Los ciberdelincuentes están utilizando el tema COVID-19 para explotar a personas y empresas

Como si no fuera suficiente el aumento exponencial de las estafas de phishing y los ataques de malware en los últimos cinco años, la crisis de COVID-19 lo ha empeorado aún más.

El escenario actual ha brindado una oportunidad viable a los ciberdelincuentes para encontrar una manera de apuntar a individuos, pequeñas y grandes empresas, corporaciones gubernamentales.

La infección inicial ocurre a través de X10-unix

Una nueva botnet con gusanos que se propaga a través de GitHub y Pastebin para instalar mineros de criptomonedas y puertas traseras en los sistemas de destino ha regresado con capacidades ampliadas para comprometer aplicaciones web, cámaras IP y enrutadores.

A principios del mes pasado, los investigadores de Juniper Threat Labs documentaron una campaña de minería criptográfica llamada "Gitpaste-12", que utilizaba GitHub para alojar código malicioso que contenía hasta 12 módulos de ataque conocidos que se ejecutan mediante comandos descargados desde una URL de Pastebin.

Las vacunas darán lugar a información errónea y ataques de phishing

La historia principal de 2021 no será la enfermedad, sino la vacuna. Con tres vacunas eficaces y prometedoras en desarrollo a partir de noviembre, la COVID-19 (y su tratamiento) continuará provocando importantes cambios en casi todas las facetas de nuestras vidas.

Eso es particularmente cierto para la ciberseguridad. El sector se transformó en 2020, y todavía no ha terminado de adaptarnos al virus. Aquí hay cinco formas en que la COVID-19 y sus vacunas harán que la ciberseguridad cambie en 2021:

Los defensores podrán anticipar lo que están haciendo los atacantes

Las firmas de ciberseguridad Sophos y ReversingLabs lanzaron conjuntamente el lunes el primer conjunto de datos de investigación de malware a escala de producción que se pondrá a disposición del público en general y que tiene como objetivo construir defensas efectivas e impulsar mejoras en toda la industria en detección y respuesta de seguridad.

"SoReL-20M" (abreviatura de Sophos-ReversingLabs - 20 Million), como se llama, es un conjunto de datos que contiene metadatos, etiquetas y funciones para 20 millones de archivos Windows Portable Executable (.PE), incluidas 10 millones de muestras de malware desarmadas, con el objetivo de diseñar enfoques de aprendizaje automático para mejorar las capacidades de detección de malware.

Investigación de seguridad central independiente 5G

A medida que las redes 5G se implementan gradualmente en las principales ciudades del mundo, un análisis de su arquitectura de red ha revelado una serie de posibles debilidades que podrían aprovecharse para llevar a cabo una serie de ciberataques, incluidos los ataques de denegación de servicio (DoS) para privar a los suscriptores del acceso a Internet e interceptar el tráfico de datos.

Los hallazgos forman la base de una nueva "Investigación de seguridad central independiente 5G" publicada hoy por la firma de ciberseguridad con sede en Londres Positive Technologies, exactamente seis meses después de que la compañía publicara su informe "Vulnerabilidades en redes LTE y 5G 2020" en junio que detalla fallas de alto impacto en los protocolos LTE y 5G.

Inserta anuncios adicionales no autorizados en la parte superior de los anuncios legítimos

Microsoft eliminó el jueves una campaña en curso que afecta a los navegadores web populares y que inyecta sigilosamente anuncios infestados de malware en los resultados de búsqueda para ganar dinero a través de la publicidad de afiliados.

"Adrozek", como lo llama el equipo de investigación de Microsoft 365 Defender, emplea una "infraestructura de atacantes dinámica y expansiva" que consta de 159 dominios únicos, cada uno de los cuales alberga un promedio de 17.300 URL únicas, que a su vez albergan más de 15.300 muestras de malware único.

Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete