¿Qué tan importantes son las actualizaciones?

malware

¿Eres de los que ignora las actualizaciones de software?

Este artículo podría interesarte.

Quizá en algún momento has dejado alguna actualización de tu computadora o teléfono sin pensar mucho que repercusiones puede traer esto, pero ¿sabías que podrías estar facilitando el acceso a tus datos a hackers o personas malintencionadas?

Según estudios recientes de diferentes compañías de ciberseguridad, más de la mitad de usuarios presionan el “recordarme más tarde” cuando hay actualizaciones en sus dispositivos, esto pues dicen estar ocupados con otras cosas.

No obstante, aunque actualizar software puede ser molesto, las actualizaciones corrigen errores y lo más importante proveen soluciones que cubren vulnerabilidades que los ciberdelincuentes usan como puertas a tu información.

Por suerte más del 70% de usuarios utilizan versiones recientes de sistemas operativos, los cuales son opciones seguras para el manejo de datos, pero ¿Qué hay de aquellos que usan versiones desactualizadas?

Recientemente un fallo de seguridad de Microsoft nos da un gran ejemplo, hablemos de PrintNightmare, Una vulnerabilidad que afectó a usuarios de Windows 10 y Windows 7.

Microsoft instó a instalar una actualización de software que parchaba el problema, pero Windows7 es un sistema operativo sin soporte general desde 2020. Aunque la empresa lanzó el parche para todas las versiones de Windows, expertos afirman que es un parche incompleto y por otras características sigue siendo una amenaza en Windows7.

Entonces, aunque un sistema operativo parezca funcional, las actualizaciones tienen mucha importancia para protegernos de vulnerabilidades en el futuro.

La mayoría de los ataques de malware aprovechan vulnerabilidades de software que podemos evitar, es por ello que en Nova te recomendamos mantener tus dispositivos al día en actualizaciones, esto es un punto esencial para proteger tu información o la de tu negocio, tal vez habilitar las actualizaciones automáticas sea una buena idea, por último, recuerda siempre descargar actualizaciones desde páginas oficiales de desarrolladores, de esta forma difícilmente serás víctima de un ataque.

Los ciberdelincuentes inician 2021 con sorteos, tarjetas de crédito y estafas de entrega.

credit card

Los ciberdelincuentes seguirán aprovechando los efectos e incidentes relacionados con COVID-19, la dependencia de las personas de las compras en línea y los servicios electrónicos, así como la creciente necesidad de asistencia financiera con el fin de cebar a las víctimas y robar información crítica. A pesar de que surgen regularmente nuevas formas de robar información, todavía se utilizan activamente las que ya han sido probadas.

Estas campañas destacan la inclusión de formularios de pago online falsos con el objetivo de robar información financiera de manera más eficiente: estafas de sorteos, esquema de transferencia de dinero falso, sitios falsos de servicios de pago en línea y estafas de entrega entre otros.

Recomendación
La solución Trend Micro ™ Cloud App Security mejora la seguridad de Microsoft 365 y otros servicios en la nube al aprovechar el análisis de malware en la zona de pruebas para el ransomware, el compromiso del correo electrónico empresarial (BEC) y otras amenazas avanzadas. También protege el uso compartido de archivos en la nube de las amenazas y la pérdida de datos al controlar el uso de datos confidenciales y proteger el uso compartido de archivos del malware.


Consulta el artículo aquí

La técnica de suplantación de identidad utiliza dominios de apariencia legítima para evitar la detección

ciberataque

Las amenazas por correo electrónico continuaron aumentando durante la pandemia, y la cantidad de URL de phishing también aumentó. Durante nuestros recientes esfuerzos de seguimiento, observamos una técnica de phishing que implica una combinación de correo electrónico de phishing y páginas fraudulentas. Esta combinación comprende una URL exacta que es la página de phishing y su dominio es un sitio web fraudulento.

Los usuarios pueden evitar tales ataques siguiendo algunas de las mejores prácticas antes de hacer clic en un enlace en cualquier correo electrónico:

Verifique el contenido del correo electrónico correctamente. Inspeccione si la información, como la dirección de correo electrónico, el cuerpo del mensaje o los enlaces, son inconsistentes.

Si hace clic en el enlace de un correo electrónico, inspeccione el sitio web, si parece mostrar contenido no malicioso en su página de inicio, no significa que el sitio web no lo sea, los letreros reveladores son textos de plantilla dentro del sitio web, si encuentra esto en su computadora de trabajo, avise a sus servicios de seguridad y de TI de inmediato, ellos están equipados para inspeccionar más.

Recomendación
Dado que el correo electrónico es la mejor opción del atacante Trend Micro™ Email Security™  utiliza aprendizaje automático mejorado y análisis dinámico de espacio aislado, pueden detener las amenazas de correo electrónico.

Consulta el artículo aquí

Explotación activa de cuatro vulnerabilidades de día cero en Microsoft Exchange Server

busqueda de vulnerabilidad

El 2 de marzo de 2021, Volexity informó sobre la explotación en estado salvaje de cuatro vulnerabilidades de Microsoft Exchange Server: CVE-2021-26855CVE-2021-26857CVE-2021-26858 y CVE-2021-27065.

Como resultado de la explotación de estas vulnerabilidades, los adversarios pueden acceder a los servidores Microsoft Exchange y permitir la instalación de herramientas adicionales para facilitar el acceso a largo plazo a los entornos de las víctimas. 
 
Estas vulnerabilidades afectan a las siguientes versiones de Microsoft Exchange Server: Microsoft Exchange 2013, Microsoft Exchange 2016 y Microsoft Exchange 2019.

Microsoft ha lanzado una actualización de seguridad de emergencia fuera de banda para parchear estas vulnerabilidades. Cuando estas vulnerabilidades están encadenadas, los actores de amenazas pueden explotar y obtener acceso a los servidores de Microsoft Exchange.
  
Recomendación
Trend Micro Deep Security puede proteger los sistemas contra tales amenazas. Cuenta con capacidades parcheo virtual, monitoreo de comportamiento que bloquea archivos maliciosos y URL, así como también detecta comportamientos y rutinas vinculadas a actividades maliciosas.

Consulta el artículo aquí

¿Por qué son preocupantes los ciberataques a las cadenas de suministro de tecnología?

ciberseguridad

Con un ciberataque a la cadena de suministro podemos comprometer la seguridad del cliente final haciendo que use un producto o servicio con vulnerabilidades…

Estos dos últimos años casi todos los usuarios nos hemos acostumbrado al término ransomware en el campo de la seguridad informática. Gracias a ataques como Wannacry
 

Ataques a la cadena de suministro
¿Sabemos quién ha diseñado, fabricado, ensamblado, etc. cada pieza de nuestro portátil? ¿De nuestro teléfono móvil? ¿De nuestro coche conectado? ¿Del programa que utilizamos para teletrabajar? Normalmente conocemos sólo la marca, pero no todos los terceros o partes que han hecho falta para que podamos usar esa tecnología.

Toda esta red de compañías necesarias para que podamos utilizar un hardware o software es lo que conocemos como cadena de suministro. Estas cadenas se basan en las relaciones comerciales entre los diferentes elementos que las componen, cada uno tiene su modelo de negocio y hace dinero con una actividad diferente.

Pero ¿Qué ocurre si uno de los elementos de la cadena es malicioso, es decir, se comporta de manera ilícita? Puede serlo desde el principio o haber sido comprometido por un atacante externo sin saberlo.

Con un ciberataque a la cadena de suministro podemos comprometer la seguridad del cliente final haciendo que use un producto o servicio con vulnerabilidades que están provocadas, con toda la intención, por uno de los elementos de dicha cadena.
 
Recomendación: Para proteger las empresas contra este tipo amenazas se recomienda tener herramientas de monitoreo continuo de la red y detección de brechas de seguridad como Trend Micro Deep Discovery Inspector.

Consulta el artículo aquí

Microsoft corrige zero day y otras 83 vulnerabilidades en actualización de enero.

microsoft logo

El primer paquete de actualizaciones de este 2021 corrige una zero-day en Microsoft Defender que según la compañía ya fue explotada por atacantes previo al lanzamiento del parche.
 
El martes de esta semana Microsoft lanzó el primer paquete de actualizaciones del 2021. En esta edición del popularmente conocido Patch Tuesday, la compañía reparó un total de 83 vulnerabilidades presentes en distintos productos. Del total de vulnerabilidades reparadas, 10 fueron catalogadas como críticas.  Uno de los fallos corregidos es una zero-day que afecta a Microsoft Defender.
 
Recomendación: Para proteger las empresas contra este tipo amenazas se recomienda tener herramientas de siguiente generación que además sean complementarias al AV tradiciones como Cortex XDR de Palo Alto.

Consulta el artículo aquí

Una vulnerabilidad crítica en Sudo permite ganar acceso root en casi cualquier distro Linux

sudo

El equipo de investigación de seguridad de Qualys ha descubierto una vulnerabilidad crítica en Sudo que data de hace casi 10 años. El bug bautizado como “Baron Samedit” puede ser explotado por cualquier usuario local y afecta una buena parte del ecosistema de distribuciones Linux. El fallo en cuestión puede ser explotado para ganar privilegios de root, incluso si el usuario no está listado en el archivo sudoers, es decir, el archivo que controla quién, cuáles, con que privilegios y en que máquinas se pueden ejecutar comandos y si se necesitan contraseñas.

Esta vulnerabilidad puede ser explotada en el mundo real. Por ejemplo, si los operadores de una botnet realizan ataques de fuerza bruta en cuentas de bajo nivel, pueden aprovecharse del bug en una segunda parte del ataque para ayudar a los intrusos a ganar acceso root fácilmente y tomar control total de un servidor hackeado.

Recomendación: Para proteger las empresas contra este tipo amenazas se recomienda tener herramientas antiexploit y parcheo virtual como lo es Trend Micro Cloud One Workload Security.

Consulta el artículo aquí

Los archivos de Excel con hojas ocultas se dirigen a usuarios en Italia

excel

Se ha visto una campaña de spam que utiliza correos electrónicos que tienen archivos adjuntos de Excel (.xls) (detectados por Trend Micro como Trojan.XF.HIDDBOOK.THDBHBO) circulando y apuntando a usuarios en Italia y algunos usuarios en Alemania y otros países. El archivo adjunto aparece en blanco cuando se abre, pero tiene una hoja configurada como “oculta” que intenta conectarse a una URL y descargar un archivo. Establecer hojas ocultas es una característica documentada.

Leer más…

Recomendaciones:
Seguridad de correo electrónico con  Trend Micro™ Email Security analiza el encabezado y el contenido del correo electrónico y la autenticidad y reputación del remitente del correo electrónico para protegerlo de los remitentes maliciosos.

Inspector de correo electrónico con Trend Micro ™ Deep Discovery™  emplea un entorno limitado personalizado, aprendizaje automático predictivo y filtrado web para detectar y bloquear correos electrónicos maliciosos.

Lemon Duck Cryptominer se extiende a través de correos electrónicos temáticos Covid-19

coins

Los autores de malware continúan aprovechando la pandemia de coronavirus para propagar amenazas. En una campaña relacionada reciente, nos encontramos con un script de PowerShell (script de correo) que distribuye el criptominer Lemon Duck a través de un nuevo método de propagación: correos electrónicos con el tema Covid-19 con archivos adjuntos armados. Estos correos electrónicos se entregan a todos los contactos de Microsoft Outlook del usuario de una máquina comprometida, tal como lo observa SANS Internet Storm Center.

Leer más…

Recomendación:
Dado que el correo electrónico es la mejor opción del atacante para ransomware y ataques dirigidos, necesita la mejor seguridad de correo electrónico disponible para proteger su organización. Trend Micro utiliza la seguridad XGen™, la combinación más avanzada de técnicas de defensa contra amenazas intergeneracionales, con métodos probados para encontrar más correos electrónicos de phishing y malware. Nuestras soluciones de correo electrónico funcionan con Trend Micro Apex Central™ para la administración central y el intercambio de amenazas con otras capas de seguridad para mejorar su visibilidad y protección general.

Sitio de Phishing usa Netflix como señuelo, utiliza geolocalización

phishing

Se encontró un sitio de suplantación de identidad utilizando una página de Netflix falsificada para recolectar información de cuenta, credenciales de tarjeta de crédito y otra información de identificación personal (PII), el sitio malicioso, hxxp: //secure-up-log.com/netflix/, para obtener más información sobre la operación y descubrimos que los sitios tienen funciones de geolocalización.

Leer más…

Recomendaciones:

Trend Micro Worry-Free™ Security puede proteger los sistemas contra tales amenazas. Cuenta con capacidad de monitoreo de comportamiento que bloquea archivos maliciosos y URL, así como también detecta comportamientos y rutinas vinculadas a actividades maliciosas.

Trend Micro™ Web Security™ tiene un filtro de URL que ayuda a bloquear sitios web maliciosos.