Repaso del fin de semana: BlackEnergy, Internet Explorer y Fitbit
Las noticias de seguridad destacadas de los últimos 7 días incluyen un análisis del troyano BlackEnergy y el fin del soporte a versiones antiguas de IE.
Las noticias de seguridad destacadas de los últimos 7 días incluyen un análisis del troyano BlackEnergy y el fin del soporte a versiones antiguas de IE.
Robert Lipovsky, investigador de ESET, responde con mirada experta las dudas sobre el hallazgo del troyano BlackEnergy en empresas de energía.
Desde el impactante regreso de BlackEnergy al análisis de CES 2016, pasando por un nuevo ransomware, te traemos un resumen de seguridad de la última semana.
Los recientes apagones en Ucrania están conectados al troyano BlackEnergy, un malware destructivo con un componente capaz de apagar sistemas críticos.
Veamos cómo un archivo creado para mostrar una presentación de diapositivas en PowerPoint (.PPSX) llevó a la ejecución del dropper BlackEnergy aprovechando la vulnerabilidad CVE-2014-4114.
Esta semana en Virus Bulletin presentaremos los resultados de nuestra investigación sobre nuevas apariciones de la familia de malware denominada BlackEnergy, que detectamos en Ucrania y Polonia.
ESET elaboró una línea de tiempo con los ataques en los que se utilizó malware del tipo wiper desde que comenzó la invasión de Rusia a Ucrania en 2022.
El grupo Sandworm continúa llevando adelante ataques contra objetivos cuidadosamente elegidos en el país devastado por la guerra.
En 2022 la preocupación por los ataques a infraestructuras críticas volvió a ser un tema de preocupación, sobre todo a partir del conflicto entre Rusia y Ucrania y los ataques destructivos que se realizaron. ¿El próximo año será similar? ¿Serán las infraestructuras críticas blancos de más ataques?
Investigadores de ESET detectan una nueva campaña de ransomware que apunta a organizaciones ucranianas y que estaría relacionada con el grupo Sandworm.
¿Por qué el conflicto en Ucrania no ha causado el tan anticipado colapso cibernético global?
En el último capitulo del podcast Conexión Segura analizamos el escenario de la ciberseguridad en el contexto del conflicto con Ucrania.
A medida que avanza la guerra, el grupo de APT conocido como Sandworm, con un largo historial de ataques cibernéticos disruptivos, vuelve a ser el centro de atención.
Mientras se recomienda a las organizaciones permanecer alertas ante una posible expansión de los ciberataques, analizamos la importancia de proteger las infraestructuras críticas.
Las organizaciones de todo el mundo deben permanecer en alerta máxima ante la posibilidad de que se expandan los ciberataques a medida que la crisis en Ucrania avanza.
Repasamos algunas de las principales investigaciones realizadas por los investigadores de ESET sobre amenazas sofisticadas operadas generalmente por grupos de cibercriminales y cuyos ataques apuntan, en la mayoría de los casos, al espionaje de organismos específicos.
Detalles sobre GreyEnergy; confirmación de la relación entre Industroyer y NotPetya; el anuncio del cierre de Google+; y la aprobación de una ley en California que prohibirá la comercialización de dispositivos IoT con contraseñas predeterminadas, son las principales noticias de octubre.
Una investigación de ESET revela la presencia del sucesor del grupo de APT de BlackEnergy apuntando a infraestructuras críticas; muy probablemente en la etapa previa a la realización de un ataque.
Un análisis de investigadores de ESET sobre un reciente backdoor utilizado por TeleBots ─el grupo detrás del brote masivo del ransomware NotPetya – reveló fuertes similitudes con el principal backdoor utilizado por Industroyer confirmando la presencia de una conexión que se rumoreaba existía, pero que hasta el momento no se había probado.
El Grupo Lazarus ganó notoriedad especialmente después del ciber-sabotaje contra Sony Pictures Entertainment en 2014. Sin embargo, el grupo continua desplegando sus herramientas maliciosas que incluyen un malware que daña el disco duro, conocido como KillDisk, tal como sucedió en 2017 con un casino online en América Central.