Blog

Los responsables de Sodinokibi lanzan un sitio para subastar información robada

Los responsables del ransomware Sodinokibi han dado con una forma de obtener ganancias aún cuando sus víctimas optan por no pagar el rescate: Subastar la información de sus víctimas.

El ransomware Sodinokibi ahora es capaz de cifrar archivos en uso

El ransomware Sodinokibi sigue evolucionando, y con su versión 2.2 incorpora una funcionalidad que le permite cifrar archivos que se encuentren en uso mediante el abuso de Windows Restart Manager.

TrickBot: La amenaza que más utiliza al COVID-19 para engañar a los usuarios.

Datos del ATP de Office365 revelan que el troyano bancario TrickBot, principala responsable de la distribución del ransomware Ryuk, sería el malware que más s encuentra utilizando al COVID-19 para engañar e infectar a usuarios.

Cibercriminales aprovechan los temores sobre COVID-19 para redirigir tráfico web e infectar equipos

Cibercriminales se encuentran aprovechando la situación actual causada por el coronavirus para engañar a usuarios y redirigirles a sitios que distribuyen malware mediante la modificación de los DNS en sus routers.

TrickBot: El troyano bancario busca evadir la autenticación doble factor

Los cibercriminales detrás del troyano bancario TrickBot han desarrollado una aplicación para Android que les permite interceptar códigos de autorización de un sólo uso enviados por SMS o notificaciones push, con el fin de poder llevar a cabo transacciones fraudulentas aún en casos en que se utilice autenticación de doble factor.

Teletrabajo: Proteja gratis a sus usuarios fuera de la oficina (Segunda parte)

Desde EDSI Trend en conjunto con Trend Micro nos disponibilizamos para ayudar a las organizaciones a proteger a sus usuarios aún cuan ellos se encuentren fuera de la organización.

¡Importante! Ya existe un parche para resolver la nueva vulnerabilidad crítica “wormeable” en SMBv3

Microsoft ha lanzado una actualización de seguridad de emergencia para resolver la peligrosa vulnerabilidad “wormeable” presente en SMBv3 que accidentalmente salió a la luz, identificada como CVE-2020-0796.

La vulnerabilidad, causasda por la manera en que el protocolo maneja los requests con headers de compresión, permite la ejecución de código remoto por parte de un atacante y afecta a los sistemas operativos Windows 10 y Windows Server 2019 en sus versiones 1903 y 1909.

Teletrabajo: Proteja gratis a sus usuarios fuera de la oficina (Primera parte)

Desde EDSI Trend en conjunto con Trend Micro nos disponibilizamos para ayudar a las organizaciones a proteger a sus usuarios aún cuan ellos se encuentren fuera de la organización.

Microsoft revela accidentalmente la existencia de una nueva vulnerabilidad “wormeable” en el protocolo SMB

Microsoft publicó accidentalmente información sobre una nueva vulnerabilidad que afecta el protocolo SMBv3 la cual es tan peligrosa como otros casos similares debido a que no requiere autenticación y sería posible preparar una pieza de malware que se propagase masivamente explotándola, como lo hizo WannaCry en su momento.

Emotet recibe una actualización sobre su módulo de propagación WiFi

Nuevos reportes indican que el módulo de propagación a redes WiFi de Emotet ha recibido una actualización por parte de sus operadores y ha comenzado a ser utilizado de forma activa.