Tienes malware: los actores maliciosos te esperan en tu bandeja de entrada

        Proofpoint encontró que los mensajes de URL peligrosos, el resurgimiento de Emotet y los troyanos bancarios inundan el panorama de amenazas cibernéticas.
    

        
                                                                                    
                        

                 { } {1945 {194590} {1945908} }
    

     Cómo está evolucionando el panorama del malware
     Todavía tenemos una gran cantidad de hacks y malware que ingresan a través de phishing y “trucos” anteriores, dice Franc Artes, Arquitecto de Negocios de Seguridad en Cisco.
    

    

    
        

Proofpoint publicó un informe el jueves que describe las últimas amenazas cibernéticas dirigidas a organizaciones. Entre el resurgimiento de la botnet de Emotet el aumento de las amenazas basadas en la web y el aumento de las amenazas de correo electrónico basadas en URL las empresas y los usuarios están siendo atacados en una multitud de maneras, el informe encontró.

Todos los días, Proofpoint analiza 5 mil millones de mensajes de correo electrónico, cientos de millones de publicaciones en redes sociales y más de 250 millones de muestras de malware, todo lo cual contribuyó al Informe de amenazas del tercer trimestre de 2019. La amenaza más destacada fueron los mensajes de URL maliciosos, que representaron el 88% del volumen combinado global de URL maliciosa y mensajes adjuntos, según el informe.

VER: 10 formas de minimizar las infecciones de malware sin archivos (PDF gratuito) (TechRepublic)

Si bien el número de mensajes de URL maliciosos fue significativo en el tercer trimestre, el volumen combinado global de mensajes de URL maliciosos y adjuntos disminuyó en un 40% en comparación con el segundo trimestre, según el informe.

Esta disminución se atribuye a la desaparición de Emotet en el segundo trimestre; el chatbot no volvió a aparecer hasta 10 semanas después de la Q3. Sin embargo, Emotet regresó con venganza. A pesar de no regresar hasta mediados de septiembre, Emotet todavía representaba el 11% de todo el correo malicioso en el tercer trimestre.

El efecto Emotet

Emotet es “una de las botnets de malware más grandes y peligrosas de la actualidad”, que aparece como URL en correos electrónicos falsos. Una vez que los usuarios hacen clic en el enlace, se descarga un archivo malicioso que infecta la computadora y agrega el dispositivo a la botnet Emotet. El malware Emotet permite la descarga de otras amenazas en computadoras infectadas, informó Catalin Cimpanu en ZDNet .

“No está claro exactamente por qué Emotet cayó este año, sin embargo, este tipo de desapariciones no son infrecuentes”, dijo Richard Gold, jefe de ingeniería de seguridad de Digital Shadows, un proveedor de soluciones de protección de riesgo digital. “Podría ser para actualizaciones de infraestructura, intervención policial que puede interrumpir la actividad del operador, vacaciones del operador o readaptación para ofrecer nuevas capacidades o realizar limitaciones de daños después de una fuga de código”.

Durante la ausencia de Emotet, otros actores maliciosos se aseguraron de llenar el vacío: Troyanos bancarios y Los troyanos de acceso remoto (RAT) se convirtieron en las cargas útiles más dominantes, ocupando el 61% de todas las cargas maliciosas colectivamente, encontró el informe.

“Ya sea que estuvieran interviniendo porque hay una oportunidad sin Emotet, o si están interviniendo porque solo estaban planeando aumentar sus volúmenes y su alcance, solo podemos especular”, dijo Chris Dawson, líder de inteligencia de amenazas en Proofpoint. “Es completamente posible que algunas personas se estén aprovechando de la calma en Emotet”.

Los troyanos bancarios interceptan y roban la información utilizada en las transferencias financieras, a menudo disfrazándose de sitios web o aplicaciones bancarias reales. Las RAT están diseñadas para ubicarse en su computadora y permitir que los actores de amenazas naveguen remotamente el dispositivo de un usuario y hagan cosas en la mitad del usuario, a menudo robando credenciales, dijo Dawson.

Los actores que contribuyeron a distribuir el mayor número de troyanos bancarios incluyeron Trickbot (37%), IcedID (26%) y Ursnif (20%). En cuanto a las RAT, FlawedAmmyy (45%), FlawedGrace (30%) y NanoCore RAT (12%) tienen los volúmenes de mensajes relativos más altos, encontró el informe.

En general, los atacantes en el tercer trimestre se centraron en la distribución de malware versátil, diseñado para vivir sin ser detectado en computadoras comprometidas y recopilar información personal, participar en el reconocimiento y facilitar la distribución de cargas secundarias, según el informe.

“Los actores de amenazas continúan alejándose del malware de un solo propósito, para convertirse en malware multipropósito. Es el enfoque de la navaja suiza”, dijo Dawson. “Eso les permite distribuir, ya sea en masa, o en ataques muy específicos, malware realmente robusto”.

No se encontró ransomware en el tercer trimestre, con RAT y troyanos bancarios abrumando el panorama del robo de credenciales, según el informe.

Una vez que Emotet regresó, el chatbot siguió el mismo modelo que ejecutó anteriormente. El cambio más significativo en la estrategia de Emotet fue su ubicación objetivo, centrándose en Italia, España, Japón, Hong Kong y Singapur, además de sus objetivos anteriores, incluidos Estados Unidos, Canadá, Reino Unido, Alemania y Australia, según el informe.

Otros vectores de amenazas notables

Otras campañas maliciosas centradas en la sextortion. Según el informe, muchas de estas campañas llegaron en forma de un archivo adjunto de correo electrónico PDF, exigiendo pagos de Bitcoin para evitar pruebas de video o keylogger que revelaran una actividad en línea potencialmente embarazosa para el correo electrónico del destinatario y la lista de contactos de redes sociales.

Los ciberatacantes también utilizaron sistemas de distribución de tráfico (TDS) como vectores de amenazas para anuncios maliciosos (anuncios malignos) y mensajes maliciosos basados ​​en URL. El TDS más común utilizado fue Keitaro, que es un servicio legítimo utilizado por los anunciantes en línea. Sin embargo, los actores maliciosos utilizaron el TDS para interceptar el tráfico web con fines nefastos, redirigiendo a los usuarios a sitios equipados con kits de exploits, según el informe.

“La noción de usar un TDS se está volviendo cada vez más común”, dijo Dawson. “Creemos que esa es parte de la razón por la que estamos viendo tantos mensajes basados ​​en URL; permite que los actores de amenazas se aseguren de que no entiendan exactamente a dónde van. Si usted es un defensor automatizado, usted tienen sistemas automatizados para averiguar qué hay en un mensaje de correo electrónico o qué hay detrás de la URL. Cuantos más saltos tome su actor de amenaza, más difícil será para esos sistemas detectar exactamente dónde están los actores de amenaza y qué están tratando de hacer. entregar.”

Los actores maliciosos se están volviendo más sofisticados, con un 25% de dominios fraudulentos detectados en el tercer trimestre utilizando un certificado seguro. Muchos usuarios habituales han sido condicionados para buscar un icono de candado en sus barras de búsqueda, lo que normalmente indica que el sitio es seguro, pero ya no, según el informe.

A medida que los ciberdelincuentes se vuelven más inteligentes, las organizaciones deben permanecer vigilantes en sus prácticas de seguridad en línea.

Cómo mantenerse protegido

El informe describió cuatro recomendaciones para las organizaciones que intentan mantener seguros a sus empleados y clientes.

1. Suponga que los usuarios harán clic en

Los ciberdelincuentes continuarán utilizando métodos de ingeniería social para lanzar ataques de correo electrónico y explotar a los usuarios. Las empresas deben aprovechar las soluciones de seguridad que identifican y ponen en cuarentena las amenazas de correo electrónico entrante dirigidas a los empleados y las amenazas salientes dirigidas a los clientes.

2. Implemente defensas en capas robustas

Una solución de seguridad ya no será suficiente. Con tantos tipos diferentes de ataques y vectores de amenazas, las compañías deberían implementar múltiples soluciones de seguridad y un protocolo completo de autenticación de correo electrónico.

3. Proteja la reputación de la marca y los clientes

Los atacantes no seleccionarán a los empleados; También vendrán por los clientes de una organización. Las empresas deben buscar una solución integral de fraude de dominios que escanee la web e informe cualquier actividad sospechosa o fraudulenta.

4. Asóciese con un proveedor de inteligencia de amenazas

Los ataques más pequeños y centrados requieren estrategias de inteligencia de amenazas más sofisticadas. Las organizaciones deberían aprovechar una solución que pueda detectar nuevas herramientas de ataque, objetivos y tácticas, y aprender de esas nuevas estrategias.

Dawson también enfatizó la importancia de un enfoque de seguridad en capas, pero “no importa cuántas capas tenga, sus usuarios son su última línea de defensa. Cuanto mejor entrenados estén sus usuarios para encontrar [threats] que lo hacen a través de tus defensas, mejor “, dijo.

Si los usuarios están bien equipados para manejar problemas de seguridad, estos ataques se pueden eliminar aún más rápido, lo que beneficia al usuario y la organización, dijo Dawson.

Para obtener más información, consulte 5 formas de evitar las principales amenazas de malware en TechRepublic.

                                                                                

                                                

Consulte también

{data-Image-credit-imageiStockphoto/Kritchanut”rel=”noopenernoreferrernofollow”>  Correo electrónico de alerta de notificación de spam en el teléfono móvil

                                            Imagen: iStockphoto / Kritchanut
                                        


Source link

Be part of our affiliated companies and receive a 20% discount.
www.onevirtualoffice.com
www.be1radio.com
www.rmcommunik.com
www.beonegroup.ca

Need Help?
Let our experienced staff help with virtual helpdesk. click for details.

Services:
– Laptop and Desktop Repair
– Virus and Malware Removal
– Computer Tune-up
– Remote Assistance
– Data Backup
– Data Recovery
– File Transfer and Sharing
– Hardware Diagnostics
– Antivirus Installation
– Software Installation
– Hardware Upgrades
– New System Setup
– Printer Troubleshooting
-Webmaster,hosting,Logo , Graphic design
-Social media Management
– Networking
– Install Windows Operating System (10, 8, 7, Vista and XP)

Business & Residential Toll Free: 1-800-432-1475 | Direct: (438)488-3296

About rasco

Be Happy the future is friendly.
Allrights Reserved 2007-2018 - Beone Magazine - powered by rasco