CRON TRAP. Nuevo código maligno en acción.

La empresa Segurmática, ha publicado en su espacio noticioso un artículo sobre la actividad de un nuevo código maligno que se reproduce en nuestro Blog de Ciberseguridad.

Un grupo de investigadores en ciberseguridad ha detectado un nuevo tipo de malware llamado CRON#TRAP, que afecta a sistemas Windows utilizando una máquina virtual de Linux para evadir los antivirus. Este malware se esconde dentro de una pequeña instancia de Linux que contiene una puerta trasera, lo que permite a los ciberdelincuentes acceder remotamente sin ser detectados.

El ataque comienza con un archivo engañoso en forma de acceso directo de Windows (.LNK), que suele ser distribuido por medio de correos electrónicos de phishing. Estos correos aparentan ser una encuesta de una empresa conocida, y al abrir un archivo comprimido que se adjunta, el malware empieza a actuar.

➡️Para más información consultar:Segurmática.

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, Incidentes | Deja un comentario

Serie Aprendiendo sobre seguridad informática. Capítulo 3.

Segurmática ha publicado un nuevo capítulo de su serie animada Aprendiendo sobre seguridad informática.

Ponemos a su disposición el capítulo 3 de la serie, que expone las propiedades de los programas antivirus para detectar y eliminar códigos malignos.

Nota: Para descargar los archivos, hacer clic derecho en el enlace y en el menú contextual utilizar la opción «Guardar enlace como».

Cap.3 Aprendiendo sobre seguridad informática

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, ciber-resiliencia, Ciberseguridad, Educación de Usuarios, percepción de riesgo | Deja un comentario

Grandoreiro. malware bancario en acción.

Código malicioso Grandoreiro.

El malware bancario Grandoreiro sigue siendo una amenaza activa a pesar de los esfuerzos que se han empleado en detenerlo. Aunque parte de la organización detrás de este malware fue desarticulada, los cibercriminales continúan desarrollando nuevas versiones y tácticas para robar el dinero de los usuarios de bancos.

¿Por qué Grandoreiro es tan peligroso?.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Ciberseguridad, Códigos Malignos, Educación de Usuarios, phishing | Deja un comentario

Serie: Aprendiendo de seguridad informática. Capítulos 1 y 2.

La empresa Segurmática, a través de su canal en Telegram, ha comenzado a difundir la serie de minivideos educativos que da título esta publicación.

Se ha decidido, por su importancia, reproducir los capítulos 1 y 2. El primero sobre la esencia de los programas malignos y su manera de actuar y el segundo sobre la necesidad de tomar precauciones en torno a las descargas que se realizan, utilizando siempre sitios seguros. Estos pequeños videos, pueden tener un poderoso impacto en la educación de usuarios en la institución.

Nota: Para descargar los archivos, hacer clic derecho en el enlace y en el menú contextual utilizar la opción «Guardar enlace como».

Cap.1 Aprendiendo sobre seguridad informática
Cap.2 Aprendiendo sobre seguridad informática

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Ciberseguridad, Códigos Malignos, Educación de Usuarios, Incidentes, Sin categoría | Deja un comentario

Información ante la espiral de usos de las VPN «gratuitas» por los estudiantes.

Creado con Herramienta de Inteligencia artificial.

En los últimos tiempos han crecido las violaciones de la seguridad informática como consecuencia del uso de vpn “gratuitas” como es el caso de Pshiphon.

En virtud de esta situación, en las ultimas tres semanas en el Blog de Ciberseguridad de la UO ha publicado el artículo titulado: “El uso de las VPN “gratuitas”. Sus aristas e inconveniencias.” (en tres partes) y que puede ser consultado en los enlaces: Parte 1, Parte 2 y Parte 3.

En los últimos días casi un centenar de estudiantes han visto afectada su navegación como consecuencia del uso de VPN “gratuitas”, en especial el Psiphon, con su consabido bombardeo de información subversiva. Como se dice en la tercera parte del artículo del Blog referido, la violación no está en usar un vpn, sino en que se “borren” las trazas de navegación del usuario.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Ciberseguridad, cloud computing, competencia informática, Educación de Usuarios, Incidentes, Legislación sobre Ciberseguridad, nube ionformática, trazabilidad, webproxy | Deja un comentario