México, segundo país de AL con mayor actividad maliciosa

México, segundo país de AL con mayor actividad maliciosa

El año 2016 estuvo marcado por ciberataques de gran alcance que han afectado el servicio de sitios de servicios y han impactado a países enteros.

En este tipo de amenazas se incluyen asaltos virtuales a bancos por varios millones de dólares así como intentos explícitos de interrumpir el proceso electoral de Estados Unidos.

También se presentaron algunos de los mayores ataques distribuidos de denegación de servicio (DDoS), conducidos por una botnet de dispositivos del Internet de las Cosas (IoT).

Si bien los ciberataques alcanzaron una notoriedad sin precedentes en medios noticiosos y provocaron la interrupción de servicios de manera masiva, los mecanismos de ataque utilizados son herramientas y tácticas simples y conocidas, tales como: vulnerabilidades de día cero y malware sofisticado a través de aplicaciones y programas de uso frecuente como documentos y archivos de Office.

De acuerdo con el Informe sobre Amenazas a la Seguridad en el Internet (ISTR), realizado por Symantec, el 95% del malware ocurre a través de PowerShell, un lenguaje común de script instalado en PCs y archivos de Microsoft Office como armas, así como el uso abordajes simples, como correo electrónico de spear phishing y ‘herramientas del día a día’, es decir, que emplean cualquier herramienta a la que consigan acceder, como software legitimo de administración de red y recursos del sistema operativo.

El informe arroja que, durante 2016, México se ubicó como el segundo país de América Latina y el Caribe que presenta mayor actividad maliciosa, únicamente detrás de Brasil.

Otros descubrimientos que presenta el ISTR:

  • 1 en cada 131 correos electrónicos incluye un enlace o adjunto malicioso (el índice más alto en cinco años).
  • El volumen de víctimas de ransomware aumentó 266%; Estados Unidos es el país que más sufre ataques, pues el 64% de los norteamericanos paga rescate.
  • Los CIOs perdieron registro de cuántas apps utilizan sus empresas en la nube. Al ser interrogados, la mayoría dirá que hasta 40, cuando en la realidad el número llega casi a 1,000.

El informe ISTR de Symantec brinda una amplia visión del escenario de amenazas, que incluye conocimiento detallado sobre actividades de amenazas globales, tendencias de cibercrímenes y motivaciones de los grupos de ataque. Los más destacados incluyen:

 

Las naciones, blanco de grandes ataques

Un nuevo tipo de grupos de atacantes han revelado grandes ambiciones financieras, que pueden ser un ejercicio para ayudar a financiar otras actividades secretas y subversivas.

 

Grupos de ataque transforman software común en armas

El uso del correo electrónico se ha tornado en el arma principal para los cibercriminales y una peligrosa amenaza para los usuarios.

 

Ceder a la extorsión digital: los estadounidenses están más dispuestos a pagar pedidos de rescate

El ransomware continúa creciendo como un problema global y un negocio lucrativo para los criminales. Symantec ha identificado más de 100 nuevas familias de malware lanzadas en el mercado, más del triple del volumen visto anteriormente, y un incremento del 36% en los ataques globales de ransomware.

 

Ataques dirigidos: Subversión y sabotaje tomaron protagonismo a través de las noticias en todo el mundo.

El mundo del ciberespionaje pasó por un cambio importante hacia actividades más explícitas, destinadas a desestabilizar y desorganizar las organizaciones y los países blanco de ataque. Los ciberataques contra el Partido Demócrata de Estados Unidos y la subsiguiente filtración de información robada fueron uno de los principales puntos de discusión de las elecciones presidenciales en ese país.

Con la Comunidad de Inteligencia de Estados Unidos atribuyendo los ataques a Rusia y concluyendo que la campaña habría sido juzgada un éxito, es posible que esas tácticas se utilicen nuevamente en esfuerzos para influir la política y sembrar el caos en otros países.

Los ciberataques que involucran sabotaje han sido tradicionalmente raros, sin embargo 2016 vio dos olas separadas de ataques que contenían malware destructivo.

En enero y nuevamente en diciembre se usó en Ucrania el malware contra objetivos determinados, una variante que borra el contenido de discos. Tales ataques ocasionaron también cortes de energía.

Mientras tanto, el troyano Shamoon, que también borra el contenido de discos, resurgió tras cuatro años de ausencia y fue usado contra varias organizaciones en Arabia Saudita.

Leer más

Detienen a niño en Japón por crear programa de ransomware

Detienen a niño en Japón por crear programa de ransomware

Un niño de 14 años fue detenido en Japón por crear un programa de ransomware (secuestro de datos) similar a Wannacry, el cual pide el pago de un rescate para tener acceso a la computadora afectada, informaron hoy medios locales.

El estudiante, que ha admitido las acusaciones, creó el ransomware, lo subió a una página web extranjera y enseñó a los usuarios de la plataforma a descargarlo y usarlo, según fuentes citadas por la agencia de noticias Kyodo.

Este ransomware, que ya se ha descargado un centenar de veces, permitía al usuario infectar la computadora de la víctima y pedir un rescate en moneda virtual, aunque aún no se han confirmado pérdidas económicas, añadieron las mismas fuentes.

El joven, que supuestamente aprendió por sí mismo a crear este tipo de programa, reveló a los investigadores que tan solo quería ‘hacerse famoso’, según la cadena nipona NHK.

La compañía nipona de seguridad informática Trend Micro ha detectado más de 65,000 ataques de ransomware durante el último año en Japón, una cifra que multiplica por diez la del año anterior.

EFE

Leer más

Prevención, la mejor alternativa ante el ransomware

Prevención, la mejor alternativa ante el ransomware

Llega a la oficina por la mañana, inicia sesión, y se da cuenta de que algo no está bien. Todos los programas se están abriendo, pero ninguno de sus datos están ahí.

A continuación, se abre una ventana en la pantalla que dice: “Si desea sus datos de nuevo, deberá pagar…”.

Usted o uno de sus colegas debió de haber hecho clic en un enlace incorrecto de Internet que descargó un virus de malware.

Durante la noche, este virus invadió sus equipos a través de la red y realizó la encriptación de los archivos de datos, incluyendo sus archivos en línea de copia de seguridad, los cuales ahora están detenidos, aún dentro de sus sistemas. La oferta es que una vez que se paga el rescate, recibirá la clave de cifrado que desbloquea sus datos.

El terror comienza a apoderarse de usted, no sabe cuánto tiempo este virus ha estado en sus sistemas, qué parte de los datos se ha visto afectada, o la forma de librarse.

Obviamente, la pérdida de acceso a sus datos sería un evento crítico o incluso terminal para la mayoría de las organizaciones. Pero puede ser aún más grave cuando la organización infectada es un banco, un hospital o una dependencia gubernamental.

También conocido como un virus crypto-locking, este es un problema que está propagándose en todo el mundo. La petición de rescate puede ser de miles o incluso millones de dólares estadounidenses y el pago se hace en Bitcoin, que permite el seguimiento de la transacción, pero de los autores es imposible.

Una vez que su organización está infectada por el Ransomware, básicamente tienen tres opciones:

  1. Pagar el rescate y rezar para recibir la clave de descifrado (también rezar para que esto no vuelva a suceder).
  2. Pasar días o semanas restaurando datos de las copias de seguridad fuera de línea (si es que existen) y volver a crear los datos nuevos desde la última copia de seguridad fuera de línea (si es posible).
  3. Simplemente renunciar y alejarse.

 

Según una nota de CNN, la mayoría de las organizaciones elije la opción uno, a pesar de que no se anuncia públicamente por razones obvias.

 

La prevención es la mejor opción

Tener una alta capacidad antivirus, junto con procedimientos que controlen el comportamiento en línea de los empleados, puede ser algo eficaz para evitar ser infectado por Ransomware. Pero las personas mal intencionadas están desarrollando continuamente nuevas maneras de engañar al software y a los seres humanos para a acceder a sus datos.

Algunos expertos en la materia recomiendan un enfoque de “air gap”, en el que el sistema que está llevando a cabo la copia de los datos este separada físicamente de la red. Esto tiene sentido, excepto que el sistema de protección tiene que estar conectado periódicamente para copiar los nuevos datos, tiempo que va a estar en riesgo de infección (y los delincuentes son conscientes de ello). Además, puede tardar días o incluso semanas para copiar los datos a sus sistemas. El impacto financiero durante este tiempo de inactividad es probablemente peor que pagar el rescate.

Por lo que también necesita una capacidad de recuperación rápida y efectiva que no incluya el pago de un rescate. Además, necesita proteger la copia de los datos recientes de las aplicaciones comunes, el control del sistema de copia de seguridad, y contra empleados potencialmente deshonestos.

Los clientes de Hitachi Data Systems han tenido estas capacidades integradas en los sistemas operativos básicos de las matrices de almacenamiento, desde hace muchos años. Es una tecnología de microcode que permite bloquear cualquier volumen de datos en el disco por un período de tiempo definido. Durante este período de retención, nadie puede cambiar o borrar los datos en el volumen protegido, ni administradores de bases de datos, de almacenamiento, de copia de seguridad o incluso los ingenieros de Hitachi. La única manera de impactar estos volúmenes que están protegidos es dañar físicamente el sistema de almacenamiento o sus unidades de disco, pero esto implica un tipo diferente de problema de seguridad.

La solución es aplicar el bloqueo por un periodo a una copia basada en matrices del volumen de datos; esta opción se ha creado usando capacidades altamente eficientes de snapshot o de clonación. Así, si sus datos están encriptados por Ransomware, sólo tiene que restaurar desde la instantánea (snapshot) o clonar de nuevo al volumen original, y pueden estar funcionando en pocos minutos sin importar el tamaño de los datos.

Los clientes de Hitachi, incluidos organizaciones financieras y médicas, están utilizando una política bastante sencilla para protegerse contra Ransomware, y muchas otras amenazas que podrían afectar sus datos: crear una instantánea de tiempo una vez por semana, con un período de bloqueo de 14 días. Con esta política, siempre tienen dos copias de sus datos protegidos y disponibles, y el tiempo de recuperación en el peor caso es de siete días. Estos ajustes de tiempo pueden ser según sea necesario, dependiendo de la tolerancia a la pérdida de datos.

Por Richard Vining, HDS Sr. Product Marketing Manager

Leer más

México acapara 21% de amenazas de ransomware en AL

México acapara 21% de amenazas de ransomware en AL

Con el 21.03%, México ocupa el segundo lugar de amenazas de ransomware en América Latina (combinando los métodos de correo electrónico, URL infectadas y archivos), de acuerdo con datos de Trend Micro.

Según el reporte ‘Ransomware: Pasado, Presente y Futuro, desarrollado por TrendLabs’, en el primer sitio se ubica Brasil, con un 60.53%. El listado continúa con Colombia (8.24%), Argentina (4.16%), Perú (3.18%), Venezuela (2.05%) y Chile (0.80%). En la medición global, México representó 4.63% del total.

En cuanto al malware para banca online, para el final del primer trimestre, México tuvo un total de 1,336 computadores infectados; en el segundo trimestre la cifra bajó a 1,224; en el tercero cayó a 796; y para los últimos cuatro meses del año descendió hasta los 613.

En lo referente a los ataques generados vía descarga de aplicaciones, la medición para el cuarto trimestre del año señaló que los usuarios en México descargaron 735,300 aplicaciones en total, de las cuales 14,034 estaban infectadas.

De acuerdo con el reporte, solo hasta 2016 se experimentó un gran aumento de familias de ransomware descubiertas, la mayoría con capacidades para encriptar varios tipos de archivos no sólo en computadores, sino también en dispositivos móviles y servidores, afectando a individuos y empresas en todo el mundo.

Tal es el caso de la nueva variante WannaCry (conocida también como WCRY), que originalmente se propagó a través de URL maliciosas de Dropbox incrustadas en spam y que dio un giro inesperado en mayo de 2017, convirtiéndose en el mayor ataque de ransomware hasta la fecha.

De 2015 a 2016 el ransomware pasó de 29 nuevas familias descubiertas a 247, lo que significó un aumento del 752%, según el reporte ‘Resumen de Seguridad: un Año Récord para las Amenazas Empresariales’ realizado por Trend Micro. Además de fijar una cifra récord en crecimiento, generó pérdidas por 1 billón de dólares para las empresas alrededor del mundo.

Leer más

Ransomware móvil se triplica en 2017

Ransomware móvil se triplica en 2017

El volumen de ransomware móvil aumentó 3.5 veces durante los primeros tres meses de 2017, de acuerdo con un informe de Kaspersky Lab.

Brasil y Venezuela figuran entre los 10 países más atacados por troyanos cifradores, con el ransomware Xpan como la amenaza más extendida.

El número de archivos de ransomware móviles detectados llegó a 218,625 durante el trimestre, frente a los 61,832 del trimestre anterior; con la familia Congur representando más del 86%.

Estados Unidos se convirtió en el país más afectado por ransomware móvil durante el primer trimestre, siendo el Svpeng la amenaza más extendida.

En total, se detectaron 55,679 nuevas modificaciones de ransomware durante el trimestre, lo que representa un aumento casi del doble con relación al cuarto trimestre de 2016 (29,450).

ransomware-kaspersky

Leer más

México y Brasil, en el top de ataques de ransomware

México y Brasil, en el top de ataques de ransomware

El secuestro de datos, o ransomware, crece rápidamente en América Latina, en especial en Brasil y México, países que reportaron el mayor número de víctimas de la región en el ciberataque global de la semana, dijeron expertos en el tema.

‘Entre los países más afectados estuvo México, que llegó a ocupar el cuarto puesto del mundo en número de víctimas, y Brasil, el sexto‘, afirmó hoy Dmitry Bestuzhev, director de Investigación para Latinoamérica de Kaspersky Lab. al referirse al ataque WannaCry.

Dicho ataque, que comenzó el 12 de mayo y aprovechó una vulnerabilidad del sistema operativo Microsoft Windows, afectó a unos 200,000 computadoras en 150 países usando el secuestro de datos o ransomware, en el que se encripta el contenido digital de la víctima y se mantiene como rehén hasta que se paga un rescate

En el caso de WannaCry se exigió un pago en la moneda digital bitcoin para recuperar el acceso a las computadoras y, según registros de Kaspersky, hasta el lunes 15 de mayo, 236 víctimas habían pagado el rescate.

‘Precisamente, el problema es pagar. El ransomware crece porque la gente paga. Lamentablemente las empresas o usuarios particulares han accedido a ello, lo que aumenta el riesgo porque motiva a los delincuentes’, explicó Sebastián Brenner, director de Ingeniería para Latinoamérica y el Caribe de Symantec.

Symantec destaca que Estados Unidos sigue siendo el país con más casos de ransomware en el mundo, con el 34% del total y donde un 64% de víctimas paga el rescate.

A Estados Unidos le sigue Japón, con 9 % del total de casos, Italia (7%), Canadá e India (4%) y Rusia, Reino Unido, Australia y Alemania con 3%.

En América Latina, el ránking lo encabeza Brasil, que es el destino de 1.4% de los ataques, México (1.2%), Argentina (0.3%), Chile (0.29%) y Colombia (0.1%).

Bestuzhev expresó su preocupación por el crecimiento del fenómeno en la región al resaltar que ‘México y Brasil están en el top de propagación de esa amenaza‘.

‘En cuanto a los objetivos, se estima que el 69% son hogares y el 31% son empresas. Definitivamente es más fácil para un ciberdelincuente atacar a hogares que a una compañía que tiene más filtros de seguridad, aunque con WannaCry se revelaron grandes fallos’, indicó Brenner.

En esto coincide Bestuzhev: ‘Aunque suena a una vieja canción, el ataque no habría tenido esa dimensión si las víctimas hubieran protegido sus equipos. Y esa protección es gratuita’.

El parche de seguridad para evitar el hackeo masivo de Wannacry estaba disponible desde marzo, cuando Microsoft emitió una actualización de sus sistemas operativos y pasaron dos meses y empresas y usuarios no la instalaron’, alertó.

De acuerdo con datos de Kaspersky, 1 de cada 5 compañías en el mundo ha sufrido un ataque de ransomware y en 2016 el 32% del total de víctimas pagó el rescate, mientras el 67% perdió parte de sus datos corporativos.

‘La pelota ahora está del lado de las compañías. Instalar los parches es gratis y se debe hacer inmediatamente’, insistió el experto de Kaspersky, al recordar que WannaCry llegó a afectar a la banca de Rusia, los trenes alemanes, los hospitales británicos, a la francesa Renault y a la multinacional española Telefónica.

Los dos expertos señalaron que en Latinoamérica el otro gran factor que puede disparar el secuestro de datos es la piratería.

‘Conozco empresas que tienen Windows piratas, que rompen la seguridad de Windows y, luego, no pueden instalar las actualizaciones. No pagar por las licencias es un riesgo’, sostuvo Bestuzhev.

Agregó que, aunque aún no hay forma de recuperar los archivos sin pagar, Kaspersky está trabajando con Interpol para llegar a las llaves del cifrado en los servidores de los delincuentes. ‘Es una cuestión de tiempo’.

EFE

Leer más

Anticipan que ataques de ransomware se multiplicarán

Anticipan que ataques de ransomware se multiplicarán

El ataque del tipo ransomware, que consiste en el secuestro y cifrado de toda la información de un dispositivo o de una empresa para extorsionar y amenazar a cambio de recuperar su material, se multiplicará próximamente, según expertos en la materia.

‘Recientemente, una compañía de mediano tamaño del sector de la alimentación sufrió en España uno de estos ataques y le exigieron un rescate inicial de 1 millón de euros, que finalmente, tras  negociar, se quedó en 40,000 euros’, comenta Alberto Ruiz Rodas, Sales Engenier de Sophos Iberia.

El secuestro y cifrado puede llegar por ejemplo al director financiero o al contador, quien recibe un e-mail con un archivo de una supuesta factura. Tan pronto se abre para ver de qué se trata, el pirata le envía el acceso al sistema, se apropia de todos los datos y bloquea cualquier acceso a esa información.

A partir de este momento los extorsionadores amenazan a la empresa a cambio de recuperar su material.

Estas bandas aprovechan la moneda virtual bitcoin que permite realizar operaciones sin dejar rastro en el sistema financiero tradicional. Este procedimiento es cada vez más utilizado y las firmas de seguridad coinciden en que los próximos meses los ataques van a ser continuos.

‘Son tan baratos y sencillos de ejecutar que se están extendiendo vertiginosamente, se lanzan en plan masivo y siempre hay quien cae. Las pymes van a ser una gran víctima y va a llegar el momento en que tengan que contar con un presupuesto para hacer frente a estos abusos’, señala Antonio Ramos, profesor universitario de Hacking.

Eusebio Nieva, director técnico de Checkpoint Iberia, comenta que el proveedor de ransomware lo vende como un servicio e incluso deja claro los términos de negocio: ‘tú te quedas con el 60% de todo lo que infectes y consigas mediante la extensión, y el otro 40% es para mí’.

El cifrado del información es algo legal y valioso, el problema es el uso indebido de esta aplicación.

‘Esta es una de las tendencias en seguridad que más veremos en los próximos meses. Asistiremos a una evolución de las amenazas que hemos tenido hasta ahora y los casos van a seguir multiplicándose. Curiosamente en los últimos dos años los ataques más vistos han sido con virus que tenían años, incluso había uno con más de una década de vida. Esto significa que hay que estar preparados para lo que había y también para todo lo que va a venir’, explica Eusebio Nieva.

Estos comentarios se virtieron en ocasión de la celebración de Mundo Hacker Day, que en su cuarta edición en Madrid reunió a más de 2,500 profesionales de la seguridad informática. El Economista organizó un debate en torno a este tema que es de gran interés y preocupación.

Con información de El Economista.es

Leer más

WannaCry afectó a menos de 10 entidades en Estados Unidos

WannaCry afectó a menos de 10 entidades en Estados Unidos

El Gobierno de Estados Unidos informó que menos de 10 entidades fueron víctimas del ciberataque en ese país, una cifra ínfima si se toma en cuenta que a nivel global afectó a más de 300,000 computadoras en 150 países.

Ninguna agencia del Gobierno de Estados Unidos sufrió los ataques, según Jeanette Manfra, subsecretaria en funciones de la oficina de ciberseguridad y comunicaciones de la Dirección Nacional de Protección y Programas dentro del Departamento de Seguridad Nacional., quien se negó a proporcionar un número exacto.

El ataque impactó en compañías como la empresa de envíos FedEx y complicó las actividades estadounidenses del gigante español de telecomunicaciones Telefónica, dijo este lunes a la prensa el asesor de seguridad nacional del presidente Donald Trump, Tom Bossert.

Manfra atribuyó el bajo impacto del ataque en Estados Unidos a los mecanismos implementados en los últimos años para intercambiar información entre las agencias del Gobierno y bloquear ataques de este tipo, así como la actualización del equipo y de los sistemas informáticos de las computadoras.

‘Los indicadores iniciales muestran que está agonizando, pero no estamos bajando la guardia precisamente para asegurarnos de que termina muriendo’, aseguró Manfra.

La experta no quiso comentar sobre la autoría del ataque, aunque la inteligencia de Estados Unidos y expertos vinculados al sector privado sospechan que piratas informáticos de Corea del Norte están detrás del ciberataque mundial lanzado el pasado viernes, de acuerdo con The New York Times.

El ransomware WannaCry aprovecha para propagarse una vulnerabilidad del sistema operativo Microsoft detectada supuestamente por la Agencia de Seguridad Nacional (NSA) de Estados Unidos cuyos detalles robaron y airearon en abril piratas informáticos.

EFE

Leer más

Corea del Norte estaría detrás del ciberataque masivo

Corea del Norte estaría detrás del ciberataque masivo

Funcionarios de la inteligencia de Estados Unidos y expertos vinculados al sector privado sospechan que piratas informáticos de Corea del Norte están detrás del ciberataque mundial lanzado el pasado viernes y que ha afectado a cerca de 300,000 computadoras, de acuerdo con The New York Times.

Según el diario neoyorquino, algunos de los códigos utilizados en el ransomware WannaCry coinciden con los utilizados en ataques informáticos norcoreanos pasados, como el de 2014 a Sony, aunque no se trata de una prueba definitiva de la implicación de Norcorea ya que piratas de otros países podrían estar copiando ese método.

La empresa californiana de seguridad informática Symantec identificó en una versión de WannaCry el código de ataques al banco central de Bangladesh en 2016, a bancos polacos a inicios de año o a Sony Pictures Entertainment en represalia por ‘The Interview’, una sátira del líder norcoreano, Kim Jong-un.

Symantec detectó en el pasado el origen de ataques informáticos en Estados Unidos, Corea del Norte o Israel.

Conforme al Times, funcionarios de la inteligencia estadounidense tienen los mismos indicios que Symantec, e investigadores tanto de Google como de la firma rusa Kaspersky han confirmado las similitudes del código.

Sin embargo, todos matizan que las pistas no son definitivas.

El ransomware WannaCry aprovecha para propagarse una vulnerabilidad del sistema operativo Microsoft detectada por la Agencia de Seguridad Nacional (NSA) de Estados Unidos cuyos detalles robaron y airearon en abril piratas informáticos.

WannaCry exige un pago en la moneda digital bitcoin para recuperar el acceso a los ordenadores y ha afectado a al menos 150 países, y golpeado a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia o universidades en China.

EFE

Leer más

Telefónica sufre un ataque de ransomware

Telefónica sufre un ataque de ransomware

La compañía española Telefónica se vio obligada a apagar la red de computadoras de su sede en Madrid como medida de precaución después de detectar problemas en varios dispositivos como consecuencia de un virus informático, confirmaron fuentes de la operadora.

Las fuentes han rehusado que se trate de un hackeo ni han confirmado que se trate de un ataque de ransomware, mediante el cual se pide un rescate mediante el pago en bitcoins para liberar el equipo de cómputo infectado.

La firma hizo hincapié en que se trata de computadoras de la red corporativa y que en ningún momento se ha visto afectado el negocio de la multinacional, que funciona en la sede central en Madrid.

Posteriormente, el Centro Criptológico Nacional, dependiente del Centro Nacional de Inteligencia, confirmó en una nota que se trata de un ciberataque masivo que afecta a un número ‘elevado de organizaciones’.

EFE

Leer más
Página 1 de 712345...»»