Kaspersky

Los ransomware Yatron y FortuneCrypt

2019-10-08T17:11:16+02:00octubre 8, 2019|Internet, Seguridad|

No es fácil recuperar archivos cifrados mediante ransomware, y en muchas ocasiones es imposible. Sin embargo, existen buenas noticias para las víctimas de los ransomware Yatron y FortuneCrypt: Los expertos de Kaspersky han desarrollado y publicado descifradores para sus archivos.

Cómo descifrar los archivos que ha cifrado Yatron

El ransomware Yatron se basa en otro cifrador, llamado Hidden Tear, el cual tiene una historia poco común. Hace algunos años, el investigador turco Utku Sen creó este malware con fines educativos y de investigación y subió su código fuente a Internet. El legado de este software sigue con todos nosotros; de hecho, los expertos siguen encontrando nuevo ransomware que se basa en él y Yatron es solo un ejemplo.

Por fortuna, se han encontrado vulnerabilidades en el código de Yatron y los expertos han podido aprovecharlas para crear un descifrador. Al ver la extensión *.yatron en los archivos bloqueados, se deberá visitar el sitio web No More Ransom y descargar la herramienta de descifrado que recuperará los archivos.

Cómo descifrar los archivos cifrados por FortuneCrypt

En lugar de usar lenguajes avanzados como C/C++ y Python, los creadores de FortuneCrypt lo escribieron en BlitzMax, un lenguaje bastante simple, muy similar a BASIC en modo turbo.

Los expertos descubrieron que el algoritmo de cifrado de este malware dista mucho de ser perfecto, lo cual les permitió desarrollar un descifrador para este. Lo mismo que Yatron, las víctimas de FortuneCrypt pueden descargar ahora una herramienta de descifrado desde el portal No More Ransom.

Qué puedes hacer si el ransomware infecta tu ordenador

En primer lugar, no es recomedable pagar el rescate. Pagando solo se anima a los criminales a continuar, y no hay ninguna garantía de recuperar los datos. La mejor forma de proceder es ir a la web No More Ransom, creada por expertos de varias empresas de ciberseguridad y organismos policiales de todo el mundo, incluyendo Kaspersky, Interpol y la policía holandesa, con el fin de mejorar la mala situación de las víctimas de ransomware. La web contiene descifradores para cientos de programas ransomware y, por supuesto, todos son gratuitos.

Cómo evitar ser una víctima del ransomware

  • No descargue programas de sitios web desconocidos o sospechosos. Aunque el nombre del programa parezca correcto, el paquete puede contener algo completamente diferente y peligroso.
  • No hacer clic en enlaces ni abrir archivos adjuntos en los correos electrónicos de remitentes desconocidos. Si recibe un mensaje sospechoso e inesperado de algún amigo o compañero de trabajo, llámelo para aclarar si los archivos son seguros.
  • Asegúrarse de instalar las últimas actualizaciones para su sistema operativo y los programas utilizados habitualmente. Esto ayudará a mantenerle alejado de las vulnerabilidades de las que se aprovechan los creadores de ransomware.
  • Instalar una aplicación de seguridad fiable y nunca desactivarla, aunque lo solicite algún programa.
  • Realizar copias de seguridad de la información importante y almacenarla en la Nube, una unidad flash o una unidad externa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/no-more-ransom-yatron-fortunecrypt/19041/

Protección de datos, vital para las PyME

2019-09-11T13:15:57+02:00septiembre 11, 2019|Internet, Seguridad|

Sin importar en qué se especialice un negocio o durante cuánto tiempo ha existido, actualmente se debe enfrentar a la realidad de administrar y proteger la información del cliente.

Una investigación recientemente realizada por Kaspersky encontró que las pequeñas empresas son realmente conscientes de la importancia de la protección de datos:

  • 62% dice que es un tema de inetrés y preocupación.
  • 27% lo identifica como el problema más importante en su negocio.

No hay duda de que recopilar y almacenar datos de clientes es una tarea difícil. La protección de datos, es un desafío para todas las organizaciones, grandes o pequeñas, pero puede ser especialmente difícil para las empresas con pocos empleados y oficinas más pequeñas. Los componentes clave son el costo y la falta de experiencia en la administración.

Si alguna PyME es víctima de una violación de datos, es probable que reciba una multa o penalización. Debido a esto, casi un tercio (29%) de los encuestados creen que se beneficiarían de la externalización de sus necesidades en ciberseguridad para cumplir con la normatividad.

No es ningún secreto que las violaciones de datos son cada vez más frecuentes. Sin embargo, una preocupación para las pequeñas empresas es el crecimiento de dichas infracciones, que en su caso es más rápido que el de sus contrapartes más grandes. De hecho, la cantidad de pequeñas empresas que han experimentado una violación de datos este año ha aumentado en seis puntos porcentuales (del 30% al 36%).

Dichas cifras no muestra signos de disminuir, por lo cual es importante que las pequeñas empresas entiendan por qué podrían ser vulnerables a un ataque.

De las empresas que experimentaron una violación de datos, más de una cuarta parte (28%) admitió que no tenían las soluciones de TI adecuadas. La misma cantidad admitió que el negocio carecía de conocimiento y experiencia de TI. Otro hallazgo interesante de la investigación es que más de una quinta parte (22%) de las pequeñas empresas no tienen una política para regular o restringir el acceso a las infraestructuras internas por parte de un tercero.

La encuesta también sugiere que las pequeñas empresas pueden sentirse agobiadas por el gasto adicional en TI de grado corporativo. Por ejemplo, una cuarta parte (25%) admite que solo utiliza versiones domésticas de software de seguridad para proteger su negocio. Sin embargo, es importante recordar que los productos de seguridad dedicados al uso comercial ofrecen un nivel más completo de protección de datos.

Planificación en la protección de datos

La mejor manera de evitar una infracción o multa es planificar para garantizar que se adopten las soluciones de seguridad adecuadas en todo el negocio, sin importar cuán grande o pequeño sea. La mitad de las PyME (51%) admite que aún necesitan mejorar sus planes de respuesta ante violaciones de datos e incidentes de seguridad de TI.

Para mantener seguros los datos del cliente, Kaspersky recomienda los siguiente:

  • Dar al personal recomendaciones de ciberseguridad. Por ejemplo, no abrir o almacenar archivos de correos electrónicos o sitios web desconocidos, ya que podrían ser perjudiciales para toda la empresa, o no utilizar ningún dato personal en sus contraseñas. Para garantizar que las contraseñas sean seguras, el personal no debe usar su nombre, fecha de nacimiento, dirección u otra información relacionada.
  • Recordar regularmente al personal cómo tratar datos confidenciales, por ejemplo, almacenarlos solo en servicios de confianza, en los cuales deben autenticarse para el acceso y no deben compartirse con terceros.
  • Cumplir el uso de software legítimo, descargado de fuentes oficiales.
  • Realizar copias de seguridad de datos criticos para la operación y actualizar regularmente los equipos y aplicaciones de TI para evitar vulnerabilidades sin parches que podrían causar un robo de información.
  • Las soluciones, como Kaspersky Small Office Security, permiten a las PyME proteger datos confidenciales y realizar transacciones financieras seguras, así como salvaguardar las credenciales de usuarios.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.com/blog/data-protection-for-smb/#methodolgy

Nueva herramienta Kaspersky

2019-08-29T18:13:27+02:00agosto 29, 2019|Internet, Seguridad|

Una de las tecnologías de la vieja escuela para la identificación de malware es el emulador.

La emulación es un método para descubrir amenazas, en la cual se ejecuta un archivo de comportamiento sospechoso en un entorno “simulado” que imita a un equipo de cómputo real. Una vez allí, el antivirus* monitorea el comportamiento del archivo, si halla actividad peligrosa, lo aísla para una investigación adicional.

Pero en la actualidad, esta estrategia presenta una gran desventaja: el hecho de que el ambiente sea artificial. El emulador se esfuerza para que ese entorno artificial parezca un sistema operativo real, pero el malware, cada vez más «inteligente», consigue diferenciarlo de un entorno real. Cuando el emulador se percata de que el malware lo ha reconocido, se reagrupa y mejora su emulación, y así sucesivamente en un ciclo interminable que a menudo abre la ventana a una posible vulnerabilidad en un equipo protegido. El problema principal es que ningún emulador ha podido retratar la viva imagen de un sistema operativo real.

Existe otra opción para abordar el análisis de comportamiento de los objetos sospechosos: analizarlo (en un sistema operativo real) dentro de una máquina virtual.

Recientemente, Kaspersky obtuvo una patente estadounidense (US10339301) que comprende la creación de un ambiente adecuado para que una máquina virtual realice análisis rápidos y profundos de objetos sospechosos. Así es cómo funciona:

  • Las máquinas virtuales se diseñaron (para diversos tipos de objetos) con ajustes que aseguran su ejecución óptima y una tasa de detección máxima.
  • El hipervisor de la máquina virtual funciona junto con el registro del sistema de comportamiento de un objeto y del análisis del sistema de este, apoyado por las bases de datos actualizables de las plantillas de comportamiento sospechoso, la heurística y la lógica de reacciones frente a acciones, entre otros.
  • Si se detectan acciones sospechosas, el sistema de análisis incorpora en la marcha cambios en el proceso de ejecución del objeto en una máquina virtual con el fin de estimular al objeto para que revele sus intenciones maliciosas. Por ejemplo, el sistema puede crear archivos, modificar el registro, acelerar el tiempo y demás.

Un ejemplo del tercer punto y su funcionamiento:

El sistema detecta que un archivo lanzado “se ha quedado dormido” y ya no da muestras de actividad. Eso se debe a que el objeto pudo haberse programado para permanecer inactivo durante varios minutos (o docenas de ellos; incluso horas) antes de comenzar su actividad maliciosa. Cuando empieza su falsa inactividad, aceleramos el tiempo en la marcha al interior de la máquina virtual, de modo que pasen uno, tres, cinco y hasta un millar de minutos por segundo. La funcionalidad del archivo sujeto a análisis no cambia, mientras que el tiempo de espera se reduce cientos (hasta miles) de veces. Y, si después de su “siesta,” el malware decide verificar el reloj del sistema, se le hará creer que éste ha seguido su curso, con lo cual seguirá con su misión maliciosa y, en consecuencia, se expondrá en el proceso.

El funcionamiento de esta tecnología, pronto se añadirá y comercializará como una solución independiente para empresas: Kaspersky Sandbox.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/kaspersky-sandbox-patent/19141/

Virus o Malware

2019-05-30T10:06:09+02:00mayo 30, 2019|Internet, Seguridad|

Hoy en día la palabra “virus” se utiliza de un modo un tanto impreciso para referirse a casi “cualquier tipo de programa malicioso o para describir el daño que genera un programa en un equipo de cómputo, en el sentido más estricto… un virus se define como un código de programación que se reproduce” y expande del mismo modo que un virus biológico, como, por ejemplo, la gripe. Esto de acuerdo a la definición de virus en el sitio Kaspersky Lab.

En realidad, los virus, como tales, desaparecieron hace varios años. Actualmente, se trata de programas maliciosos que no se reproducen, ya que cuentan con una función sumamente desagradable que puede robar datos de un ordenador o, incluso, borrar por completo estos datos; un ejemplo: los troyanos.

Es decir, los virus informáticos se han extinguido. Pero los métodos de análisis que se han utilizado para su detección y «desinfección» continúan, se siguen desarrollando y, hasta la fecha, prestan una enorme ayuda en la lucha contra los virus, el malware actual. Una de estas tecnologías de la vieja escuela es el emulador.

La emulación es un método para descubrir amenazas anteriormente desconocidas por medio del cual se ejecuta un archivo de comportamiento sospechoso en un entorno virtual (entorno “simulado”) que imita a una computadora real. Una vez allí, el antivirus (antimalware, en realidad) observa el comportamiento del archivo y, si halla actividad peligrosa, lo aísla para una investigación adicional.

Sin embargo, el desafío principal es que el entorno emulado se parezca lo más posible a uno real. Si no, los archivos maliciosos pueden percatarse de que se trata de una trampa y comenzar a actuar de modo inofensivo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/emulator-technology/18520/

Empresas emergentes y su seguridad informática

2019-04-24T12:58:58+02:00abril 24, 2019|Internet, Seguridad|

En las empresas emergentes, por lo general, el presupuesto es ajustado y los gastos se disparan debido al desarrollo del producto, la promoción y todo lo demás. Por lo cual, al gestionar prioridades, a menudo se descuida la seguridad de la información.

Así, muchas empresas emergentes intentan ahorrar en seguridad, confiando en que una empresa pequeña con pocos recursos no atraerá la atención de los cibercriminales. Pero lo cierto es que cualquiera puede acabar siendo víctima del cibercrimen. En primer lugar, esto se debe a que muchas amenazas se distribuyen de forma masiva, los desarrolladores van a lo grande e intentan alcanzar al máximo de empresas con la esperanza de que al menos alguna le genere beneficios. Y en segundo lugar, como no suelen estar bien protegidas, se convierten en un objetivo muy atractivo para los cibercriminales.

Tomando en cuenta que a las grandes empresas en ocasiones puede llevarles meses recuperarse de un ciberataque, una empresa pequeña simplemente no tiene posibilidad alguna. Por ejemplo, en 2014, un grupo de cibercriminales provocó el cierre de una start-up llamada Code Spaces, un proveedor de alojamiento con herramientas para la gestión conjunta de proyectos. Los atacantes accedieron a los recursos en la Nube de la compañía y destruyeron una parte considerable de los datos de sus clientes. Los propietarios del servicio restauraron todos los datos que pudieron, pero les fue imposible volver a la actividad normal.

Para evitar a los cibercriminales y seguir en el negocio, podría considerar los siguientes puntos al desarrollar su estrategia empresarial:

  • En primer lugar, averiguar qué recursos necesitan protección y qué herramientas de seguridad se pueden asumir en las fases iniciales. De hecho, muchas de ellas no supondrán un gasto mayor.
  • Utilizar contraseñas seguras para proteger dispositivos y cuentas del trabajo. La solución Kaspersky Small Office Security cuenta con la herramienta Kaspersky Password Manager integrada para generar contraseñas seguras y almacenarlas en contenedores cifrados. Utilizar la autentificación de doble factor, está por todos lados y realmente funciona.
  • Revisar de forma meticulosa las leyes de almacenamiento de datos de los países en los cuales se tiene pensado trabajar, y asegurarse que el flujo de trabajo del almacenamiento y procesamiento de la información personal de la compañía sea compatible con estos requisitos legales.
  • Seguir de cerca la seguridad del software y los servicios de terceros.
  • Aumentar los conocimientos en ciberseguridad de los empleados y animarlos a indagar en el tema por su cuenta.
  • No se debe olvidar la protección de la infraestructura. Kaspersky Lab cuenta con una solución para empresas con presupuestos limitados, que ayudará a automatizar la supervisión de la seguridad en las estaciones de trabajo y servidores, así como a realizar pagos online de forma segura, además, no requiere conocimientos para su administración.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Si desea consultar el artículo completo, acceder al enlace https://latam.kaspersky.com/blog/startup-cybersecurity/14412/

Ingeniería social y el spear phishing

2019-03-12T09:33:36+01:00marzo 12, 2019|Internet, Seguridad|

La ingeniería social es una fusión de sociología y psicología; un conjunto de técnicas para producir un ambiente que genere un resultado predeterminado. Jugando con los miedos, emociones, sentimientos y reflejos de los usuarios, los cibercriminales pueden conseguir acceso a información muy útil. Y es en gran parte esta “ciencia” la que reside en el núcleo de la mayoría de los ataques dirigidos actuales.

Los principales sentimientos que suelen explotar los estafadores:

  • Curiosidad
  • Pena
  • Miedo
  • Avaricia

A estos sentimientos no los estamos considerando vulnerabilidades, simplemente son emociones humanas. Puede que una definición mucho más acertada fuera “canales de influencia”, a través de los cuales los manipuladores intentan influir a sus víctimas, de tal forma que el cerebro actúe de forma automática, sin el uso del pensamiento crítico. Para conseguirlo, los cibercriminales cuentan con un buen arsenal de trucos bajo la manga. Evidentemente, algunas estrategias funcionan mejor en unas personas que en otras.

A continuación, cómo se utilizan algunas de las estrategias más comunes:

Respeto a la autoridad

Los sesgos cognitivos son patrones sistemáticos de desviación de comportamiento, percepción y pensamiento. Este es uno de ellos y está fundamentado en la tendencia de obedecer sin cuestionar a aquellos que tenga cierto nivel de experiencia o poder, ignorando las opiniones propias sobre la propia conveniencia de dicha acción.

En la práctica, puede ser un correo electrónico phishing procedente de tu jefe, supuestamente. Evidentemente, si el mensaje te pide que te grabes bailando twerking y que envíes el vídeo a diez amigos, lo pensarás un par de veces. Pero, si tu supervisor te pide que leas la documentación de un nuevo proyecto, puede que estés dispuesto a hacer clic en el adjunto.

La presión del tiempo

Una de las técnicas de manipulación psicológicas más frecuente es generar una situación de urgencia. Cuando se toma una decisión racional e instruida, es una buena idea examinar detenidamente la información relevante. Esto lleva un tiempo y justo eso es lo que los estafadores intentan negar a sus víctimas.

Los estafadores despiertan el miedo en la víctima (“Alguien ha intentado acceder a tu cuenta. Si no has sido tú, haz clic en el enlace inmediatamente…”) o intentan conseguir dinero fácil (“Solo los 10 primeros se harán con el descuento, no te lo pierdas…”). El tiempo corre en tu contra y la probabilidad de sucumbir al instinto y tomar una decisión emocional e irracional aumenta.

Los mensajes que incluyen “urgente” e “importante” forman parte de esta categoría. Las palabras importantes suelen destacarse en rojo, el color del peligro, para intensificar el efecto.

Automatismos

En psicología, los automatismos son acciones que se toman sin la intervención directa de la conciencia. Los automatismos pueden ser primarios (innatos, no considerados) o secundarios (ya no se consideran, después de pasar por la conciencia). Además, los automatismos se clasifican como motor, habla o mental.

Los ciberdelincuentes intentan desencadenar automatismos cuando envían mensajes que en algunos receptores pueden producir una respuesta automática. Como, por ejemplo, los mensajes “No se ha podido entregar el correo electrónico, haga clic para reenviarlo”, las newsletter con un botón de “Cancelar suscripción” tentador y las notificaciones falsas sobre nuevos comentarios en redes sociales. En este caso, la reacción es el resultado del motor secundario y de los automatismos mentales.

Revelaciones inesperadas

Este es otro tipo muy común de manipulación. Explota el hecho de que la información clasificada como una admisión honesta se percibe menos crítica que si se hubiese descubierto de forma independiente.

En la práctica, podría ser algo como: “Lamentamos informarle que hemos sufrido una filtración de contraseñas. Compruebe si se encuentra en la lista de los afectados”.

Qué hacer

Las distorsiones de la percepción, que desafortunadamente juega a favor de los cibercriminales, son biológicas. Aparecen durante la evolución del cerebro para ayudarnos a adaptarnos al mundo y ahorrar tiempo y energía. En gran parte, las distorsiones surgen de la falta de habilidades de pensamiento crítico y muchas adaptaciones no son adecuadas para la realidad actual. Pero no temas, puedes evitar la manipulación conociendo la psique humana y siguiendo estos consejos:

  1. Prestar especial atención a los mensajes de los superiores. ¿Por qué quiere tu jefe que abras un archivo protegido con contraseña y que le envíes la clave en el mismo mensaje? ¿Por qué un director con acceso a la cuenta te pide que transfieras dinero a un nuevo socio? ¿Por qué iba alguien a asignarte una tarea nueva por correo electrónico, en vez de por teléfono, como de costumbre? Si algo huele mal, intenta aclararlo por un canal de comunicación diferente.
  2. No reaccionar inmediatamente a los mensajes que soliciten una reacción urgente. Mantén la calma, sea cual sea el contenido del mensaje. Asegúrate de comprobar el remitente, el dominio y el enlace antes de hacer clic. Si sigues teniendo dudas, ponte en contacto con el equipo informático.
  3. Si percibes que respondes automáticamente a ciertos tipos de mensajes, intenta controlar tu secuencia típica de acciones. Esto podría ayudarte a dejar de automatizar tu respuesta, la clave está en activar la conciencia en el momento correcto.
  4. Recuerda algunos consejos previos para evitar las consecuencias del phishing:

5. Utilizar soluciones de seguridad con tecnología antiphishing. La mayoría de los intentos de intrusión caerán en el primer obstáculo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://www.kaspersky.es/blog/phishing-psychology/17724/

Contadores, el nuevo objetivo del cibercrimen

2019-03-06T10:32:13+01:00marzo 6, 2019|Internet, Seguridad|

Los cibercriminales se están centrando en las PyME y están prestando especial atención a los contadores. Esta elección es bastante lógica, ya que buscan acceso directo al apartado financiero. La manifestación más reciente de esta tendencia es el aumento de la actividad de ciertos troyanos, sobre todo Buhtrap o RTM que, aunque tienen diferentes funciones y formas de expansión, cuentan con el mismo propósito: robar dinero a cuentas de empresas.

-RTM

Normalmente, RTM infecta a las víctimas mediante correos phishing que imitan correspondencia típica empresarial (incluyendo frases como “solicitud de devolución”, “copias de los documentos del último mes” o “solicitud de pago”). La infección se produce inmediatamente después de dar clic en el enlace o abrir un archivo adjunto, tras la cual los operadores consiguen acceso total al sistema infectado.

En el 2017, los sistemas de Kaspersky Lab registraron 2,376 ataques por parte de RTM, frente a los 130,000 del 2018. Y con menos de dos meses transcurridos este 2019, ya son más de 30,000 usuarios los que se han enfrentado a este troyano. Por ahora, se puede afirmar que RTM es uno de los troyanos financieros más activos, por lo que, si la tendencia continúa, superará el récord del año pasado.

-Buhtrap

El primer encuentro con Buhtrap se registró en el 2014. Por aquella época, era el nombre de un grupo de ciberdelincuentes que robaba dinero de establecimientos financieros en Rusia por valor de, al menos, 150,000 dólares por golpe. Después de que se hicieran públicos los códigos fuente de sus herramientas en el 2016, el nombre de Buhtrap se utilizó para el troyano financiero.

Buhtrap resurgió a principios del 2017 en la campaña TwoBee, donde se utilizó principalmente como medio de entrega de malware. En marzo del año pasado, se difundió a través de varios medios de comunicación importantes en cuyas páginas principales se implantaron scripts maliciosos. Estos scripts ejecutaron un exploit para Internet Explorer en los navegadores de los visitantes.

Un par de meses después, los cibercriminales redujeron su audiencia y se concentraron en un grupo de usuarios en particular: los contadores que trabajan en pequeñas y medianas empresas y, por ello, crearon sitios web con información relevante para este sector.

Al igual que la última vez, Buhtrap se está propagando a través de exploits incrustados en medios de noticias. Como es habitual, los usuarios de Internet Explorer se encuentran en el grupo de riesgo. Internet Explorer utiliza un protocolo cifrado para descargar malware de los sitios infectados y eso dificulta el análisis y permite que el malware evite el aviso de algunas soluciones de seguridad. Y sí, todavía utiliza una vulnerabilidad que se reveló en el 2018.

Como resultado de infección, tanto Buhtrap como RTM proporcionan acceso completo a las estaciones de trabajo comprometidas. Esto permite a los cibercriminales modificar los archivos utilizados para intercambiar datos entre los sistemas de contabilidad y banca. Estos archivos tienen nombres predeterminados y no cuentan con medidas de protección adicionales, por lo que los atacantes pueden cambiarlos como les plazca. Estimar los daños es todo un desafío, pero como hemos descubierto, los criminales están desviando fondos en transacciones que no exceden los 15,000 dólares.

Para protegerse ante tales amenazas, se recomienda prestar atención especial a la protección de computadoras con acceso a sistemas financieros, como los del departamento de contabilidad y administración. Aunque, evidentemente, el resto de los equipos también necesitan protección. Algunos consejos prácticos:

  • Instalar parches y actualizaciones de seguridad para todo el software tan pronto como sea posible.
  • Evitar, en la medida de lo posible, el uso de herramientas de administración en remoto en las computadoras del equipo de contabilidad.
  • Prohibir la instalación de programas sin aprobación.
  • Mejorar la concientización de la seguridad general de los empleados que trabajan con la economía de la empresa y enfocarse en las prácticas antiphishing.
  • Instalar una solución de seguridad proactiva con tecnologías de análisis de comportamiento activo como Kaspersky Endpoint Security for Business.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Fuente https://latam.kaspersky.com/blog/financial-trojans-2019/14086/

Informe de seguridad 2018 Kaspersky

2019-01-03T17:17:56+01:00enero 3, 2019|Internet, Seguridad|

Kaspersky Lab ha publicado sus estadísticas de seguridad del período comprendido entre noviembre de 2017 y octubre de 2018.

Algunas cifras que se destacan en el informe:

  • El 30.01% de los equipos de los usuarios de Internet en el mundo sufrieron al menos una vez un ataque web de la clase malware.
  • Las soluciones de Kaspersky Lab neutralizaron 1,876,998,691 ataques lanzados desde recursos de Internet ubicados en diversos países del mundo.
  • Se registraron 554,159,621 URL únicas que provocaron respuestas del antivirus web.
  • El antivirus web registró 21,643,946 objetos maliciosos únicos.
  • Se neutralizaron ataques de cifradores en los equipos de 765,538 usuarios únicos.
  • Durante el período abarcado por el informe, los criptomineros atacaron a 5,638,828 usuarios únicos.
  • En los equipos de 830,135 usuarios se neutralizaron intentos de ejecución de programas maliciosos diseñados para robar dinero mediante el acceso en línea a cuentas bancarias.

El documento indica que todos los datos estadísticos utilizados en el informe de seguridad 2018 fueron obtenidos mediante la red global Kaspersky Security Network (KSN). Para lo cual, millones de usuarios de productos Kaspersky Lab en 213 países y territorios de todo el mundo participan en el intercambio global de información sobre actividades maliciosas.

Puede consultar el informe completo en enlace https://securelist.lat/kaspersky-security-bulletin-2018-statistics/88267/

Acerca de Kaspersky Lab

Kaspersky Lab es una compañía mundial de seguridad cibernética con más de 20 años de trayectoria en el mercado. La amplia experiencia de Kaspersky Lab en inteligencia de amenazas y seguridad se transforma constantemente en soluciones de seguridad y servicios de vanguardia para proteger a empresas, infraestructura crítica, gobiernos y consumidores de todo el mundo. Más de 400 millones de usuarios y 270,000 clientes corporativos están protegidos por tecnologías de Kaspersky Lab.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar a su empresa en software de seguridad y las herramientas corporativas de Kaspersky Lab.

Mineros en el Servidor

2018-07-10T12:56:57+02:00julio 10, 2018|Internet, Seguridad|

La minería maliciosa es diferente de la legítima porque no hacen uso de su propio hardware, sino el de las víctimas; infectan equipos o atraen usuarios a webs de minería, tal como ya lo mencionábamos en una de nuestras publicaciones anteriores.

Al principio atacaban a usuarios domésticos, pero los resultados no eran tan significativos, por lo que los ciberdelincuentes comenzaron buscar víctimas con más recursos. Infectar un servidor, en lugar de un equipo de cómputo doméstico, les resultará mucho más beneficioso.

El hardware de un servidor es mucho mas productivo, por lo que puede minar más criptomonedas. Además, la infección de un servidor es menos perceptible (en especial si los delincuentes no son tan codiciosos y deciden no emplear todos los recursos informáticos disponibles). Finalmente, los servidores web se pueden emplear para alojar mineros web, un malware que ejecuta scripts de minería en los navegadores de los usuarios.

Los mineros maliciosos siguen los mismos pasos que siguió el ransomware. Primero, los usuarios domésticos y, luego, las empresas. El próximo paso, por lógica, son los ataques dirigidos con el fin de introducir mineros en infraestructuras corporativas.

Algunas empresas consideran que la minería maliciosa no es una amenaza importante. No afecta a la información crítica y, en ocasiones, no afecta a los procesos empresariales. Esto se debe a que los ciberdelincuentes analizan la carga de trabajo de los servidores infectados y solo emplean una parte de los recursos para evitar ser descubiertos.

Sin embargo, a las empresas debería preocuparles que un tercero emplee sus recursos (electricidad) para ganar dinero. Dicho uso acelera el uso de los equipos y provocará un fallo en el servidor. Además, que haya un minero en el servidor quiere decir que un ciberdelincuente a vulnerado la seguridad y tiene acceso a la infraestructura. Puede que de momento no se encuentren interesados en su información, pero existe la posibilidad de que en el futuro cambien de opinión.

¿Qué se puede hacer? Un primer paso es tener cuidado con los archivos adjuntos en los correos electrónicos y con los mensajes de desconocidos, actualizar el software y hacer uso de soluciones antimalware.

También se debe tener control sobre la carga del servidor. Si la carga caría de manera repentina, puede ser síntoma de un minero malicioso. Realizar auditorías de seguridad periódicas de la red corporativa también puede ser de ayuda, sin olvidar los objetivos menos obvios, como los sistemas de gestión de colas, TPV y máquinas expendedoras. Infectados, dichos dispositivos pueden ser muy beneficiosos para los delincuentes.

En Adaptix Networks recomendamos el uso de las soluciones como Kaspersky Endpoint Security for Business, una solución de seguridad para la protección de estaciones de trabajo y servidores. Permite identificar el malware, bloquear sitios web maliciosos, detectar automáticamente vulnerabilidades y descargar e instalar las actualizaciones. También permite proteger pasarelas web, servidores de correo, plataformas de colaboración, entre otras funciones importante. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Fuente https://www.kaspersky.es/blog/cryptominers-in-business/16411/

Mineros de criptomonedas

2018-06-28T17:05:21+02:00junio 28, 2018|Internet, Seguridad|

Actualmente la criptomoneda (moneda cifrada) más famosa es el Bitcoin. Es una moneda virtual descentralizada, lo que significa que carece de una autoridad central. Sin embargo, los pagos son seguros debido al llamado blockchain (cadena de bloques).

La cadena de bloques es como un diario de Internet. Se trata de una cadena de bloques sucesivos en los que se guardan las transacciones de los que transfieren Bitcoins, la cuantía y el destinatario. También se puede hacer referencia a las cadenas de bloques con el término “libro de contabilidad”, debido a un par de características que cabe destacar.

La primera característica clave de la cadena de bloques es que los participantes de la red Bitcoin almacenan toda la cadena de bloques con todas las transacciones que se han hecho desde siempre y los participantes añaden nuevos bloques continuamente al final de la cadena.

El segundo aspecto clave es que la cadena de bloques se basa en criptografía. Las leyes matemáticas dictan el funcionamiento del sistema y garantizan su buen funcionamiento. Todos los Bitcoins nuevos se acuñan mediante el proceso de minería, que es el único modo mediante el que se pueden crear.

A quienes añaden nuevos bloques se les llama mineros. Los mineros obtienen Bitcoins como recompensa a la resolución de un problema matemático en el que cada 10 minutos compiten miles de nodos conformando una gran red de computación potente.

Este reto matemático siempre es igual en su proceso pero las variables son diferentes y solo puede resolverse probando números al azar sin parar hasta dar con el resultado que se busca en ese momento. El primero que lo consiga se lleva la recompensa.

En 2009, cuando solo los creadores de Bitcoin sabían de su existencia, minar era fácil y un bitcoin valía unos cinco céntimos. Supongamos, por poner un ejemplo, que había 100 mineros. Así, Egbert, un minero imaginario, podía crear un bloque y conseguir su recompensa al menos una vez al día.

En 2013, cuando el tipo de cambio de los Bitcoins rondaba los 100 € por cada uno, se unieron muchos mineros entusiastas y podían pasar meses hasta tener un golpe de suerte. Los mineros empezaron a converger en piscinas, cárteles que “batían” juntos el mismo bloque candidato y luego se repartían la recompensa entre sí.

Debido a que la minería de criptomonedas requiere considerables recursos computacionales, con el tiempo surgió el uso de programas ocultos que sin el consentimiento del propietario de un dispositivo, les permite continuar con su labor.

Un PC o dispositivo móvil en el que se encuentre instalado en secreto ese tipo de malware mostrará algunos cambios:

  • La respuesta del sistema se ralentizará; la memoria, el procesador y los adaptadores gráficos del dispositivo se saturarán con tareas para minar criptomonedas.
  • Las baterías se consumirán mucho más rápido que antes y los dispositivos podrán recalentarse.
  • Si el dispositivo usa un plan de datos, los usuarios podrán ver cómo se dispara el consumo.

Ante estos síntomas, se pueden seguir los siguientes pasos:

  • Actualizar el sistema operativo y todo el software de forma periódica.
  • Desconfíar de los archivos adjuntos en el correo electrónico. Antes de abrir un adjunto o seguir un enlace, se debe preguntar lo siguiente: ¿proviene de alguien conocido y confiable?, ¿se esperaba dicha información
  • Poner especial atención en los nombres, el destino de los enlaces y los archivos adjuntos incluidos en el correo electrónico.
  • No instale software de fuentes desconocidas. Puede contener mineros de criptomonedas maliciosos, de hecho, pasa muy a menudo.
  • Utilizar una solución de seguridad en las computadoras y dispositivos móviles, por ejemplo, Kaspersky Internet Security for Android o Kaspersky Total Security.

En Adaptix Networks recomendamos el uso de las soluciones desarrolladas por Kaspersky Lab como parte de la protección antimalware. Por ello, le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Fuente https://latam.kaspersky.com/blog/cryptominers-almost-double/13092/

Ir a Arriba