“Día Cero”, de Netflix: ¿Podría esta ciber pesadilla ocurrir en la vida real?

La idea de fallos de software “ocultos” puede asustar, pero hay muchas medidas prácticas que pueden llevarse a cabo para minimizar el riesgo de amenazas de día cero. La función de la ciberseguridad consiste en gestionar el riesgo y limitar la exposición, e incluso frente a exploits desconocidos, las siguientes buenas prácticas pueden suponer una gran diferencia:

Sigue leyendo

Casi dos millones de dólares por un exploit de día cero en Microsoft Outlook

Entre enero de 2023 y septiembre de 2024, los expertos de Kaspersky Digital Footprint Intelligence identificaron 547 anuncios para comprar y vender exploits dirigidos a vulnerabilidades de software. Estos anuncios se publican en varios foros de la dark web y en canales clandestinos de Telegram, y la mitad involucra vulnerabilidades de día cero o un día. Sin embargo, es difícil confirmar si estos exploits son funcionales, ya que el mercado negro está plagado de estafas.

Sigue leyendo

Se duplican los ciberataques con exploits contra usuarios de Linux

Según un reciente informe de Kaspersky, ‘Exploits and vulnerabilities in Q1 2024’, el número de ataques a través de exploits experimentó un notable incremento a finales de 2023 en comparación con el inicio del último año, destacando una tendencia preocupante que, si bien ha mostrado un ligero descenso en 2024, continúa siendo significativa debido a la creciente adopción de los sistemas operativos Linux. Este aumento en la actividad maliciosa coincide con un alarmante crecimiento en las vulnerabilidades críticas, que se triplicaron en 2023 respecto al promedio observado entre 2019 y 2022.

Sigue leyendo

El malware más buscado de julio: Aumentan los ataques contra el Internet de las Cosas y las vulnerabilidades de red

kaspersky_iotCheck Point® Software Technologies Ltd., proveedor líder mundial de soluciones de ciberseguridad, ha publicado su último índice global de amenazas de julio de 2018. El informe revela un aumento significativo en exploits que afectan a las tres principales vulnerabilidades del IoT. Estos ataques, que están relacionados con la propagación de malware contra objetos conectados como Mirai, IoTroop/Reaper y VPNFilter, han crecido más del doble desde mayo de 2018.
Sigue leyendo

Los ataques que aprovechan exploits para Microsoft Office se cuadruplicaron a principios de 2018

kaspersky_exploitLos ataques que utilizan exploits se consideran muy potentes, ya que no requieren de ninguna interacción adicional con el usuario y, de forma muy discreta, pueden introducir su peligroso código. No es de extrañar que su uso sea muy frecuente, tanto por los cibercriminales que buscan obtener beneficios económicos como por aquellos actores estatales más sofisticados que lo utilizan para sus propósitos.
Sigue leyendo

Los exploits, responsables de más de 5 millones de ataques en el segundo trimestre de 2017

kaspersky_exploit.jpgLos paquetes de exploits están detrás del cambio de escenario de ciberamenazas en el segundo trimestre de 2017. En apenas 3 meses, los productos de Kaspersky Lab han bloqueado más de cinco millones de ataques de exploits filtrados en archivos en la red. Fue a finales del trimestre cuando se alcanzaron los niveles más elevados, mostrando una vez más el constante aumento de esta ciberamenaza.
Sigue leyendo

Los ataques con exploits contra empresas aumentaron en más de un 28% en 2016

kaspersky_datosEn 2016 se registraron cerca de 702 millones de intentos de lanzar exploits, malware que aprovecha los errores en el software para infectar dispositivos con códigos maliciosos, como troyanos bancarios o ransomware. Esto representa un crecimiento del 24,54% respecto a 2015, año en el que las tecnologías de protección de Kaspersky Lab bloquearon más de 563 millones de intentos. El creciente uso de exploits es una de las principales revelaciones del estudio “Ataques con exploits: de las amenazas diarias a las campañas dirigidas”, elaborado por los expertos de Kaspersky Lab para evaluar los niveles de amenaza que los exploits plantean a los usuarios particulares y a las organizaciones.
Sigue leyendo

Nuclear, el segundo exploit kit más suministrado del mundo, genera ingresos mensuales de más 10 millones de euros

varios_logo_checkpointEl malware utiliza diferentes métodos para propagarse. Los paquetes de exploits (EKs por su siglas en inglés) han sido una de las plataformas más comunes para infectar a usuarios en los últimos años. Entre todos los EKs hay algunos que destacan por su impacto o efectividad, como es el caso de Nuclear, que fue introducido en el año 2010.
Sigue leyendo

Las notificaciones falsas en Foursquare e Instagram se suman al envío masivo de spam

varios_logo_kasperskyLa cantidad de spam fue descendiendo en 2012. En el primer trimestre de 2013, la cantidad de correo electrónico no deseado, a pesar de que fluctuó de mes en mes, casi no ha cambiado en comparación con el trimestre anterior, según el último informe de spam del Q1 de 2013 de Kaspersky Lab.

Los spammers tratan de llamar la atención de los usuarios hacia sus mensajes: usan nombres célebres, sucesos mundiales o simplemente falsifican mensajes de notificaciones de recursos populares. Muchos mensajes similares contienen enlaces a programas maliciosos, entre ellos exploits.
Sigue leyendo