Matrix, el nuevo ransomware dirigido que exige rescates por valor de 2,500 euros.

La ciberdelincuencia está evolucionando. Se ha sustituido el bot que producía los devastadores ataques masivos de ransomware como WannaCry o NotPetya por los ciberataques personalizados que hace seguimiento a las víctimas. Tras el aumento de este número de ataques en 2018, que alcanzaron popularidad gracias al éxito económico de SamSam, BitPaymer y Dharma, se ha detectado un nuevo ransomware dirigido denominado Matrix que exige rescates por valor de 2,500 euros.

Más información

#HablemosDeSeguridad

Vía @CyberSecurityES

Descubren Anatova, una nueva familia de ransomware.

Fue descubierto en una red privada p2p y se disfraza tras el icono de un videojuego o una app con el objetivo de engañar al usuario para que lo descargue.

El código está preparado para extensión modular y esto implica que se pueden añadir nuevas funcionalidades fácilmente. EEUU es el país más atacado.

Más información

#HablemosDeSeguridad

Vía @cybersecurityES

Los cinco tipos de ransomware que más afectan a los usuarios.

Los ataques procedentes de programas que intentan secuestrar los datos o las máquinas de las víctimas se encuentran a la cabeza de las vulnerabilidades que afectan a miles de usuarios en todo el mundo desde hace varios años. Desde el ya histórico WannaCry de 2017 hasta TorrentLocker.

Más información

#HablemosDeSeguridad

Vía @cybersecurityES

Nuevo ransomware intenta robar sus credenciales de PayPal.

Según Bleeping Computer, se ha descubierto un ransomware que intenta robar sus credenciales de PayPal mediante un ataque de phishing además de cifrar archivos. Ofrece una opción de pago a través de PayPal y la ruta habitual de Bitcoin. La estafa ofrece a los delincuentes un doble golpe de beneficios: las personas que deciden pagar utilizando el método de pago por Internet elegido se dirigirán a un sitio de phishing de apariencia convincente que intentará robar las credenciales de PayPal de la víctima.

Más información

#HablemosDeSeguridad

Vía @forbes

Un nuevo ransomware Ryuk adopta una estrategia llamada de “caza mayor”, aguarda durante un año y luego se lanza contra “La presa más grande”.

Un grupo de ransomware descubierto recientemente sigue un camino que no es común: la instalación selectiva del software de cifrado malicioso en objetivos previamente infectados; el método difiere de la habitual infección indiscriminada a todas las posibles víctimas.

CrowdStrike calificó el enfoque de “caza mayor” y dijo que permitió a sus operadores generar $ 3.7 millones en Bitcoin en 52 transacciones desde agosto.

El informe indica que el nuevo ransomware infecta a grandes empresas días, semanas o hasta un año después de que fueron infectados inicialmente por un malware separado, que en la mayoría de los casos es un troyano cada vez más poderoso conocido como Trickbot. Las organizaciones más pequeñas infectadas por Trickbot, por el contrario, no sufren el ataque subsiguiente de Ryuk.  CrowdStrike cree que los atacantes detrás de Ryuk operan desde Rusia.

Más información

#HablemosDeSeguridad

Vía @arstechnica


Ciberdelincuentes utilizan Vidar Infostealer Malware y GandCrab Ransomware en un solo ataque.

Investigadores de seguridad de Malwarebytes investigaron la campaña y detectaron que se habían usado varios kits de explotación y que se habían utilizado para instalar malware Vidar y se usó una carga útil secundaria que contenía ransomware GandCrab.

El malware puede extraer números de tarjetas de crédito y otras credenciales almacenadas en varias aplicaciones, el ladrón también puede robar de una impresionante selección de carteras digitales.

Más información

#HablemosDeSeguridad

Vía @cyware

La nueva variante de ransomware de Satan “Lucky” expone 10 vulnerabilidades del lado del servidor.

El ransomware vuelve a aparecer con una nueva variante llamada Lucky, que explota múltiples vulnerabilidades de aplicaciones que afectan a servidores basados en Windows y Linux. Los atacantes están evolucionando hacia explotaciones del lado del servidor. Desde el primer descubrimiento de Satanás a principios de 2017, ha surgido varias veces, exponiendo nuevas vulnerabilidades. Comenzó con un modelo único de Ransomware como servicio (RaaS) que permitió a cualquier ciberdelincuente crear una versión personalizada del Satan Ransomware. Reapareció nuevamente en 2018 al agregar las explotaciones EternalBlue y Mimikatz a su arsenal. En versiones anteriores, el ransomware dirigía vulnerabilidades que afectaban principalmente al sistema operativo Windows. Sin embargo, en su última versión ahora, ha explotado 10 vulnerabilidades del lado del servidor que afectan a los sistemas Linux y Windows.

Más información
#HablemosDeSeguridad
Vía @cyware

OPINIÓN. Ciberseguridad: el futuro no nos alcanzó, nos rebasó.

Los ciberataques también representan pérdidas económicas derivadas del impacto en su productividad, su reputación e imagen, el pago de rescates de ransomware y multas.

Más información
#HablemosDeSeguridad
Vía @Expansión

Alerta: SamSam Ransomware | US-CERT

El Centro Nacional de Integración de Ciberseguridad y Comunicaciones (NCCIC) del Departamento de Seguridad Nacional (DHS) y la Oficina Federal de Investigaciones (FBI) emiten esta alerta de actividad para informar a los defensores de redes informáticas sobre el ransomware SamSam, también conocido como MSIL / Samas.A.

Más información
#HablemosDeSeguridad
Vía @US-CERT

 

Dos hospitales estadounidenses golpeados por ransomware.

Un par de hospitales propiedad de Ohio Valley Health Services y Education Corp. están luchando para recuperarse completamente del ataque de ransomware de la semana pasada que dejó a ambas instituciones incapaces de aceptar pacientes en el área de emergencia, según WV News. Como resultado, los escuadrones de emergencia redirigieron a los pacientes a otros hospitales del área …

Más información
#HablemosDeSeguridad
Vía @Infosecurity