Microsoft anuncia que dejará de brindar soporte a Windows 2008

Windows Server 2008 y Windows Server 2008 R2 se acercan al final del ciclo de vida de soporte técnico lo cual significa que ya no contaremos con los siguientes servicios:

  • Actualizaciones de seguridad locales gratuitas
  • Actualizaciones no relacionadas con la seguridad
  • Opciones de soporte gratuitas
  • Actualización de contenido técnico en línea

Los clientes que usan productos y servicios de Windows Server 2008 o Windows Server 2008 R2 deberán migrar a Microsoft Azure para beneficiarse de 3 años adicionales de actualizaciones de seguridad críticas e importantes sin ningún cargo adicional. Sin embargo, para entornos no Azure, los clientes deberán actualizar a la versión más reciente antes de la fecha límite.

LEER MÁS >

Nueva botnet fileless “Novter” distribuido por la campaña de publicidad maliciosa de KovCoreG

Se encontró un nuevo malware de botnet modular fileless, que llamamos “Novter” (también conocido como “Nodersok” y “Divergente”) que la campaña KovCoreG ha estado distribuyendo desde marzo. Hemos estado monitoreando activamente esta amenaza desde su aparición y desarrollo temprano, y vimos que se actualiza con frecuencia. KovCoreG, activo desde 2011, es una campaña de larga duración conocida por utilizar el malware de botnet Kovter, que se distribuyó principalmente a través de malversiones y kits de explotación. Kovter ha estado involucrado en operaciones de fraude de clics desde 2015, utilizando anuncios fraudulentos que, según los informes, han costado a las empresas más de US $ 29 millones. La red de bots se eliminó a fines de 2018 a través de esfuerzos concertados de expertos en seguridad y ciberseguridad, incluido Trend Micro.

Si bien los ataques de publicidad maliciosa se centraron originalmente en los usuarios con sede en los EE. UU., Desde entonces se han expandido a varios países europeos a partir de este verano. Nuestra telemetría también reveló que los ataques de publicidad maliciosa se estaban distribuyendo a través de algunos de los 100 principales sitios web en los EE. UU., Que también fueron abusados ​​por Kovter en sus actividades anteriores. Nuestro análisis de Novter, particularmente sus módulos más notables, se detalla en este resumen técnico.

LEER MÁS

RECOMENDACIÓN

Las soluciones de Worry Free y Apex One de Trend Micro ofrecen protección contra malware de tipo “fileless” ya que integran una protección contra malware basada en comportamiento y en técnicas de ataque por lo que pueden detectar los intentos de ataque y bloquearlos, con esto se estaría protegiendo el Endpoint contra ataques de este tipo.

Los hospitales rechazan a los pacientes cuando ataca el ransomware

Tres hospitales de EE. UU. Se han visto obligados a cerrar temporalmente sus puertas a “todos los pacientes nuevos menos críticos” tras un brote de ransomware.

Un experto en seguridad cibernética dijo que los grupos que usan ransomware se estaban organizando cada vez más.
Por otra parte, siete hospitales en Australia también han reportado infecciones disruptivas de ransomware.

El gobierno de Victoria dijo que los siete hospitales estaban ubicados en Gippsland y el suroeste de Victoria.

Como resultado, se han tenido que desconectar varios sistemas informáticos, lo que ha significado que algunos servicios de registro, reserva y administración de pacientes se hayan cerrado.

Esto podría afectar los esfuerzos para contactar a los pacientes y programar citas, dijo el Gobierno de Victoria: “Donde sea práctico, los hospitales están recurriendo a sistemas manuales para mantener sus servicios”.

LEER MÁS >

RECOMENDACIÓN

Se recomienda que se respalde la información de los servidores sensibles para contar con un plan de recuperación de incidentes posterior a un ataque de Ransomware, de esta forma la operación del hospital podría no interrumpirse, la herramienta SolarWinds Backup serviría para poder realizar los respaldos de la información y esta herramienta también cuenta con varios métodos para reestablecer las copias de seguridad además de que ofrece protección para la información.

Además de respaldar la información, se recomienda la implementación de un equipo de seguridad perimetral y en caso de ya contar con uno que se realicen las configuraciones basadas en buenas prácticas para prevenir la infiltración de conexiones no autorizadas a la red.

La nueva variante de publicidad maliciosa aprovecha los anuncios de Google para entregar malware a través de sitios web legítimos

Se ha encontrado un nuevo tipo de campaña de publicidad maliciosa que aprovecha los anuncios de Google distribuyendo malware. Uno de esos incidentes ha sido citado a través de anuncios de Google publicados en el popular sitio de noticias: The New York Times.

¿Como funciona?

Descubierto por SlashNext, los anuncios de Google parecen genuinos a primera vista. Promueve la descarga de un convertidor de PDF en línea.

¿Qué sigue?

Una vez que se ha descargado la aplicación, los usuarios son redirigidos a una página especial de phishing que lleva a cabo el monitoreo del comportamiento del usuario secuestrando el navegador y la funcionalidad de búsqueda.

La aplicación también ejecuta silenciosamente contenido malicioso no asegurado de terceros dentro de un navegador.

LEER MÁS >

RECOMENDACIÓN

Emplear la solución de Traps de Palo Alto para proteger los equipos de la red ya que cuenta con la protección basada en análisis de comportamiento de los navegadores de internet y de scripts descargados de páginas de internet, por lo que esta solución podría ser útil en incidentes relacionados, además de que integra también módulos de protección para la detección de malware avanzado.