Más de la mitad (52%) de las organizaciones mundiales conocen a un socio que se ha visto comprometido por el ransomware, pero pocas están haciendo algo para mejorar la seguridad de su cadena de suministro, según Trend Micro.
Continue readingRansomware
Bandas de ransomware adoptan técnicas de phishing de devolución de llamada, para conseguir acceso inicial a la red
Múltiples grupos de ransomware han adoptado la técnica de phishing de devolución de llamada BazarCall para obtener el acceso inicial a las redes de las víctimas, incluyendo actores de amenazas que han apuntado al sector de la salud.
Continue readingEl ransomware GwisinLocker se dirige a sistemas Linux, en Corea del Sur
Investigadores de ReversingLabs han descubierto una nueva familia de ransomware dirigida a sistemas basados en Linux en Corea del Sur.
Continue readingGrupos de Ransomware usan herramientas de Red Teaming en contra de empresas
Las operaciones de Ransomware consisten de varias etapas: primero, el atacante estudia la red de la víctima para luego atacarla y hacer un reconocimiento de los activos internos. Posteriormente, se mueve de manera lateral por la red y exfiltra los datos. Finalmente, ejecuta el Ransomware como tal para cifrar los datos, imposibilitando su uso y deteniendo las operaciones de su objetivo.
Continue readingCiberdelincuentes aprovechan fallo de día cero de Mitel VoIP, para desplegar un ransomware
Una presunta intrusión de ransomware contra un objetivo no identificado aprovechó un dispositivo VoIP de Mitel como punto de entrada para lograr la ejecución remota de código y obtener acceso inicial al entorno.
Continue reading