ALERTA: Nuevo ransomware para Android

Envía mensajes de texto a contacto para propagarse

En los laboratorios de ESET recientemente han descubierto una nueva familia de ransomware para Android, que se propaga a través de las listas de contactos de las víctimas mediante usando SMS con enlaces maliciosos.

ESET notificó que el ransomware se distribuye utilizando temáticas relacionadas con la pornografía en Reddit. El perfil malicioso utilizado en la campaña de distribución ya fue denunciado, pero al momento continúa activo.

La campaña que descubrimos es pequeña y bastante amateur. Sin embargo, si la distribución se vuelve más avanzada, este nuevo ransomware podría convertirse en una seria amenaza”, comentó Lukáš Štefanko, investigador de ESET que dirigió la investigación.

Lo interesante de este ransomware es su mecanismo de propagación nada tradicional, antes de comenzar a encriptar los archivos, envía un lote de mensajes de texto a la lista de contactos de la víctima, incentivando a los destinatarios a hacer clic en un enlace malicioso que se dirige al archivo de instalación del ransomware.

En teoría, esto puede conducir a una avalancha de infecciones, más teniendo en cuenta que el malware cuenta con 42 versiones de lenguaje del mensaje malicioso. Afortunadamente, incluso usuarios desprevenidos pueden identificar que los mensajes están mal traducidos y que algunas versiones no parecen tener ningún sentido”, comentó Štefanko.

Está amenaza tiene algunas anomalías en su cifrado, a diferencia del típico ransomware de Android, este no impide que el usuario acceda al dispositivo bloqueando la pantalla. Por otro lado, el rescate no se establece como un valor codificado, sino que la cantidad que solicitan los atacantes a cambio de descifrar los archivos se crea dinámicamente utilizando el UserID asignado por el ransomware a la víctima en particular. Dando como resultado una cantidad de rescate única.

“El truco con un rescate único es novedoso: no lo hemos visto antes en ningún ransomware del ecosistema de Android”, dice Štefanko. “Probablemente esté destinado a asignar pagos a las víctimas. Esta tarea generalmente se resuelve creando una billetera Bitcoin única para cada dispositivo cifrado. En esta campaña, solo hemos visto una billetera Bitcoin en uso”.

Según Lukáš Štefanko, los usuarios con dispositivos protegidos por ESET Mobile Security están a salvo de esta amenaza. “Reciben una advertencia sobre el enlace malicioso; si ignoran la advertencia y descargan la aplicación, la solución de seguridad la bloqueará”.

Este descubrimiento muestra que el ransomware todavía representa una amenaza para los dispositivos móviles Android. Por lo que ESET nos comparte algunos principios básicos para mantenerse a salvo:

  • Mantener los dispositivos actualizados, preferiblemente configurados para parchear y actualizarse automáticamente.
  • Mantenerse en Google Play u otras tiendas de aplicaciones acreditadas. Es posible que estos mercados no estén completamente libres de aplicaciones maliciosas, pero hay mayor posibilidad de evitarlas.
  • Verificar calificaciones y comentarios de las aplicaciones. Enfocarse en los negativos, ya que es más probable que provengan de usuarios legítimos, mientras que los atacantes suelen elaborar comentarios positivos.
  • Centrarse en los permisos solicitados por la aplicación. Si parecen inadecuados para las funciones de la aplicación, evitar descargar la aplicación.
  • Utilizar una solución de seguridad móvil acreditada para proteger su dispositivo.

Disfruta de un dispositivo móvil más seguro con ESET MOBILE SECURITY, que protege tu celular de las amenazas de Internet, incluidos los ataques de ransomware, virus y troyanos.

Conoce todos los detalles de ESET Mobile Security y descarga la versión gratuita en ZMA IT Solutions AQUÍ

FUENTE WEB: https://www.biobiochile.cl/noticias/ciencia-y-tecnologia/internet/2019/08/06/descubren-un-nuevo-ransomware-para-android-que-se-propaga-a-los-contactos-via-mensajes-de-texto.shtml

Google descubre 4 error de Apple que dan acceso a datos de iPhone

Un grupo de expertos de ciberseguridad y detección de vulnerabilidades de Google, publicó recientemente varios fallos de seguridad del sistema operativo iOS. Informaron que los 6 errores podrían permitir a los atacantes ver archivos o dispositivos bloqueados a través de la aplicación de texto iMessage.

Apple ya solucionó cinco del total de los bugs. Los fallos identificados, permitían la entrada en el dispositivo mediante un mensaje malicioso en la aplicación de iMessage, con solo abrir el mensaje, el atacante ya tiene el acceso al terminal.

Del total de las vulnerabilidades cuatro, permitían la ejecución de un código malicioso con el envío del mensaje cifrado, mientras que los otros dos permitían la filtración de datos sin el consentimiento del usuario.

Apple lanzó el 22 de julio la actualización iOS 12.4, la cual cuenta con parches para estas vulnerabilidades, pero una de ellas aún no ha sido arreglada del todo y sigue suponiendo un riesgo para el sistema.

FUENTE WEB: https://www.iprofesional.com/tecnologia/296904-ciberseguridad-ios-Google-descubre-un-error-de-Apple-que-permitia-acceder-a-los-archivos-del-iPhone

Hoy hace 16 años se descubre el gusano Blaster en Internet

El 11 de agosto de 2003, se detecta por primera vez en Internet el gusano Blaster, también conocido como Lovsan, Lovesan o MSBlast.

Blaster es un gusano informático de Windows que se aprovecha de una vulnerabilidad en el servicio DCOM para infectar a otros sistemas de forma automática, se propaga en equipos que ejecutan los sistemas operativos Windows XP y Windows 2000.

Se propagó a una tasa de infección acelerada, alcanzando su número máximo de infecciones el 13 de agosto de 2003 pero, la publicidad difundida por los proveedores de servicios de Internet sobre el gusano, frenó la propagación de Blaster.

El 29 de agosto de 2003, Jeffrey Lee Parson, de 18 años de edad, de Minnesota, fue arrestado por la creación de la variante B del gusano Blaster, que admitió su responsabilidad y fue condenado a una pena de prisión de 18 meses en enero de 2005.

Cuando se producía la infección se mostraba un mensaje en una ventana y luego se reiniciaba el sistema operativo automáticamente, al cabo de 60 segundos. El Blaster mostraba dos mensajes:

  • “Sólo quiero decir que TE AMO SAN! mucho”, por lo que es por eso que el gusano es a veces llamado el gusano Lovesan).
  •  “Billy Gates, ¿Por qué haces esto posible? ¡Deja de hacer dinero y arregla tu software!”, mensaje a Bill Gates, el cofundador de Microsoft y el objetivo del gusano).

“Seminario de Ciberseguridad y Gestión de Identidad Híbrida” de ManageEngine

Aprendiendo a proteger la infraestructura de TI de posibles amenazas.

ManageEngine y ZMA IT llevaron a cabo el pasado martes 06 de agosto un seminario orientado a Active Directory, en donde asistieron profesionales TI de empresas líderes en el país. Con una exitosa sala llena en el “Hotel Panamericano”, los asistentes recibieron de la mano de dos expertos, conocimientos sobre la protección de la infraestructura de amenazas cibernéticas.

Quien inició esté seminario fue Derek Melber, Evangelista técnico de ManageEngine, reconocido por sus conocimientos, percepción y profundo entendimiento de la línea de productos de Windows, especialmente Active Directory. Compartió su experiencia aprovechando UBA para detectar ataques internos y cómo incrementar la seguridad en contraseñas.

Derek estuvo acompañado, por el ya conocido, Andrés Mendoza Product Specialist de ManageEngine, quien se enfocó en la administración híbrida de Active Directory y la automatización de la creación de usuarios.

La recepción de los asistentes se realizó desde las 09hrs, brindando espacios libres entre las charlas, que fueron ideales para compartir experiencias con colegas y hacer contacto con ejecutivos de venta para la obtención de demos gratis de soluciones de ManageEngine.

Netskope incorpora increíbles mejoras para una red cloud más segura

Netskope, compañía líder en soluciones de Seguridad Cloud, anunció la disponibilidad de Netskope NewEdge, su infraestructura de red distribuida a nivel global que permite a la plataforma de protección nativa cloud de Netskope ofrecer seguridad en tiempo real, sin las tradicionales limitaciones de disponibilidad y rendimiento. Con ello, los clientes de Netskope aumentan la productividad de sus empresas, mientras suman funcionalidades de seguridad avanzadas gracias a una menor latencia.

Las organizaciones no están bien equipadas para proteger eficazmente la nube y la web, se esfuerzan en entender por qué se producen las limitaciones que cargan el rendimiento y los motivos de las latencias observadas. Netskope NewEdge interconecta a usuarios, servicios cloud, proveedores de acceso comerciales y operadores, utilizando enrutamiento de alto rendimiento y disponibilidad para proporcionar un mejor desempeño y una experiencia segura y sin interrupciones.

“Cada vez más, las organizaciones actuales integran una fuerza de trabajo distribuida, pero tienen dificultades para encontrar las herramientas de seguridad cloud y web que les permitan dar soporte a los empleados sin importar el lugar, el dispositivo o el momento”, afirma Sanjay Beri, Fundador y CEO de Netskope. “Cuando las empresas despliegan appliances de protección en unas cuantas ubicaciones seleccionadas o trabajan con un proveedor de seguridad con puntos de presencia basados en tecnología heredada, se conforman con una experiencia menos efectiva y más propensa a la latencia para oficinas y empleados remotos. Netskope NewEdge proporciona a todos los usuarios, independientemente de su ubicación o conectividad, una infraestructura de red global sin precedentes que asegura el equilibrio adecuado entre control y velocidad, para satisfacer las demandas de las empresas modernas de hoy en día, sin añadir complejidad”.

Netskope NewEdge mitiga las deficiencias y limitaciones del uso de Internet para ofrecer seguridad en línea, proporcionando una infraestructura global distribuida, de grado de operador y de próxima generación basada en tecnologías y procesos avanzados de optimización de redes, contenidos y aplicaciones. Esto mejora la experiencia general del usuario y reduce los retrasos y las interrupciones, a la vez que permite a los clientes un rendimiento optimizado y la máxima seguridad.

Para apoyar el lanzamiento de Netskope NewEdge, durante 2019, Netskope desplegará más de 50 puntos de presencia (POPs) que soportarán cientos de millones de conexiones simultáneas, con una capacidad de rendimiento total de 100 terabits por segundo (Tbps). Distribuidos por todo el mundo, estos POPs asegurarán una experiencia de usuario rápida y fiable con una infraestructura de red global, distribuida y de nivel de operador, diseñada por un equipo de ingeniería de plataformas de clase mundial, lo que permitirá a los clientes de Netskope obtener un rendimiento optimizado y la máxima seguridad.

ZMA IT Solutions, firma de servicios profesionales de alta calidad, caracterizada por proveer soluciones tecnológicas innovadoras, es distribuidor de Netskope en la Argentina y cuenta con profesionales certificados por la marca entre sus colaboradores para atender a los clientes Netskope.

Conoce a Netskope en acción, solicita tu demo gratis en ZMA IT Solutions AHORA

FUENTE WEB: https://agenciaorbita.org/netskope-integra-importantes-mejoras-para-construir-la-red-cloud-mas-segura-y-con-mayor-rendimiento-del-mundo/

Protección de endpoints empresarial mejora conectándose a la nube

Hoy en día es de conocimiento global en el área empresarial, la importancia de asegurar los endpoints, tanto los que se encuentran en las oficinas como los endpoints móviles, como medida de seguridad informática básica para salvaguardar la estructura de la empresa.

Contar con una solución de seguridad integral para proteger los endpoints no es la única herramienta para mejorar la seguridad de empresas. La nube tiene mucho que aportar en este ámbito, mejorando la capacidad de respuesta frente a intentos de ataque e incrementando la potencia y fiabilidad de los motores de detección de amenazas mediante tecnologías alojadas en la nube.

Las nuevas soluciones de seguridad en la nube de ESET añaden nuevas capas de detección y herramientas que, gracias a la intervención del Machine Learning y del Big data, son más eficientes y mejoran la capacidad de protección y reacción de las soluciones de protección para endpoints, además de simplificar su gestión.

Ventajas de combinar seguridad endpoint y la nube

Una de las nuevas herramientas que ESET está integrando en sus soluciones de seguridad para pymes y empresas es ESET Dynamic Threat Defense, que previene las amenazas zero-day, para las que todavía no existe un parche de seguridad.

Esta nueva herramienta proporciona una capa adicional de seguridad a los productos empresariales de ESET para la protección de endpoints y servidores de correo. La novedad es que la capa envía todos los archivos o procesos que muestren un comportamiento sospechoso a un espacio virtualizado y aislado alojado en la nube llamado sandbox (caja de arena).

Dentro de este espacio controlado se crea un entorno de análisis aislado en el que se ejecuta el programa sospechoso, simulando el comportamiento del usuario de forma que se revelan las técnicas antievasión del ataque.

Todo el proceso se observa, registra y analiza mediante una red neuronal de Deep Learming y mediante tres modelos diferentes de Machine Learning. De ese modo, se descubre su patrón de ataque y la herramienta aprende cómo hacerle frente incluso cuando se trata de una amenaza de la que todavía no se tienen registros. Esto sirve para crear un histórico de amenazas que reduce el riesgo de un ataque de este malware en el futuro.

Todo este proceso tiene lugar en los servidores cloud de ESET, por lo que no tiene ningún tipo de impacto en el rendimiento de los endpoints o de los servidores de la empresa.

ESET Threat Intelligence es una gran biblioteca de información global que registra ataques dirigidos, amenazas avanzadas persistentes, ataques zero-day y toda la actividad en tiempo real de botnets. Toda esa información se procesa mediante Big data para crear patrones y tendencias de amenazas que permitirán al departamento de TI establecer qué defensas proactivas son más importantes y urgentes.

Esta herramienta en la nube de ESET permite a las empresas anticiparse a las amenazas, preparando sus defensas con la suficiente antelación y previsión como para minimizar la afectación ante los ataques, así como reducir considerablemente la resiliencia de las pymes y empresas tras producirse una brecha de seguridad.

Las herramientas en la nube no solo permiten mejorar la eficiencia en la detección de las soluciones de seguridad para las empresas, también mejoran sustancialmente su operatividad centralizando toda la configuración y monitorización del sistema en un panel de control en la nube.

Solicita tu versión de prueba gratis AQUÍ

FUENTE WEB: https://computerhoy.com/patrocinado/tecnologia/proteccion-endpoints-empresariales-mejora-conectandose-nube-322155

ESET descubrió grupo detrás de ciberespionaje a organizaciones diplomáticas

ESET fue el responsable recientemente de descubrió a un grupo de ciberdelicuentes que se encuentra detrás de los ataques informáticos a las misiones diplomáticas europeas y latinoamericanas. Los análisis del laboratorio de ESET concluyeron que el malware Ketrican, responsable del ataque a diferentes delegaciones en 2015, y el malware Okrum, cuyos ataques sucedieron a lo largo de 2017, están relacionados.

La compañía identificó nuevas versiones de las familias de malware creadas por el grupo Ke3chang, así como una nueva puerta trasera o backdoor, que permite acceder remotamente a sistemas informáticos vulnerados, desarrollado también por ese grupo de ciberdelincuentes.

El backdoor encontrado por los investigadores de ESET, denominado Okrum, fue detectado por primera vez a finales de 2016 y se ha observado su actividad contra misiones gubernamentales y diplomáticas en Bélgica, Eslovaquia, Brasil, Chile y Guatemala.

“Empezamos a unir los hilos cuando descubrimos que el backdoor Okrum estaba siendo utilizado para lanzar el backdoor Ketrican, compilado en 2017. Además, nos dimos cuenta de que algunas de las misiones diplomáticas que estaban siendo atacadas por Okrum también habían sido objetivo de Ketrican en 2015”, afirma Zuzana Hromcova, la investigadora de ESET que realizó estos descubrimientos. “El grupo sigue activo en 2019 y, de hecho, en marzo detectamos una nueva muestra de Ketrican”.

La investigación de ESET se inicia en 2015, cuando detectaron actividades sospechosas de un malware presente en diferentes países europeos. Una vez analizado el malware, los investigadores de ESET identificaron como responsables al grupo Ke3chang y nombraron a estas nuevas versiones de malware como Ketrican.

Los ciberdelincuentes utilizaban un archivo de imagen PNG aparentemente inofensivo que incluso podía ser abierto por un visor de imágenes sin levantar sospechas. Sin embargo, el malware extraía de dicho archivo su carga maliciosa para completar el ataque a su objetivo.

Los ciberdelincuentes ocultaban el tráfico que generaba el malware contra su servidor de mando y control camuflándolo como si fuese tráfico habitual, utilizando nombres de dominio aparentemente legítimos. Los criminales modificaban cada corto tiempo, la forma en que se instalaba, y cargaban Okrum y sus componentes para evitar su detección.

 Hasta el momento, ESET ha descubierto siete versiones diferentes del cargador y dos del instalador, que incluían las mismas funcionalidades.

FUENTE WEB: https://agenciaorbita.org/eset-identifico-al-grupo-detras-del-ciberespionaje-a-organizaciones-diplomaticas-en-europa-y-latinoamerica/