Check Point descubre una nueva campaña de cryptojacking de Monero

checkpoint_monero.jpgInvestigadores de Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, han descubierto una nueva variante del malware de cryptojacking de Monero. A través de este tipo de programas, los cibercriminales utilizan el ordenador de la víctima para extraer la moneda criptográfica sin su conocimiento. Según informa el equipo de investigación de la compañía, esta nueva variante lleva activa varios meses y guarda muchas similitudes con las técnicas de infección y propagación de ataques anteriores de ransomware. Asimismo, señalan que esta nueva variante utiliza herramientas y vulnerabilidades del sistema Windows con el objetivo de infectar redes de ordenadores interconectados.
Sigue leyendo

Anuncios

Check Point señala las 7 claves para potenciar la seguridad de los datos en entornos corporativos

varios_logo_checkpointLa exposición y filtración de información crecen a un ritmo alarmante, debido principalmente a las brechas de seguridad. El cryptojacking es un claro ejemplo y el año pasado afectó al 37% de las empresas de todo el mundo. Conscientes de este hecho, Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, señala las 7 claves para potenciar la seguridad de los datos en las empresas.
Sigue leyendo

Los troyanos de acceso remoto ganan protagonismo entre los ciberdelincuentes

Check Point® Software Technologies Ltd., proveedor líder mundial de soluciones de ciberseguridad, ha publicado su último Índice Global de Amenazas de octubre, en el que muestra el liderazgo del cryptojacking y una importante novedad: un troyano de acceso remoto (RAT) ha alcanzado el Top 10 por primera vez.

Durante el mes de octubre, los investigadores de Check Point descubrieron una gran campaña de malware que difundía un troyano de acceso remoto (denominado “FlawedAmmy“) que permite a los ciberdelincuentes tomar el control de los ordenadores y robar los datos de las víctimas. En este sentido, el troyano permite obtener acceso total a la cámara y al micrófono del ordenador, recopilar capturas de pantalla, robar credenciales y archivos confidenciales, y monitorizar las acciones de las víctimas.
Sigue leyendo

El malware orientado al cryptojacking alcanza al 40% de las organizaciones mundiales

kaspersky_mineros-criptomonedasCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, publica mensualmente su Top Malware Report, analizando las últimas tendencias y patrones del panorama global de ciberamenazas. Este análisis ha puesto de manifiesto que en los últimos meses se repite la misma tendencia: los primeros puestos del ranking los ocupa el malware ilícito para el cryptojacking. En este sentido, Coinhive, el más potente conocido hasta la fecha, ha afectado a una de cada cinco organizaciones en todo el mundo.
Sigue leyendo