

checkpoint_google-rpd.jpgCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, ha descubierto una vulnerabilidad que permite a un perfil de invitado de Chrome RDP ver toda la información del usuario. Chrome Remote Desktop es una extensión del navegador Chrome, que permite acceder de forma remota a otro equipo a través del browser o de un Chromebook. Es totalmente multiplataforma y es compatible con prácticamente cualquier dispositivo.
Sigue leyendo

El 97% de las empresas aún no están preparadas para los ciberataques Gen V, según el Security Report 2018 de Check Point Software

checkpoint_anonimatoCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Security Report 2018. Este informe analiza los problemas a los que se enfrentan los profesionales de ciberseguridad de distintos países y sectores, y les proporciona –tanto a ellos como a los directivos de las empresas– la información que necesitan para proteger a sus organizaciones de las ciberamenazas de quinta generación.
Sigue leyendo

¿Cómo evitar ser una víctima del criptojacking?

panda_criptomonedasEl aumento de valor de las criptomonedas ha animado a los ciberdelincuentes a explotar los ordenadores y dispositivos móviles de sus víctimas mediante ataques de criptojacking. Este tipo de amenaza puede acabar con la memoria RAM de cualquier terminal. Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, indica cuáles son las herramientas y los procesos que las empresas deben tener en cuenta para estar a salvo de ellos:
Sigue leyendo

El criptojacking te afecta aunque no poseas criptomonedas

panda_criptomonedasEn los últimos meses, el criptojacking se ha expandido hasta convertirse en una de las ciberamenazas más comunes. Se difunde a través de anuncios en Facebook Messenger y YouTube, y afecta a miles de sitios web. Pero, ¿sólo afecta a las personas o empresas que poseen bitcoins?

Según Check Point® Software Technologies Ltd., el mayor proveedor mundial especializado en ciberseguridad, los criptojackers atacan a todas las organizaciones que pueden: han afectado a compañías europeas de agua, a webs del gobierno del Reino Unido o a una planta nuclear rusa. Todo el mundo es un objetivo potencial.
Sigue leyendo

Cómo funciona GandCrab, el ransomware que en dos meses tiene más de 50.000 víctimas

checkpoint_gandcrabDesde principios de 2018, el modelo de Ransomware-as-a-Service ha experimentado un boom. Uno de sus mayores exponentes es GandCrab, que en solo dos meses ha infectado a más de 50.000 ordenadores, sobre todo en Estados Unidos, Reino Unido y Escandinavia, y con el que los ciberdelincuentes han ganado más de 600.000 dólares.

Los investigadores de Check Point® Software Technologies Ltd., el mayor proveedor mundial especializado en ciberseguridad, han estudiado este malware para mostrar cómo está evolucionando el ransomware de quinta generación.
Sigue leyendo

¿Cómo son los ciberdelincuentes móviles?

varios_iadvize-movilEl año pasado, todas las empresas del mundo sufrieron al menos un ataque de malware móvil. Las amenazas contra smartphones y tablets se han convertido en una gran preocupación tanto para los consumidores como para las organizaciones de todo el mundo.

Aunque se ha escrito mucho sobre qué tipos de infecciones son las más comunes, y cómo funcionan las diferentes variantes, no se ha profundizado lo suficiente en explicar por qué los ciberdelincuentes eligen atacar a estos dispositivos. Check Point® Software Technologies Ltd., el mayor proveedor mundial especializado en ciberseguridad, quiere responder a esta pregunta.
Sigue leyendo

El malware más buscado en febrero: Los criptojackers siguen aprovechándose de los equipos de las empresas, según Check Point

kaspersky_petyaCheck Point® Software Technologies Ltd., el mayor proveedor mundial especializado en ciberseguridad, ha revelado que, según su último Índice de Impacto Global de Amenaza, los criptojackers afectaron al 42% de las organizaciones en todo el mundo durante febrero de 2018.

Los investigadores de Check Point han descubierto tres variantes diferentes de criptojacking en su informe de febrero entre el Top 10 de las variantes de malware más frecuentes del mes.
Sigue leyendo

Check Point presenta sus avances en la lucha contra la ciberdelincuencia avanzada en RootedCON

panda_ataques-malwarelessCheck Point® Software Technologies Ltd., el mayor proveedor mundial especializado en ciberseguridad, ha participado en RootedCON 2018, el congreso de seguridad informática celebrado en Madrid del 28 de febrero al 3 de marzo.

RootedCON ha contado con una ponencia de Gal Elbaz y Eran Vaknin, expertos de seguridad del equipo de investigadores de Check Point. En ella han explicado el peligro que supone el Bashware, un nuevo método de infección que permite a cualquier ciberamenaza evadir las soluciones de seguridad en el sistema operativo Windows 10.
Sigue leyendo

Ataques contra las criptomonedas: llega la evolución de los criptojackers

checkpoint_criptomonedasActualmente los criptojackers basados en la web son el tipo de ciberataque más común. Desde 2017, el mundo ha sido testigo de una serie de campañas que han difundido criptojackers a través del malspam y los exploit kits. Sin embargo, según Check Point® Software Technologies Ltd., el mayor proveedor mundial especializado en ciberseguridad, en los próximos meses veremos nuevas ciberamenazas Gen V basados en la minería y el mercado de criptomonedas.
Sigue leyendo