Blog

TrickBot: La amenaza que más utiliza al COVID-19 para engañar a los usuarios.

Datos del ATP de Office365 revelan que el troyano bancario TrickBot, principala responsable de la distribución del ransomware Ryuk, sería el malware que más s encuentra utilizando al COVID-19 para engañar e infectar a usuarios.

Cibercriminales aprovechan los temores sobre COVID-19 para redirigir tráfico web e infectar equipos

Cibercriminales se encuentran aprovechando la situación actual causada por el coronavirus para engañar a usuarios y redirigirles a sitios que distribuyen malware mediante la modificación de los DNS en sus routers.

TrickBot: El troyano bancario busca evadir la autenticación doble factor

Los cibercriminales detrás del troyano bancario TrickBot han desarrollado una aplicación para Android que les permite interceptar códigos de autorización de un sólo uso enviados por SMS o notificaciones push, con el fin de poder llevar a cabo transacciones fraudulentas aún en casos en que se utilice autenticación de doble factor.

Teletrabajo: Proteja gratis a sus usuarios fuera de la oficina (Segunda parte)

Desde EDSI Trend en conjunto con Trend Micro nos disponibilizamos para ayudar a las organizaciones a proteger a sus usuarios aún cuan ellos se encuentren fuera de la organización.

¡Importante! Ya existe un parche para resolver la nueva vulnerabilidad crítica “wormeable” en SMBv3

Microsoft ha lanzado una actualización de seguridad de emergencia para resolver la peligrosa vulnerabilidad “wormeable” presente en SMBv3 que accidentalmente salió a la luz, identificada como CVE-2020-0796.

La vulnerabilidad, causasda por la manera en que el protocolo maneja los requests con headers de compresión, permite la ejecución de código remoto por parte de un atacante y afecta a los sistemas operativos Windows 10 y Windows Server 2019 en sus versiones 1903 y 1909.

Teletrabajo: Proteja gratis a sus usuarios fuera de la oficina (Primera parte)

Desde EDSI Trend en conjunto con Trend Micro nos disponibilizamos para ayudar a las organizaciones a proteger a sus usuarios aún cuan ellos se encuentren fuera de la organización.

Microsoft revela accidentalmente la existencia de una nueva vulnerabilidad “wormeable” en el protocolo SMB

Microsoft publicó accidentalmente información sobre una nueva vulnerabilidad que afecta el protocolo SMBv3 la cual es tan peligrosa como otros casos similares debido a que no requiere autenticación y sería posible preparar una pieza de malware que se propagase masivamente explotándola, como lo hizo WannaCry en su momento.

Emotet recibe una actualización sobre su módulo de propagación WiFi

Nuevos reportes indican que el módulo de propagación a redes WiFi de Emotet ha recibido una actualización por parte de sus operadores y ha comenzado a ser utilizado de forma activa.

Error de certificado: La campaña de malware que busca engañarte para que instales un backdoor

Una investigación reveló que por lo menos desde mediados de Enero, se encuentra activa una campaña de distribución de malware que busca engañar a los usuarios para que descarguen y ejecuten una aplicación maliciosa creyendo que están instalando un certificado de seguridad.

GhostCat: Ya se detectan escaneos en Internet en busca de servidores Apache Tomcat vulnerables

Hace poco se reveló una vulnerabilidad en Apache Tomcat, conocida como GhostCat, que podría llegar a permitir la ejecución de código remoto sobre un servidor vulnerable.

Ahora, pocos días después, ya se están detectando escaneos en Internet en busca de servidores vulnerables.