El sector Industrial es el más atacado por Ransomware

El sector más atacado por ransomware

De acuerdo al reporte mensual “Cyber Threat Intelligence Report” que genera NCC Group, en el mes de abril han detectado 352 ataques exitosos de Ransomware. Continuamente están rastreando grupos de Ransomware que usan la táctica de doble extorsión, hackear y filtrar información de empresas. Registran los datos y clasifican a las víctimas de acuerdo al sector de estas, con la finalidad de detectar que sector es el más atacado por ransoware y realizar comparativas con meses pasados.

El mes de marzo se registraron 459 ataques exitosos de Ransomware, en el mes de abril ha disminuido a 352, en el periodo de febrero a marzo hubo un incremento del 91%, esto debido a que en ese periodo se hizo pública la Vulnerabilidad GoAnywhere MFT y PaperCut, con dicha vulnerabilidad se podía ejecutar código de forma remota a servidores, lo cual permitió que grupos de hackers explotaran servidores y comprometieran infraestructura, en el mes de abril han disminuido los ataques ya que las empresas realizaron el parchado de esta vulnerabilidad.

De estos primero 4 meses del 2023 se ha visto una tendencia mas alta de ataques exitosos de este tipo, a diferencia de lo que se registró en el 2022. Aunque los resultados de este mes han disminuido, el número de víctimas es el segundo más alto registrado en la base de datos de NCC Group (a partir de 2021). Esto es el resultado de que tanto BianLian como BlackCat registraron su recuento de víctimas más alto en un mes determinado desde el inicio del seguimiento de ransomware de NCC Group en 2021. Además, el recuento de víctimas de Lockbit 3.0 es el segundo más alto registrado por el grupo, en parte debido a su explotación de la vulnerabilidad crítica de PaperCut en la segunda mitad de este mes.

Figure 1 – Global Ransomware Attacks by Month 2022 – 2023

De acuerdo al reporte, el sector Industrial ha sido el que más ataques exitosos ha tenido, con un total de 113 ataques el mes de abril 147 en el mes de marzo, de acuerdo al histórico que lleva NCC Group el sector Industrial es el más atacado por grupos de Ransomware teniendo una media del 32% en cada uno de los meses, esto debido a que es el sector más grande y asi mismo es el que cuenta con más información sensible como; la información de identificación personal (PII) y la propiedad intelectual (IP), lo cual es el objetico más lucrativo para los atacantes.

Figure 2 – Top 10 Targeted Sectors April 2023

Lockbit 3.0, BlackCat y BianLian son los grupos de Ransomware más activos actualmente, siendo los principales desde inicios del año, en el mes de abril representaron el 58% de los ataques exitosos, sumando 203 de los 352 registrados.

A modo de comparación, su actividad en febrero fue la siguiente: Lockbit 3.0 registró 129 casos, seguido de BlackCat con 31 casos y finalmente BianLian con 20 casos que representan 180 (75%) de 240 casos ese mes. Curiosamente, en abril, BlackCat y BianLian aumentaron significativamente su actividad con respecto a la producción de febrero (un 38 % y un 56 % respectivamente), mientras que la de Lockbit ha fluctuado hacia arriba y hacia abajo desde principios de año.

Figure 3 – Top 10 Threat Actors April 2023

NCC Groups ha recomendado que las organizaciones internas deben continuar reforzando la seguridad cibernética e higiene de seguridad contra Ransomware, ya que este tipo de ataques no ha reducido, al contrario, cada vez va en crecimiento, no solo en cuestión de ataques, también en el nacimiento de nuevas familias de Ransomware, en años anteriores se hablaba mucho de WannaCry, la cual ya ha sido desplazada por estas nuevas familias. ¿Entonces como podemos proteger nuestra infraestructura de nuevas vulnerabilidades y nuevas familias de Ransonware? En el catálogo de NOVA contamos con soluciones como las que maneja Trend Micro, que van más allá de lo convencional, no solo detectar amenazas mediante patrones o firmas, si no que involucra tecnologías de heurística como Machine Learning, Behavior monitoring, Sandboxes, Virtual Patching, etc.

Machine Learning y Behavior Monitoring nos ayuda a detectar mediante heurística nuevas familias de Ransomware, mutaciones o variantes de Ransomware, o enviar muestras de objetos sospechoso a Sandboxes para la ejecución de estos y análisis en un ambiente controlado y determinar la veracidad de esos objetos. Asi mismo con Virtual Patching (Intrusion Detection) podemos parchar de forma virtual vulnerabilidades que residan en los equipos, esto de una forma temprana, incluso con más antelación que la liberación de un parche físico de los fabricantes del software vulnerable.

Cloud One Endpoint and Workload Security with XDR cuentan con estas características, los cuales le ayudaran a proteger las capas de sus Servidores y Endpoints, Cloud App Security (CAS) y Trend Micro Email Security (TMES) son soluciones que de igual forma cuentan con estas estas características (a excepción de Behavior Monitoring) que lo ayudaran a proteger su capa de correo ante estas amenazas.

Consulta más aquí:

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

El tamaño importa: desentrañando la estructura de las organizaciones modernas de ciberdelincuencia.

ciberdelincuencia

De acuerdo con la actividad de seguimiento de Trend Micro, exploraron tres grupos criminales de diferentes tamaños para determinar cómo se comparan con negocios legítimos de tamaño similar en términos de cómo están organizados. También se discutieron las ventajas de conocer el tamaño objetivo de una organización de ciberdelincuencia para los investigadores de delitos cibernéticos.

El panorama de las amenazas cibernéticas en las últimas dos décadas ha evolucionado claramente: desde una era de ataques cibernéticos impulsados ​​principalmente por investigaciones ofensivas con cargas destructivas, el espacio del crimen cibernético se ha convertido en un terreno fértil para los actores malintencionados que se han organizado en grupos para buscar ganancias financieras colectivamente.

Apostar por un reclamo decisivo en un mercado enormemente lucrativo ha motivado a una nueva generación de ciberdelincuentes a adaptarse y organizarse de maneras que tienen un parecido sorprendente con las corporaciones legítimas. La investigación revela que a medida que aumentan la membresía y los ingresos de los grupos de delitos cibernéticos, se crean capas de jerarquía en el proceso, lo que hace que su estructura organizativa sea más compleja.

Eso viene a resultar en un par de pregunta importantes dentro de este estudio que realiza Trend Micro y son las siguientes:

El tamaño importa: ¿Existen las sociedades de ciberdelincuencia? ¿Por qué es importante?

Las organizaciones delictivas, como cualquier otro grupo humano, tienden a hacerse más complejas a medida que crecen. Esta complejidad se manifiesta a medida que un grupo forma grupos similares a departamentos, con directivos al mando que dependen de otros situados más arriba en la jerarquía. Esto ya lo sabemos por las empresas y sus subdivisiones departamentales:

  • Los grupos de ciberdelincuentes suelen organizarse como empresas. Las estructuras más complejas evolucionan a medida que un grupo aumenta sus ingresos y su número de miembros.
  • Los grandes grupos delictivos son muy complejos en su forma de organizarse, pero no hay muchos. La mayor parte del panorama está formada por equipos muy pequeños de delincuentes que obtienen ingresos moderados. Estos pequeños grupos se componen de unos pocos miembros que operan bajo un modelo de asociación.
  • Los grupos delictivos más grandes tienen departamentos similares a los de las empresas, como los de recursos humanos (RRHH) y tecnología de la información (TI), entre otros. Incluso pueden tener programas para empleados, como el reconocimiento de un empleado ejemplar del mes y evaluaciones de rendimiento.
  • Las grandes organizaciones delictivas se distinguen no sólo por su tamaño, sino también porque suelen ser más difíciles de gestionar, se enfrentan a más problemas políticos y tienen que lidiar con más delincuentes de bajo rendimiento. Tienen que lidiar con más problemas de confianza, además de gestionar los gastos generales derivados del tamaño de sus operaciones. Crecer sin abordar estas cuestiones afecta negativamente a una organización delictiva a largo plazo.

Los grupos delictivos pequeños suelen estar formados por un jefe de equipo, un codificador, un responsable de apoyo y un administrador de red. Con una plantilla tan reducida, cada uno suele desempeñar múltiples funciones además de las responsabilidades habituales, como la publicidad, la contratación y el manejo del dinero.

Ejemplos

Un ejemplo de pequeña empresa de éxito es Yalishanda. Se trata de uno de los proveedores de servicios de alojamiento a prueba de balas más populares en la comunidad clandestina, según un análisis de Brian Krebs, y se cree que está dirigido por sólo dos personas.

Las empresas delictivas medianas tienen una estructura más jerárquica, como las que suelen encontrarse en las empresas legales. Suelen tener un organigrama piramidal que describe la autoridad dentro de la organización, con una persona en la cima que está al mando de toda la empresa.

Un ejemplo de empresa criminal mediana es el grupo GozNym. En mayo de 2019, 10 personas fueron acusadas de este grupo. Según el escrito de acusación, el equipo estaba formado por un líder, un desarrollador, criptógrafos, un especialista en la toma de control de cuentas, un cajero, un administrador técnico, un asistente principal, un “cobrador” o “drop master”, un administrador de un servicio de alojamiento a prueba de balas y spammers4.

Las grandes empresas delictivas tienen estructuras muy jerarquizadas, seguidas de un número cada vez mayor de mandos inferiores y supervisores. La organizaciones delictivas grandes están mucho más estructuradas que las medianas. Las grandes empresas exitosas demuestran asociaciones efectivas con otros, exhiben liderazgo e implementan seguridad operativa (OPSEC). Las grandes organizaciones delictivas son más capaces de competir con otros actores de la ciberdelincuencia que las pequeñas empresas y pueden operar una o más instalaciones físicas. También suelen contratar a más empleados y generar ingresos considerables.

Tambien

Como uno de los grupos de ransomware más prolíficos y notorios de la historia reciente responsable de muchos ataques de alto perfil, elegimos a Conti para examinar el funcionamiento interno de una gran empresa criminal. Conti es un destacado proveedor de ransomware-as-a-service (RaaS) ampliamente considerado como el sucesor del ransomware Ryuk. Los operadores de Conti se han ganado la infamia por su hábil uso de las técnicas de doble extorsión y se sabe que venden accesos a organizaciones de víctimas que se negaron a negociar, además de publicar datos robados.

Independientemente del tamaño, las organizaciones son vulnerables a los ataques de malware modernos, considerados como una de las amenazas importantes para la salud empresarial ahora y en el futuro previsible. Los actores maliciosos tienen todos los motivos para actualizar constantemente su arsenal de malware, idear esquemas más sigilosos para superar a la competencia y obtener una mayor parte de la recompensa. Por lo tanto, es clave una mentalidad proactiva para mitigar los riesgos de los ataques de malware. Recomendamos adoptar las siguientes soluciones de ciberseguridad:

Recomendación

Trend Micro Email Security y Vision One incluida dentro del portafolio de soluciones de seguridad de Nova, son soluciones que nos ayudan a gestionar la ciberprotección en un panorama de amenazas que evolucionan continuamente y nos pueden ayudar a tener una protección todo en uno automatizada y detallada, dentro de la cual Trend Micro Email Security™ ofrece protección continuamente actualizada contra BEC, ransomware, spam y ataques dirigidos avanzados y Trend Micro Vision One™ ofrece una perspectiva más amplia y un mejor contexto para detectar amenazas con las capacidades de XDR líderes de la industria.

Con Trend Micro Email Security, los administradores de correo configuran políticas para gestionar los mensajes de correo electrónico en función de las amenazas detectadas. Por ejemplo, los administradores pueden eliminar el malware detectado de los mensajes entrantes antes de que lleguen a la red corporativa o poner en cuarentena el spam detectado y otros mensajes inapropiados.

Además, Trend Micro Email Security ofrece Email Continuity contra eventos de tiempo de inactividad planificados o no planificados, lo que permite a los usuarios finales continuar enviando y recibiendo mensajes de correo electrónico en caso de una interrupción.

Dentro de las características principales que nos puede ofrecer se encuentran las siguientes:

  • Protección por capas: Proporciona una protección completa contra el phishing, el spam y el graymail con múltiples técnicas, como el análisis del remitente, del contenido y de las imágenes, el aprendizaje automático, etc.
  • Protección contra el fraude por correo electrónico: Protege contra las estafas BEC con aprendizaje automático mejorado y reglas expertas para analizar tanto el encabezado como el contenido del correo electrónico. Incluye Trend Micro™ Writing Style DNA como capa adicional para llevar a cabo el análisis de autoría para la protección BEC. (Se requiere una licencia de Trend Micro™ Cloud App Security para Writing Style DNA)
  • Protección contra exploits de documentos: Detecta el malware avanzado y los exploits en PDF, Microsoft Office y otros documentos mediante una lógica estática y heurística para detectar y examinar las anomalías.
  • Protección avanzada contra amenazas: Descubre el malware desconocido mediante múltiples técnicas sin patrones, incluido el aprendizaje automático previo a la ejecución y la tecnología de sandbox de primera categoría de Trend Micro™ Deep Discovery™ para el análisis dinámico de archivos adjuntos potencialmente maliciosos o URLs incrustadas en un entorno virtual seguro.
  • Extracción de contraseñas de archivos: Extrae o abre heurísticamente archivos protegidos por contraseña aprovechando una combinación de contraseñas definidas por el usuario y el contenido de los mensajes.
  • Tiempo de clic en la URL: Bloquea los correos electrónicos con URLs maliciosas antes de su entrega y vuelve a comprobar la seguridad de la URL cuando el usuario hace clic en ella.
  • Verificación y autenticación de la fuente: Incluye Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM), Domain-based Message Authentication, Reporting, and Conformance (DMARC).

De igual forma aproveche las técnicas de detección avanzadas para detectar y responder proactivamente ante las amenazas antes de que realicen cualquier daño. Gracias a Trend Micro Vision One™, obtiene capacidades XDR con funcionalidad completa para profundizar en las capacidades de detección, investigación y respuesta, para que pueda ampliarlas en múltiples capas de seguridad para una mayor visibilidad y respuesta ante amenazas que impactan en toda la organización.

Síguenos en nuestras redes sociales  Nova InstagramFacebook y LinkedIn para más contenido de cibersguridad.

Cómo proteger a tu empresa de NAPLISTENER y otros ataques de ciberseguridad

naplistener

Las empresas deben estar alerta a las nuevas amenazas como NAPLISTENER que surgen cada día en el mundo digital. Hoy en día, los ciberdelincuentes se han vuelto más sofisticados en sus ataques y están utilizando nuevas herramientas, tácticas para infiltrarse en las redes empresariales y robar información confidencial. En este sentido, el reciente informe sobre el grupo de actividad de amenazas REF2924 es preocupante.

Este grupo, que ha sido conocido por atacar a países como Afganistán y miembros de ASEAN, ha sido observado desviando sus motivos del espionaje de datos a la persistencia de acceso dentro de las redes objetivo. Para lograr esto, han añadido una nueva herramienta a su arsenal llamada NAPLISTENER.

Según los investigadores de Elastic Security Labs, REF2924 está utilizando NAPLISTENER para atacar entidades en el sur y sudeste de Asia. NAPLISTENER es una amenaza tipo back door que finge ser el legítimo “Microsoft Distributed Transaction Coordinator” para evadir la detección y establecer la persistencia. Crea un “Listener” de solicitud HTTP para aceptar y procesar las solicitudes entrantes, y filtra los comandos de malware para que puedan mezclarse con el tráfico web legítimo. Además, lee los datos presentados, los decodifica y los ejecuta en memoria.

Es importante destacar que, según el análisis del código fuente de NAPLISTENER, el grupo ha tomado prestado el código del proyecto de GitHub de código abierto SharpMemshell. Además de NAPLISTENER, REF2924 ha estado utilizando varias herramientas adicionales durante sus recientes campañas. Estos incluyen SIESTAGRAPH, DOORME y ShadowPad, que se enfocan en el despliegue de varias puertas traseras en los servidores Microsoft Exchange expuestos a Internet.

Ante esta situación, es recomendable que las empresas adopten medidas preventivas adecuadas para proteger sus redes. La solución EDR de Trend Micro es una opción eficaz para detectar y responder a las amenazas de forma proactiva en los puntos finales. Esta solución monitorea el comportamiento de los archivos en tiempo real y utiliza inteligencia artificial para identificar patrones de comportamiento malicioso y prevenir ataques antes de que ocurran.

La amenaza de REF2924 es una señal de alarma para las empresas en todo el mundo. Es fundamental estar al tanto de las últimas tácticas y herramientas utilizadas por los ciberdelincuentes y tomar medidas preventivas adecuadas para proteger las redes empresariales. La solución EDR de Trend Micro es una opción confiable para garantizar la seguridad de la red y prevenir ataques de ciberdelincuentes.

Si desea obtener más información sobre cómo proteger su empresa de las amenazas cibernéticas, contáctenos. Nuestro equipo de expertos en ciberseguridad está listo para ayudarlo a proteger su empresa y garantizar la seguridad de su información confidencial.

Síguenos en nuestras redes sociales  Nova InstagramFacebook y LinkedIn para más contenido de cibersguridad.

Un ataque de ransomware cierra plantas mineras

ransomware en mineras

La Corporación Minera Copper Mountain (CMMC) de Canadá fue atacada por un ransomware el 27 de diciembre de 2022.

En respuesta a este incidente, la empresa implementó rápidamente sistemas y protocolos de gestión de riesgos. Además, la empresa está cerrando plantas de forma activa para evaluar el impacto en sus sistemas de control, aislando operaciones y pasando a procedimientos manuales cuando sea posible.

La CMMC de 18,000 acres, que es propiedad parcial de Mitsubishi Materials, produce un promedio de 100 millones de libras de cobre por año y se estima que tiene más de 32 años de reservas minerales. “Los equipos de TI internos y externos de la empresa continúan evaluando los riesgos e implementando medidas de seguridad adicionales para mitigar cualquier riesgo adicional para la empresa”, dijo Copper Mountain Mining Corp en un nuevo comunicado.

Alcance del ataque

Según el consejo de CMMC, la brecha de seguridad cibernética no comprometió las medidas de seguridad de ninguna manera y no puso en peligro el medio ambiente. “No hubo incidentes de seguridad o ambientales como resultado del ataque. La principal prioridad de la compañía sigue siendo garantizar operaciones seguras y limitar el impacto operativo y financiero”, dijo la compañía.

Reanudar el negocio lo antes posible puede ayudar a las organizaciones a minimizar el impacto financiero de un incidente. “Copper Mountain está investigando el origen del ataque y se está comunicando con las autoridades correspondientes para ayudar a la empresa” – Copper Mountain Mining Corporation of Canada

El 13 de diciembre de 2022, un ciberdelincuente publicó la información de la cuenta de un empleado de CMMC en el mercado de piratas informáticos. Dada la fecha reciente entre la oferta de venta de las credenciales y el informe del ataque de ransomware, es probable que los piratas informáticos hayan utilizado las cuentas comprometidas para obtener acceso a la red de la empresa.

Los hallazgos de la empresa de seguridad Dragos revelaron que 86 ataques se dirigieron específicamente a los sistemas de las organizaciones de fabricación, en particular las relacionadas con los productos metálicos y la industria automotriz. Dragos señaló que solo la pandilla de ransomware LockBit apuntó a las industrias de tratamiento de agua y minería. Según la empresa alemana Aurubis, “esto es claramente parte de un ataque mayor a la industria de los metales y la minería”.

Recomendación: soluciones para evitar ransomware

Las siguientes soluciones están disponibles en el portafolio de Nova:

Apex One

Una solución de seguridad de Trend Micro. Es una solución que ofrece una amplia gama de funcionalidades de seguridad, como protección de amenazas en tiempo real, prevención de intrusiones, parcheo virtual, detección de comportamientos sospechosos y protección contra ransomware. Apex One se puede utilizar tanto en endpoints como en servidores y se puede integrar con otras soluciones de seguridad de Trend Micro y con sistemas de gestión de seguridad de terceros.

Una característica destacable es su adaptabilidad constante, aprendiendo y compartiendo de forma automática información sobre amenazas en su entorno.

Email Security

Solución de Trend Micro diseñada para proteger tu organización de amenazas a través de correo electrónico, ayuda a evitar spam, phishing, correos sospechosos, virus y otros tipos de malware que se distribuyen a través de correo electrónico, además nos ayuda a proteger la información confidencial de nuestra organización.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Los grupos Ransomware as a service más activos de 2022.

RaaS actividad

De acuerdo con la actividad de seguimiento de Trend Micro con respecto al ransomware as a service para el segundo y tercer trimestre de 2022, se centra en las cuatro familias que registraron la mayor cantidad de ataques, las cuales son: LockBit , BlackCat , el recién llegado Black Basta y Karakurt, considerado como el brazo de extorsión del grupo de ransomware Conti.

La mayor cantidad de víctimas en el segundo y tercer trimestre combinados fueron registrados por LockBit y Black Basta. Los datos mostraron que LockBit contó un total de 436 organizaciones de víctimas, mientras que Black Basta tuvo un total de 101 durante el período de seis meses. Karakurt, por otro lado, ocupó el segundo lugar en el tercer trimestre, un lugar que ocupó BlackCat en el segundo trimestre del año.

El modelo de ransomware como servicio (RaaS) durante el período de abril a septiembre de 2022 se ha visto favorecido al tener una velocidad de implementación de malware y pagos más elevados dentro del período comprendido entre abril a septiembre de 2021. Estos informes se basan en datos de los sitios de RaaS y grupos de extorsión, la investigación de inteligencia de código abierto (OSINT) de Trend Micro y Trend Micro™ Smart Protection Network™, recopilados del 1 de abril al 30 de septiembre de 2022.

Las detecciones de ransomware en el tercer trimestre aumentaron un 15.2% en comparación con el trimestre anterior, ya que los grupos RaaS activos aumentaron un 13.3%.

Según los datos recopilados de los sitios de los grupos de ransomware, la mayor cantidad de ataques exitosos en el período de seis meses se atribuye a operadores RaaS conocidos: LockBit, BlackCat, Black Basta y el grupo de extorsión de datos Karakurt.

Grupos de ransomware
Ilustración 1. Familias de ransomware más utilizadas en RaaS

No sorprende que los ciberdelincuentes apunten a organizaciones percibidas como altamente vulnerables. Los actores de ransomware saben que toda la operación de las pequeñas y medianas empresas puede detenerse por completo cuando se enfrentan a ataques cibernéticos, ya que estas empresas tienen menos recursos de seguridad de TI para responder a los ataques cibernéticos.

  • Las pequeñas empresas comprendían el 43,1% de las víctimas de Black Basta en el segundo trimestre y el 40% en el tercer trimestre.
  • Por su parte, las medianas empresas obtuvieron participaciones de 35,3% y 38% en el segundo y tercer trimestre, respectivamente.
  • Las grandes empresas constituyeron el 21,6% en el segundo trimestre, descendiendo al 16% en el tercer trimestre.

Las organizaciones de América del Norte y Europa dominaron la lista de víctimas de LockBit desde abril hasta septiembre de 2022, ya que estas regiones ocuparon alternativamente el primer y segundo lugar en el segundo y tercer trimestre del año. Asia-Pacífico y América Latina ocuparon el tercer y cuarto lugar en el segundo y tercer trimestre, manteniendo las participaciones que tenían en ambos trimestres.

Independientemente del tamaño, las organizaciones son vulnerables a los ataques de ransomware modernos. Los actores maliciosos tienen todos los motivos para actualizar constantemente su arsenal de malware, idear esquemas más sigilosos para superar a la competencia y obtener una mayor parte de la recompensa. Por lo tanto, es clave una mentalidad proactiva para mitigar los riesgos de los ataques de ransomware.

Los correos electrónicos se han convertido en la principal puerta de entrada de ataques cibernéticos en las empresas, es por ello que recomendamos tomar medidas y adoptar soluciones que nos informen si estamos siendo atacados y mitiguen las principales amenazas.

Recomendación para prevenir ser victima del ransomware as a service.

Trend Micro Email Security y Vision One incluida dentro del portafolio de soluciones de seguridad dentro del portafolio de Nova. Son soluciones que nos ayudan a gestionar la ciberprotección en un panorama de amenazas que evolucionan continuamente y nos pueden ayudar a tener una protección todo en uno automatizada y detallada, dentro de la cual Trend Micro Email Security™ ofrece protección continuamente actualizada contra BEC, ransomware, spam y ataques dirigidos avanzados y Trend Micro Vision One™ ofrece una perspectiva más amplia y un mejor contexto para detectar amenazas con las capacidades de XDR líderes de la industria.

Con Trend Micro Email Security, los administradores de correo configuran políticas para gestionar los mensajes de correo electrónico en función de las amenazas detectadas. Por ejemplo, los administradores pueden eliminar el malware detectado de los mensajes entrantes antes de que lleguen a la red corporativa o poner en cuarentena el spam detectado y otros mensajes inapropiados.

Además, Trend Micro Email Security ofrece Email Continuity contra eventos de tiempo de inactividad planificados o no planificados, lo que permite a los usuarios finales continuar enviando y recibiendo mensajes de correo electrónico en caso de una interrupción.

Dentro de las características principales que nos puede ofrecer se encuentran las siguientes:

  • Protección por capas
  • Protección contra el fraude por correo electrónico
  •  Protección contra exploits de documentos
  • Protección avanzada contra amenazas
  • Extracción de contraseñas de archivos
  • Tiempo de clic en la URL
  • Verificación y autenticación de la Fuente

Gracias a esto podemos detectar y reaccionar contra los ataques antes de cualquier daño y tener visibilidad en las diferentes capas de nuestra estrategia de ciberseguridad blidando toda la organización.

Te invitamos a seguir las redes sociales de Nova InstagramFacebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

El Impacto de las Vulnerabilidades Zero Day

impacto de vulnerabilidades zero day

De acuerdo a un artículo generado por Microsoft las vulnerabilidades de Dia Cero (Zero day), son una de las principales fuentes para que los atacantes puedan crear tácticas nuevas y únicas para lanzar ataques y evadir la detección. 

Las vulnerabilidades de zero day una vez expuestas públicamente pueden ser rápidamente utilizadas por otras entidades y cibercriminales, ya que éstas son particularmente efectivas para una explotación inicial.  A medida que los actores de amenazas cibernéticas, tanto de entidades como criminales, se vuelven más expertos en aprovechar estas vulnerabilidades, se ha observado una reducción en el tiempo entre el anuncio de una vulnerabilidad y la mercantilización de éstas.

Muchas organizaciones asumen que es menos probable que sean víctimas de ataques de explotación de Zero Day si la gestión de vulnerabilidades es parte integral de la seguridad de su red. Sin embargo, la mercantilización de los exploits, los están llevando a un ritmo mucho más rápido. De tal modo que, los parches físicos demoran bastante en ser publicados y a esto se suma la demora en que estos son desplegados.

Los cibercriminales que utilizan vulnerabilidades de Zero Day, tienden a limitar inicialmente la explotación de este tipo de vulnerabilidades en las organizaciones, pero éstas se adoptan rápidamente en el ecosistema de actores de amenazas más grandes. Lo cual inicia una carrera para que los actores de amenazas exploten la vulnerabilidad tanto como sea posible antes de que sus objetivos potenciales instalen parches.

Asi mismo no solo los cibercriminales van tras las vulnerabilidades de Zero day, éstas podrían llegar a convertirse en armas gubernamentales. China en septiembre del 2021 creó la regulación de informe de vulnerabilidades, siendo el primer gobierno que requiere los informes de vulnerabilidades que se descubren en su territorio, para su revisión antes de que la vulnerabilidad se comparta con el propietario del servicio o producto, con esta regulación se permite que elementos del gobierno chino acumulen vulnerabilidades informadas para convertirlas en armas.

En promedio, tan sólo bastan 14 días para que un exploit sea desarrollado y esté disponible después de que se divulgue una vulnerabilidad de zero day.  En la gráfica se proporciona un análisis de los plazos de explotación de las vulnerabilidades de zero day, desde el descubrimiento de una vulnerabilidad, hasta la llegada del exploit en herramientas automatizadas de hacking.

De acuerdo al estudio de Microsoft, las organizaciones tienen un promedio de 60 días para parchar los productos o servicios antes que el primer código fuente de un exploit sea publicado como PoC, y así mismo, tienen un promedio de 120 días para realizar dicho parcheo, antes de que los exploits lleguen a herramientas automatizadas de hacking como metasploit,  ya que cuando un exploit llega a esta fase, el exploit es usado a gran escala, por lo que es más probable que la infraestructura de las organizaciones se llegue a comprometer si cuenta con esta vulnerabilidad.

Microsoft hace un par de recomendaciones para la mitigación de este tipo de vulnerabilidades:

1.- Priorizar la aplicación de parches a las vulnerabilidades de día cero tan pronto como se publiquen; no esperar a que se implemente el ciclo de administración de parches.

Si bien no siempre es posible implementar un parche por temas de producción o incluso por que en la mayoría de las ocasiones un parche físico tarda en ser liberado, aquí es donde entran los parches virtuales (Virtual Patching), que son reglas de seguridad que cubren desde la tarjeta de red del host el intento de explotación de alguna vulnerabilidad. 

Además, este tipo de parches son publicados más rápido que un parche físico, por lo que la mitigación de la vulnerabilidad es en menor tiempo, sin tener que afectar la producción o esperar hasta el próximo despliegue de parches físicos.

De acuerdo con el ciclo de administración de parches, herramientas de seguridad como Cloud One – Endpoint & Workload Security de Trend Micro, con su módulo de seguridad llamado Intrusion Prevention, ofrece una gran cantidad de reglas de Virtual Patching, lo cual permite mitigar vulnerabilidades de Zero Day incluso con bastante anticipación vs la publicación de un parche físico.

Nova cuenta con esta herramienta dentro de su portafolio de soluciones.

2.- Documentar e inventariar todos los activos de hardware y software de la empresa para determinar el riesgo y determinar rápidamente cuándo actuar sobre los parches.

No todas las empresas llevan correctamente el inventario de sus activos de software y hardware, y en otras ocasiones sus inventarios no siempre se encuentran actualizados. Una de las herramientas con las Nova cuenta en su portafolio es Tanium, que ofrece diferentes módulos de seguridad, entre ellos Asset e Interact, con los cuales podremos conocer en tiempo real los host que tenemos en nuestra infraestructura, así mismo conocer que software tienen desplegados, también el descubrimiento de host o dispositivos desconocidos que lleguen a conectarse dentro de nuestra infraestructura.

Así mismo, con su módulo Patch podemos realizar el despliegue de los parches físicos de una forma centralizada y optimizada, el cual nos ayuda a priorizar las vulnerabilidades críticas y de zero day una vez que los fabricantes liberan los parches físicos, de esta forma tomando la recomendación 1 que nos marca Microsoft.

Consulta la fuente de este artículo aquí:

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

SolidBit Ahora también en versión RaaS.

SolidBit

Los investigadores de Trend Micro analizaron recientemente una muestra de una nueva variante de ransomware SolidBit que se dirige a los usuarios de videojuegos populares y plataformas de redes sociales. El malware está disfrazado de diferentes aplicaciones, incluida una herramienta de verificación de cuentas de League of Legends  y un bot de seguidores de Instagram, para atraer a las víctimas.

Videojuegos.         

El verificador de cuentas de League of Legends en GitHub se incluye con un archivo que contiene instrucciones sobre cómo usar la herramienta, pero ese es el alcance de la pretensión: no tiene una interfaz gráfica de usuario (GUI) o cualquier otro comportamiento relacionado con su supuesta función. Cuando una víctima desprevenida ejecuta la aplicación, automáticamente ejecuta códigos maliciosos de PowerShell que eliminan el ransomware. Otro archivo que viene con el ransomware se llama “Código fuente”, pero parece ser diferente del binario compilado.

Redes sociales.

¿Has usado estas apps? “Social Hacker” e “Instagram Follower Bot”. Esta nueva variante de SolidBit venía incluida de regalo.

Ambas aplicaciones maliciosas muestran un mensaje de error cuando se ejecutan en una máquina virtual. Muestran el mismo comportamiento que el comprobador de cuentas falso de League of Legends, en el que sueltan y ejecutan un ejecutable que, a su vez, suelta y ejecuta la carga útil del ransomware SolidBit.

SolidBit – RaaS.

Los actores maliciosos detrás de SolidBit no solo están recurriendo a aplicaciones maliciosas como medio para propagar el ransomware. También sabemos que el grupo de ransomware SolidBit ofrece hasta el 80% del pago como comisión a aquellos que penetren el sistema de alguna victima con el malware.

Recomendación.

Trend Micro Apex One y Vision One incluida dentro del portafolio de soluciones de seguridad de Nova, son soluciones que nos ayudan a gestionar la ciberprotección en un panorama de amenazas que evolucionan continuamente, nos pueden ayudar a tener una protección todo en uno automatizada y detallada.

Trend Micro Apex One™ ofrece una detección y respuesta frente amenazas automatizada y avanzada, así como protección contra amenazas en crecimiento como el ransomware sin archivos.

Vision One™ ofrece una perspectiva más amplia y un mejor contexto para detectar amenazas con las capacidades de XDR líderes de la industria.

De igual forma aproveche las técnicas de detección avanzadas para detectar y responder proactivamente ante las amenazas antes de que realicen cualquier daño. Gracias a Trend Micro Vision One™, obtiene capacidades XDR con funcionalidad completa para profundizar en las capacidades de detección, investigación y respuesta, para que pueda ampliarlas en múltiples capas de seguridad para una mayor visibilidad y respuesta ante amenazas que impactan en toda la organización.

Te invitamos a seguir las redes sociales de Nova  Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias, así podremos ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

#NovaRecomienda

Consulta la fuente de este artículo aquí:

Vulnerabilidad de ejecución remota de código en OpenSSL

vulnerabilidad de ejecución remota

En las más recientes actualizaciones de OpenSSL se encontraron 2 errores de seguridad en específico en el servicio, en estos errores encontrados se incluye una vulnerabilidad de ejecución remota grave que afecta la operación de la clave privada de RSA. La explotación de esta vulnerabilidad podría permitir a los atacantes la ejecución de código remoto.

Esta vulnerabilidad de corrupción de memoria de alta gravedad afectó a la versión de OpenSSL 3.0.4. El fallo existía en la implementación de RSA para CPU´s X86_64 que soportan las instrucciones AVX512IFMA. Al describir el impacto de esta vulnerabilidad CVE-2022-2274 se dijo: “Este problema hace que la implementación de RSA con claves privadas de 2048 bits sea incorrecta en dichas máquinas y la memoria se dañara durante el cálculo. Como consecuencia de la corrupción de memoria, un atacante puede desencadenar una ejecución remota de código en la máquina que realiza el cálculo.”

Esta vulnerabilidad existía en la versión de OpenSSL 3.0.4 descartando la afectación en las versiones 1.1.1 y 1.0.2.  Junto con esta falla, los proveedores también han solucionado un error de gravedad moderada (CVE-2022-2097) en el modo de AES OCB para plataformas x86_32 mediante la implementación optimizada de ensamblado AES-NI, bajo ciertas condiciones, esta implantación fallaría en cifrar los datos en su totalidad, haciendo inútil el propósito de implementar el cifrado de OpenSSL.

Como resultado, esta vulnerabilidad podría exponer datos en texto sin formato tal como se publicó en un comunicado. “Esto podría revelar 16 bytes de datos que ya existían en la memoria y que no estaban escritos. En el caso especial del cifrado “in place”, se revelarían 16 bytes del texto sin formato”

Este problema no afectó a TLS y DTLS debido a que OpenSSL no es compatible con el cifrado basado en OCB para ellos.

Estas vulnerabilidades ya recibieron correcciones con la versión 3.0.5 de OpenSSL.  Los usuarios con versión 1.1.1 deberían considerar actualizar última versión 1.1.1 para obtener solución para CVE-2022-2097.

Recomendación para la vulnerabilidad de ejecución remota:

La solución Apex One de Trend Micro disponible en el portafolio de Nova, utiliza combinaciones de técnicas avanzadas de protección contra amenazas para eliminar brechas de seguridad en cualquier actividad del usuario o terminal.

Ofreciendo mucho más que un simple escaneo, Apex One usa un sistema de prevención de intrusiones basado en host (HIPS) para parchar virtualmente vulnerabilidades.

Síguenos en InstagramFacebook y LinkedIn para para más contenido de ciberseguridad.

Consulta la fuente de este artículo aquí:

Karakurt, un grupo cibercriminal que extrae información de organizaciones.

Esta operación maliciosa se caracteriza por no usar malware durante sus intrusiones, contrario a prácticamente cualquier otro grupo de extorsión. Los rescates exigidos por Karakurt van desde los $25,000 hasta los $13 millones, y siempre se debe realizar el pago a través de bitcoin. Karakurt había comenzado como una agrupación de filtraciones y subastas en la dark web, aunque el dominio utilizado para sus operaciones fue desconectado hace un par de meses. Para inicios de mayo, el nuevo sitio web de Karakurt contenía varios terabytes de datos presuntamente pertenecientes a víctimas en América del Norte y Europa, además de una lista de supuestas víctimas.

Otro rasgo característico de Karakurt es que no se enfocan solamente en un tipo específico de víctima, ya que simplemente basan sus ataques en la posibilidad de acceder a las redes comprometidas. Para sus ataques, los hackers pueden usar mecanismos poco protegidos y debilidades de infraestructura, o bien colaborar con otros grupos cibercriminales para obtener acceso inicial al objetivo. Acorde a CISA, comúnmente los hackers obtienen acceso a las redes comprometidas explotando dispositivos SonicWall VPN o Fortinet FortiGate sin actualizaciones u obsoletos, empleando fallas populares como Log4Shell o errores en Microsoft Windows Server.

Según un informe, Karakurt es parte de la red Conti, que opera como un grupo autónomo junto con Black Basta y BlackByte, otros dos grupos que dependen del robo de datos y la extorsión con fines de monetización.

Recomendación.

El mantener los aplicativos actualizados a últimas versiones recomendadas por el fabricante puede garantizar una cobertura más amplia ante ataques, debido a que en nuevas actualizaciones o parches los fabricantes suelen añadir nuevas características para evitar vulnerabilidades.

Con Deep Discovery Inspector de Trend Micro al ser un aplicativo de red física o virtual, nos proporciona visibilidad, inspección de tráfico, detección de amenazas avanzadas y un análisis en tiempo real. Esto gracias a que algunos de sus métodos de detección son:

  • Simulación de aislamiento personalizado.
  • Análisis heurístico basado en reglas.
  • Análisis de malware.
  • Supervisa el tráfico de red conectándose al puerto espejo de un conmutador para una interrupción mínima o nula de la red.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la fuente de este artículo aquí.

#NovaRecomienda

Emotet está de vuelta después de 10 meses, con nuevas técnicas para propagar malware.

La botnet parece utilizar un nuevo método de entrega para comprometer los sistemas Windows después de que Microsoft deshabilita las macros de VBA de forma predeterminada.

Los ataques de malware de Emotet están de vuelta después de un “spring break” de 10 meses. Ese nuevo enfoque incluye ataques de phishing más específicos, diferentes de las campañas anteriores.

Analistas vincularon esta actividad con el actor de amenazas conocido como TA542, que desde 2014 ha aprovechado el malware Emotet con gran éxito.

Emotet, una vez apodado “el malware más peligroso del mundo” está siendo aprovechado en su campaña más reciente para entregar ransomware. Los responsables de la distribución del malware han estado en la mira de las fuerzas del orden durante años. En enero de 2021, las autoridades de Canadá, Francia, Alemania, Lituania, los Países Bajos, Ucrania, el Reino Unido y los Estados Unidos trabajaron juntos para derribar una red de cientos de servidores de botnets que soportan Emotet, como parte de la “Operación LadyBird”.

Nueva fase de Emotet

Los atacantes detrás del malware han enviado millones de correos electrónicos de phishing diseñados para infectar los dispositivos con malware y pueden ser controlados por botnets.

Esta nueva prueba de correos electrónicos de phishing podría ser el resultado de las acciones de Microsoft para deshabilitar macros específicas asociadas con las aplicaciones de Office en febrero de 2022. En ese momento, Microsoft dijo que estaba cambiando los valores predeterminados para cinco aplicaciones de Office que ejecutan macros. Esto evita que los atacantes se dirijan a documentos con servicios de automatización para ejecutar el malware en los sistemas de las víctimas.

Las nuevas técnicas observadas en campañas recientes parecían probarse a menor escala, como una prueba de potencial para una campaña más grande.

Las nuevas campañas utilizan cuentas de correo electrónico comprometidas para enviar correos electrónicos de spam-phishing con un título llamativo de una palabra. Los términos comunes en los ataques de phishing incluyen “salario” se utilizan para alentar a los usuarios a hacer clic por curiosidad, las nuevas técnicas observadas en campañas recientes parecían probarse a menor escala, como una prueba de potencial para una campaña más grande.

Según los investigadores, el uso de URL de OneDrive y XLL hace que esta campaña sea distinta de las anteriores. Anteriormente, Emotet intentó propagarse a través de archivos adjuntos de Microsoft Office o URL de phishing. Esas cargas maliciosas incluían documentos de Word y Excel que contenían scripts o macros de Visual Basics para Aplicaciones (VBA).

Recomendación

Trend Micro Email Security, incluido dentro del portafolio de NOVA nos ayuda a detener ataques de phishing, ransomware y BEC. Con tecnología de seguridad XGen™, nuestra solución utiliza una combinación óptima de técnicas de amenazas intergeneracionales, como machine learning, análisis en sandbox, prevención de pérdida de datos (DLP) y otros métodos para detener todo tipo de amenazas de correo electrónico.

También cuenta con autenticación basada en el dominio, SPF, DKIM y DMARC son tres sistemas de autenticación de correo electrónico que protegen contra el falseamiento del correo electrónico.

El marco de directivas de remitente (SPF) es un estándar abierto para evitar la falsificación de direcciones de remitente. El SPF protege el remite, que se usa para entregar los mensajes de correo electrónico. Email Security le permite comprobar la autenticidad del remitente mediante la configuración de SPF.

DomainKeys Identified Mail (DKIM) es un sistema de validación de correo electrónico que detecta el falseamiento del correo electrónico validando la identidad del nombre de dominio asociada con un mensaje mediante la autenticación criptográfica. Asimismo, DKIM se usa para garantizar la integridad de los mensajes entrantes y para comprobar que un mensaje no se ha alterado durante la transferencia.

La autenticación de mensajes, informes y conformidad basada en dominios (DMARC) es un sistema de validación de correo electrónico que permite detectar y evitar el falseamiento de correo electrónico. Está diseñado para luchar contra determinadas técnicas que se utilizan en el phishing y el spam, como mensajes de correo electrónico con direcciones de remitentes falsos que parecen proceder de organizaciones legítimas. Permite autenticar mensajes de correo electrónico para dominios específicos, enviar información a los remitentes y ajustarse a una política publicada.

Una vez implementado Trend Micro Email Security los administradores de correo pueden configurar reglas para detectar y eliminar malware de los mensajes entrantes antes de que lleguen a la red corporativa Email Security puede poner en cuarentena el spam detectado y otros mensajes inadecuados. 

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta a fuente de la noticia aquí.

#NovaRecomienda