

{"id":10389,"date":"2019-08-29T13:02:49","date_gmt":"2019-08-29T12:02:49","guid":{"rendered":"https:\/\/satinfo.es\/web-wp\/?p=10389"},"modified":"2019-08-29T13:04:04","modified_gmt":"2019-08-29T12:04:04","slug":"mcafee-lanza-su-informe-trimestral-computing-es-28-agosto","status":"publish","type":"post","link":"https:\/\/satinfo.es\/web-wp\/index.php\/mcafee-lanza-su-informe-trimestral-computing-es-28-agosto\/","title":{"rendered":"McAfee lanza su informe trimestral (Computing.es, 28 Agosto)"},"content":{"rendered":"<h2><strong><span style=\"color: #000000;\">El ransomware vuelve al ataque<\/span><\/strong><\/h2>\n<p><strong><span style=\"color: #000000;\">McAfee Labs observa una media de 504 nuevas amenazas por minuto en el primer trimestre de 2019. Las brechas de datos facilitan los ataques a grandes organizaciones.<\/span><\/strong><\/p>\n<p><span style=\"color: #000000;\">McAfee ha lanzado su informe trimestral de amenazas, <a class=\"InternalResource\" style=\"color: #000000;\" href=\"https:\/\/recursos.bps.com.es\/files\/923\/57.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">McAfee Labs Threat Report: Agosto 2019,<\/a> que analiza la actividad cibercriminal y la evoluci\u00f3n de las ciberamenazas en el primer trimestre del a\u00f1o. En este periodo, McAfee Labs registr\u00f3 una media de 504 nuevas amenazas por minuto y un resurgimiento del ransomware, con nuevas ejecuciones de campa\u00f1as e innovaciones en el c\u00f3digo. Tambi\u00e9n en este tiempo, se colgaron m\u00e1s de 2.200 millones de credenciales de cuentas robadas en la red underground del cibercrimen. El 68% de los ataques dirigidos utilizaron t\u00e9cnicas de spearphishing para el acceso inicial y el 77% dependi\u00f3 de las acciones de los usuarios para la ejecuci\u00f3n del ataque.<\/span><\/p>\n<p><span style=\"color: #000000;\"><em>\u201cEl impacto de estas amenazas es muy real<\/em>\u201d, comenta <strong>Raj Samani, Chief Scientist y Fellow de McAfee.<\/strong><em>\u201cLos n\u00fameros, que hablan de aumentos o disminuciones de ciertos tipos de ataques, s\u00f3lo cuentan una parte de la historia. Cada infecci\u00f3n es otro negocio que debe lidiar con las consecuencias o un usuario que se enfrenta a un caso de fraude importante. No debemos olvidar que cada ciberataque tiene un coste humano\u201d.<\/em><\/span><\/p>\n<h2><span style=\"color: #000000;\"><strong>El resurgir del ransomware: innovaciones de c\u00f3digo y nuevas t\u00e1cticas de campa\u00f1a <\/strong><\/span><\/h2>\n<p><span style=\"color: #000000;\">La divisi\u00f3n de McAfee dedicada a la investigaci\u00f3n de ciberamenazas, McAfee Advanced Threat Research (ATR), observ\u00f3 innovaciones en las campa\u00f1as de ransomware, con cambios en los vectores de acceso inicial, gesti\u00f3n de campa\u00f1as e innovaciones t\u00e9cnicas en el c\u00f3digo.<\/span><\/p>\n<p><span style=\"color: #000000;\">Si bien el spearphishing ha mantenido su popularidad, los ataques de ransomware se han dirigido cada vez m\u00e1s a puntos de acceso remoto expuestos, como el Protocolo de Escritorio Remoto (RDP, por sus siglas en ingl\u00e9s). Estas credenciales pueden ser obtenidas a trav\u00e9s de un ataque de fuerza o compradas en la red clandestina underground. Las credenciales RDP se pueden utilizar para obtener privilegios de administrador y otorgan plenos derechos para distribuir y ejecutar malware en redes corporativas.\u00a0<\/span><\/p>\n<p><span style=\"color: #000000;\">Los investigadores de McAfee tambi\u00e9n han observado actores detr\u00e1s de los ataques de ransomware que utilizan servicios de correo electr\u00f3nico an\u00f3nimos para gestionar sus campa\u00f1as, frente al enfoque tradicional de establecer servidores de mando y control (C2). Las autoridades y las agencias privadas a menudo buscan servidores C2 para obtener claves de descifrado y crear herramientas de evasi\u00f3n. Por lo tanto, el uso de los servicios de correo electr\u00f3nico es percibido por los actores de la amenaza como un m\u00e9todo m\u00e1s an\u00f3nimo para llevar a cabo actividades delictivas.\u00a0<\/span><\/p>\n<p><span style=\"color: #000000;\">Durante el primer trimestre de 2019, las familias m\u00e1s activas de ransomware fueron Dharma (tambi\u00e9n conocida como Crysis), GandCrab y Ryuk. Otras familias de ransomware relevantes fueron Anatova, expuesta por McAfee Advanced Threat Research antes de tener oportunidad de expandirse ampliamente, y Scarab, una familia de ransomware persistente con nuevas variantes descubiertas regularmente. En general, las nuevas muestras de ransomware aumentaron un 118%.<\/span><\/p>\n<p><span style=\"color: #000000;\"><em>\u201cDespu\u00e9s de una disminuci\u00f3n peri\u00f3dica de nuevas familias y desarrollos a finales de 2018, el ransomware volvi\u00f3 fuerte a principios de 2019, con innovaciones en el c\u00f3digo y un nuevo enfoque mucho m\u00e1s espec\u00edfico\u201d, <\/em>explica <strong>Christiaan Beek, Cient\u00edfico e Ingeniero Jefe de McAfee<\/strong>.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El ransomware vuelve al ataque McAfee Labs observa una media de 504 nuevas amenazas por minuto en el primer trimestre de 2019. Las brechas de datos facilitan los ataques a grandes organizaciones. McAfee ha lanzado su informe trimestral de amenazas, McAfee Labs Threat Report: Agosto 2019, que analiza la actividad cibercriminal y la evoluci\u00f3n de&nbsp;<a href=\"https:\/\/satinfo.es\/web-wp\/index.php\/mcafee-lanza-su-informe-trimestral-computing-es-28-agosto\/\" class=\"read-more\">Continue Reading<\/a><\/p>\n","protected":false},"author":41,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[12,7],"tags":[],"class_list":["post-10389","post","type-post","status-publish","format-standard","hentry","category-noticias-de-los-fabricantes","category-noticias-sector","cat-12-id","cat-7-id"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/10389","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/comments?post=10389"}],"version-history":[{"count":0,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/10389\/revisions"}],"wp:attachment":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/media?parent=10389"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/categories?post=10389"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/tags?post=10389"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}