Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Trend Micro menciona que Google y Oracle superan a Microsoft en vulnerabilidades

 

Google sustituyó a Microsoft como primer fabricante en cuanto a vulnerabilidades, con un total de 82, debido en gran parte a la creciente popularidad de su navegador Chrome. Oracle ocupó el segundo puesto, con 63; mientras que Microsoft se situó en tercer lugar, con 58, tal y como revela el Informe de Vulnerabilidades de Trend Micro correspondiente al Tercer Trimestre.
Los investigadores de amenazas de Trend Micro fueron testigos de un cambio significativo, al pasarse de ataques masivos a otros más seleccionados y concretos, puestos en marcha particularmente contra grandes empresas e instituciones públicas. Su trabajo les llevó a descubrir a uno de los grupos más destacados de ataques dirigidos durante el tercer trimestre, como es el caso de ‘Lurid Downloader’.
Estos ataques, que han sido clasificados por Trend Micro como amenazas persistentes avanzadas (APTs), estaban dirigidas a grandes compañías e instituciones de más de 60 países, incluyendo Rusia, Kazakhstan y Ucrania. Los cibercriminales que estaban detrás de estos ataques lanzaron más de 300 campañas de malware con el fin de obtener datos confidenciales y tener el control de los sistemas de los usuarios afectados durante un largo período de tiempo. Lurid tuvo éxito porque, por su propia naturaleza, era un ataque dirigido. Ubicándolo en entidades y localizaciones geográficas específicas, Lurid llegó a comprometer a cerca de mil 465 sistemas.
Otros importantes ataques, estafas e infracciones
Los analistas de amenazas de Trend Micro descubrieron una variante de DroidDreamLight con rutinas y capacidades ampliadas. Disfrazadas como herramientas o aplicaciones de monitoreo de batería o listado de tareas, que permiten a los usuarios visualizar una lista de permisos que utilizan las aplicaciones instaladas, las copias de este nuevo malware Android invadió un almacén chino de aplicaciones de terceros.
En la primera mitad de julio, los investigadores de Trend Micro descubrieron una página que invitaba a los usuarios a dar clic a un link para conseguir invitaciones gratuitas para obtener un trozo de la última tarta de Google: Google+. En lugar de invitaciones para unirse al sitio, todo lo que consiguieron los usuarios fue una “oportunidad” de formar parte de un estudio que les ponía en serio peligro.
Los usuarios de LinkedIn también fueron parte de una actividad criminal que, engañándoles, les llevaba a dar click a un link malicioso de un supuesto video de Justin Bieber que les redireccionaba a un sitio malicioso.
Los spams más notables de este trimestre estaban dirigidos a bajarse y ejecutar dos Troyanos bancarios: el primero de ellos consistía en un spam que supuestamente provenía de la Policía Nacional española; el segundo procedía teóricamente del un servicio de facturación interna.
Logros importantes en seguridad
Además del descubrimiento de Lurid, Trend Micro y otros equipos de seguridad globales lograron desbaratar otros delitos significativos:
Tras varios meses de observación, los investigadores de Trend Micro descubrieron una operación SpyEye controlada por un cibercriminal que residía en Rusia con el apodo de “Soldier” y su cómplice en Hollywood, California. Esta operación botnet, que amasó más de 3.2 millones de dólares en 6 meses, iba dirigida a grandes empresas e instituciones gubernamentales en Estados Unidos, así como a organizaciones en Canadá, Reino Unido, India y México. Para más detalles de esta acción: “From Russia to Hollywood: Turning Tables on a SpyEye Cybercrime Ring”.
Los investigadores de Trend Micro también pudieron reunir información en profundidad de dos de las mayores redes de afiliados Fakeav hasta la fecha: BeeCoin y MoneyBeat.

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...