Un nuevo ransomware Ryuk adopta una estrategia llamada de “caza mayor”, aguarda durante un año y luego se lanza contra “La presa más grande”.

Un grupo de ransomware descubierto recientemente sigue un camino que no es común: la instalación selectiva del software de cifrado malicioso en objetivos previamente infectados; el método difiere de la habitual infección indiscriminada a todas las posibles víctimas.

CrowdStrike calificó el enfoque de “caza mayor” y dijo que permitió a sus operadores generar $ 3.7 millones en Bitcoin en 52 transacciones desde agosto.

El informe indica que el nuevo ransomware infecta a grandes empresas días, semanas o hasta un año después de que fueron infectados inicialmente por un malware separado, que en la mayoría de los casos es un troyano cada vez más poderoso conocido como Trickbot. Las organizaciones más pequeñas infectadas por Trickbot, por el contrario, no sufren el ataque subsiguiente de Ryuk.  CrowdStrike cree que los atacantes detrás de Ryuk operan desde Rusia.

Más información

#HablemosDeSeguridad

Vía @arstechnica


CrowdStrike: más organizaciones ahora autodetectan sus propios ataques cibernéticos.

La mala noticia: les tomó un promedio de 85 días detectar un ataque. Eso significa que los hackers todavía tienen la delantera, además, solo necesitan menos de dos horas, en promedio, para pasar de la máquina inicialmente atacada a la red de un objetivo, según CrowdStrike.

Más información

#HablemosDeSeguridad

Vía @darkreading

CEO – CrowdStrike sobre lecciones aprendidas de información política (Q&A)

Nos dimos cuenta demasiado tarde de lo que no sabíamos acerca de nuestros modelos de amenazas, y ahora estamos intentando averiguar qué deberíamos haber hecho entonces y qué deberíamos estar haciendo ahora.

Uno de los oradores de la Cumbre Web fue George Kurtz, director ejecutivo y cofundador de CrowdStrike. La firma de seguridad de Sunnyvale, California, llegó a los titulares de primera página para documentar el pirateo ruso del Comité Nacional Demócrata en 2016 y anteriormente ayudó a descubrir el papel de Corea del Norte en los hacks de Sony Pictures en 2014.

Más información

#HablemosDeSeguridad

Vía @theparallax

Piratas informáticos ‘Stone Panda’, acusados por campaña dirigida a las redes del gobierno de EE. UU.

El Departamento de Justicia anunció cargos penales contra dos ciudadanos chinos acusados ​​de una campaña de un año para piratear agencias gubernamentales de EE. UU. Y empresas privadas de todo el mundo para robar secretos comerciales y propiedad intelectual.

En septiembre, FCW informó sobre una investigación realizada por la firma estadounidense de inteligencia sobre amenazas Crowdstrike y un misterioso grupo llamado Intrusion Truth que vinculó a Shilong y otros miembros de Stone Panda con un complejo específico del Ministerio de Servicios de Seguridad en Tianjin, China.

Más información

#HablemosDeSeguridad

Vía @fcw

Los negocios son demasiado lentos en la detección de ataques – CrowdStrike.

El proveedor de protección de punto final CrowdStrike ha anunciado el lanzamiento del Libro de Casos de Intrusión Cibernética CrowdStrike Services 2018, que proporciona información detallada sobre los casos de respuesta a incidentes (IR) que se extienden a lo largo de 2018.

El Libro revela estrategias de IR, lecciones aprendidas y tendencias derivadas de más de 200 casos notables de intrusión cibernética, que abarcan una multitud de industrias.

Más información

#HablemosDeSeguridad

Vía @securitybrief

Hackers chinos vulneraron think tanks del Reino Unido

Hackers chinos han vulnerado redes de varios think tanks del Reino Unido. Las organizaciones objetivo se enfocan en seguridad y defensa internacional. https://buff.ly/2HUXQg9

#HablemosDeSeguridad
Vía BBC
Más información