Las principales amenazas según Intel Security. |
Intel Security lanzó una web que muestra las vulnerabilidades, exploits o campañas màs relevantes.
Intel Security presentó una plataforma donde se pueden visualizar
cuáles son las principales amenazas cibernéticas del momento. Reúne kits
de programas maliciosos, ransomware, vulnerabilidades y campañas
orquestadas por cibercriminales.
La plataforma está pensada para ingenieros y administradores de
sistemas que deseen mantenerse actualizados en temas de seguridad
informática. Para acceder, diríjase a: https://tld.mcafee.com/index.html
Al ingresar a cada amenaza, se despliega un indicador que señala cuál
es su grado de riesgo en una escala de va desde uno hasta diez. También
se indica cuánta atención han prestado los medios a una vulnerabilidad o
campaña cibercriminal específica. Este puntaje se determina haciendo
monitoreo de redes sociales y de medios.
Al hacer clic en cada amenaza, se despliega información relacionada con su historia y su relación con otros elementos del universo cibercriminal.
Este es un resumen de las diez amenazas más relevantes del momento, según Intel Security:
Al hacer clic en cada amenaza, se despliega información relacionada con su historia y su relación con otros elementos del universo cibercriminal.
Este es un resumen de las diez amenazas más relevantes del momento, según Intel Security:
1. Vulnerabilidad en el intérprete de JavaScript Chakra usado en Microsoft Edge:
Permite la ejecución de código de forma remota o causar denegación de
servicio (corrupción de memoria) a través de un sitio web.
2. Ransomware Cerber: Después de cifrar los datos del usuario, esta pieza de código malicioso reproduce un archivo de audio pidiendo dinero a cambio de brindar la llave de acceso a los archivos comprometidos. Dentro de las víctimas identificadas están los usuarios de Office 365.
2. Ransomware Cerber: Después de cifrar los datos del usuario, esta pieza de código malicioso reproduce un archivo de audio pidiendo dinero a cambio de brindar la llave de acceso a los archivos comprometidos. Dentro de las víctimas identificadas están los usuarios de Office 365.
3. Ransomware Locky: Ataca a todos los usuarios de
Windows, menos aquellos que tengan su sistema operativo en ruso. Este
programa malicioso cifra información tanto de discos duros locales como
remotos.
4. Ransomware Satan: Opera como
ransomware-as-a-service (ransomware como servicio). Existe una página
web en la web oscura donde los cibercriminales pueden pagar una cuota
para usar esta pieza de código malicioso contra potenciales víctimas. El
creador del servicio pide que se le pague el 30 por ciento de los
rescates obtenidos por medio de la herramienta.
5. Vulnerabilidad en Flash Player: Los reproductores
de Flash con versiones anteriores a la 18.0.0.366 o previas a la
22.0.0.209 en Windows y OS X o las anteriores a la 11.2.202.632 en Linux
permiten que los atacantes ejecuten código de forma arbitraria o causen
una denegación de servicio.
6. Otra vulnerabilidad en el intérprete de JavaScript Chakra usado en Microsoft Edge:
Permite la ejecución de código de forma remota o causar denegación de
servicio (corrupción de memoria) a través de un sitio web.
7. Kit de programas maliciosos RIG: Estos son
paquetes de código que buscan vulnerabilidades en el dispositivo de la
víctima. Este kit en particular suele propagarse a través de anuncios
publicitarios desplegados en ciertas páginas web infectadas.
8. Kit de programas maliciosos Neutrino: Este kit también suele propagarse a través de anuncios publicitarios desplegados en ciertas páginas web infectadas. Instala diferentes tipos de programas maliciosos en el dispositivo afectado.
8. Kit de programas maliciosos Neutrino: Este kit también suele propagarse a través de anuncios publicitarios desplegados en ciertas páginas web infectadas. Instala diferentes tipos de programas maliciosos en el dispositivo afectado.
9. Campaña Shamoon 2: Es una operación de que apuntó
a objetivos en Arabia Saudita. Los programas maliciosos utilizados
borraban la información de los discos duros del computador infectado.
Los ataques empezaron en noviembre 17 de 2016.
10. Campaña Methbot: Es una operación para obtener
ingresos fraudulentos a través del ecosistema de publicidad digital. Los
cibercriminales diseñaron 'robots' que imitan el comportamiento humano y
aumentan las vistas de ciertos productos de carácter virtual, en
particular videos 'premium'.
Fuente: http://bit.ly/2lCPm5J
0 comentarios:
Publicar un comentario