Boletin semanal de amenazas

Boletín Semanal de Amenazas

Boletín semanal de Ciberamenazas

Descarga aquí nuestro boletín semanal con las últimas ciberamenazas.

Períodos

Cargando boletines, por favor espere...

Monitor de Últimas Amenazas (Live)

Reporta una Ciberamenaza

¡Ayúdanos a detener la propagación! Envía aquí, aún si tienes dudas, cualquier ciberamenaza que detectes.

Formatos permitidos: Imágenes (PNG, JPG) o PDF.

**Servicio CiberAlerta Activa:** Analizaremos lo enviado y si se confirma como amenaza, comunicaremos la alerta a toda su organización y lo incluiremos en el boletín. Le contestaremos directamente para agradecer tu reporte e informarte sobre el resultado.

Clases de Amenazas Detectadas

  • Trojan-Ransom

    Este tipo de troyano modifica los datos en la computadora de la víctima para que la víctima ya no pueda usar los datos, o evita que la computadora se ejecute correctamente. Una vez que los datos han sido “tomados como rehenes” (bloqueados o encriptados), el usuario recibirá una demanda de rescate. La demanda de rescate le dice a la víctima que envíe dinero al usuario malintencionado; al recibir esto, el ciberdelincuente enviará un programa a la víctima para restaurar los datos o restaurar el rendimiento de la computadora.

  • Hoax

    Un engaño es una advertencia falsa sobre un virus u otra pieza de código malicioso. Típicamente, un engaño toma la forma de un mensaje de correo electrónico advirtiendo al lector de un nuevo virus peligroso y sugiriendo que el lector pase el mensaje. Los engaños no causan daño en sí mismos, pero su distribución por usuarios bien intencionados a menudo causa miedo e incertidumbre. La mayoría de los proveedores de antivirus incluyen información fraudulenta en sus sitios web y siempre es recomendable verificar antes de reenviar los mensajes de advertencia.

  • DangerousObject

    El software malicioso es detectado por KL Cloud Technologies. Este veredicto se usó para muestras que no se clasificaron exactamente.

  • Exploit

    Los exploits son programas que contienen datos o códigos ejecutables que aprovechan una o más vulnerabilidades en el software que se ejecuta en una computadora local o remota con fines claramente maliciosos. A menudo, los usuarios malintencionados emplean un exploit para penetrar en la computadora de una víctima para luego instalar un código malicioso (por ejemplo, para infectar a todos los visitantes de un sitio web comprometido con un programa malicioso). Además, los exploits son comúnmente utilizados por Net-Worms para hackear una computadora víctima sin que el usuario requiera ninguna acción. Los programas Nuker son notables entre los exploits; dichos programas envían solicitudes especialmente diseñadas a computadoras locales o remotas, lo que hace que el sistema falle.

  • Backdoor

    Las puertas traseras están diseñadas para dar a los usuarios maliciosos el control remoto de una computadora infectada. En términos de funcionalidad, las puertas traseras son similares a muchos sistemas de administración diseñados y distribuidos por los desarrolladores de software. Estos tipos de programas maliciosos hacen posible hacer todo lo que el autor desee en la computadora infectada: enviar y recibir archivos, iniciar archivos o eliminarlos, mostrar mensajes, eliminar datos, reiniciar la computadora, etc. Los programas de esta categoría se utilizan a menudo para unir un grupo de computadoras de víctimas y formar una red zombi o botnet. Esto le da a los usuarios maliciosos control centralizado sobre un ejército de computadoras infectadas que luego pueden ser utilizadas con fines delictivos. También hay un grupo de puertas traseras que son capaces de propagarse a través de redes e infectar a otras computadoras como Net-Worms. La diferencia es que tales Backdoors no se propagan automáticamente (como Net-Worms), sino solo con un “comando” especial del usuario malintencionado que los controla.

  • Bruteforce

    Descripción Un ataque Bruteforce es un método para adivinar una contraseña o una clave de cifrado que implica el intento sistemático de todas las combinaciones posibles de caracteres hasta que se encuentre una correcta. Para contraseñas largas, se puede usar una alternativa, llamada ataque de diccionario; ha demostrado ser muy eficaz contra contraseñas simples o sospechosas. A diferencia de la fuerza bruta típica, un ataque de diccionario usa una larga lista de contraseñas populares o filtradas en lugar de generar una combinación de letras y números. Un ataque Bruteforce exitoso permite a un atacante obtener credenciales de usuario válidas.

  • Intrusion

    Descripción Los ataques de intrusión intentan explotar aplicaciones, servicios y sistemas operativos vulnerables o mal configurados de forma remota a través de una red para lograr la ejecución de código arbitrario y realizar actividades de red no autorizadas. Un ataque de intrusión exitoso puede resultar en la ejecución remota de código en los hosts específicos.

  • Scan

    Descripción Un ataque de escaneo es realizado por ciber-asaltantes en un proceso de recolección de información inicial conocido como footprinting. Los ataques de exploración se utilizan principalmente para identificar y enumerar hosts activos en una red y para determinar el sistema operativo del host y los servicios de red UDP y TCP disponibles que se ejecutan en los hosts específicos. Un ataque de escaneo exitoso puede dar como resultado la divulgación de información.

  • DoS

    Los programas DoS están diseñados para realizar ataques DoS (Denegación de Servicio) en una computadora víctima. Esencialmente, estos ataques envían numerosas solicitudes a una computadora remota, y si la computadora no tiene suficientes recursos para procesar todas las solicitudes entrantes, el resultado será una denegación de servicio.

  • Trojan-Downloader

    Los programas clasificados como Trojan-Downloader descargan e instalan nuevas versiones de programas maliciosos, incluidos troyanos y AdWare, en las computadoras de las víctimas. Una vez descargados de Internet, los programas se inician o se incluyen en una lista de programas que se ejecutarán automáticamente cuando se inicie el sistema operativo. La información sobre los nombres y las ubicaciones de los programas que se descargan se encuentran en el código troyano, o se descargan del troyano desde un recurso de Internet (generalmente una página web). Este tipo de programa malicioso se utiliza con frecuencia en la infección inicial de visitantes de sitios web que contienen exploits.

  • Trojan-PSW

    Los programas Trojan-PSW están diseñados para robar información de la cuenta de usuario, como inicios de sesión y contraseñas de computadoras infectadas. PSW es ​​un acrónimo de Password Stealing Ware. Cuando se lanza, un troyano PSW busca archivos del sistema que almacenan una gama de datos confidenciales o el registro. Si se encuentran dichos datos, el troyano lo envía a su "maestro". El correo electrónico, FTP, la web (incluidos los datos de una solicitud) u otros métodos pueden usarse para transitar los datos robados. Algunos de estos troyanos también roban información de registro para ciertos programas de software.

Gestión PyME