Los ciberdelincuentes difunden Emotet – en nombre de Greta Thunberg

Los ciberdelincuentes difunden Emotet – en nombre de Greta Thunberg

Justo a tiempo para final de año, el número de ataques con el malware más peligroso del mundo – Emotet – está aumentando. Los expertos del Security Lab de Hornetsecurity han podido observar una campaña especialmente llamativa desde el 19 de diciembre.

Los ciberdelincuentes están enviando correos electrónicos en nombre de una presunta partidaria de la activista climática Greta Thunberg. La niña y las huelgas climáticas iniciadas por ella han estado causando un gran revuelo desde hace un año. El movimiento «Fridays For Future», que Greta Thunberg fundó, se ha convertido en un movimiento global para la protección del clima y ha recibido mucha atención de los medios de comunicación durante meses.

Correo electrónicos en los que los ciberdelincuentes piden ayuda a los destinatarios haciendo una llamada a una gran manifestación por el clima

Los hackers también están aprovechando el debate sobre Greta.  Hornetsecurity Security Lab ha interceptado correos electrónicos en los que los ciberdelincuentes piden ayuda a los destinatarios haciendo una llamada a una gran manifestación por el clima. La hora y la dirección de la huelga global se encuentran supuestamente en el archivo adjunto.

 

Correo electrónico

 

 

 

Tan pronto como el destinatario abre el archivo adjunto, aparece un documento cifrado. Se le pide al usuario que active la edición y el contenido del documento. Siguiendo esta instrucción, se ejecuta una macro que descarga el malware malicioso.

 

macro malware emotet

 

Emotet permanece sin cambios técnicos

Los ciberdelincuentes han vuelto a mostrar una gran creatividad en el diseño de su campaña, pero Hornetsecurity Security Lab ha podido comprobar que el malware apenas ha sufrido cambios técnicos.

Más información:

 

Spamina es ahora compatible con los servicios SIEM

Spamina es ahora compatible con los servicios SIEM

La infraestructura de TI de las empresas está expuesta a una gran variedad de amenazas diferentes, ya sea ataques de Ransomware, olas de phishing o ataques al firewall. Para evitar ser víctima de los ciberataques, es necesario instalar complejos mecanismos de defensa. Los servicios del SIEM son un componente importante. Estos agrupan y analizan los datos relevantes para la seguridad en una ubicación central, lo que permite detectar a tiempo las actividades visibles.

Con el nuevo Conector SIEM de Spamina – Hornetsecurity Group ofrece una interfaz para servicios SIEM para sus productos 365 Total Protection y el servicio de filtrado de spam. El conector recibe e importa automáticamente las entradas de registro de emails desde la nube de Spamina.

 

Servicios del SIEM

 

 

Los datos relacionados con la seguridad de la TI pueden encontrarse en muchos lugares diferentes de una organización: en dispositivos finales, servidores, dispositivos de red e infraestructuras de seguridad especiales como firewalls, antivirus o sistemas de seguridad de correo. Los servicios de Gestión de Información y Eventos de Seguridad (SIEM) son productos de software que recogen y analizan esta información en tiempo real en una ubicación central. Los programas derivan patrones y tendencias basados en esta información para que los ciberataques dirigidos con múltiples vectores de ataque puedan ser detectados más rápidamente. Entre los servicios SIEM más conocidos se encuentran el QRadar de IBM y el Splunk.

 

 Con el nuevo Conector SIEM de Spamina – Hornetsecurity Group ofrece una interfaz para servicios SIEM para sus productos 365 Total Protection y el servicio de filtrado de spam. El conector recibe e importa automáticamente las entradas de registro de emails desde la nube de Spamina.

El Conector SIEM de Spamina

 

 

Con el nuevo conector SIEM de Spamina – Hornetsecurity Group los usuarios de los servicios SIEM pueden hacer que las entradas de registro de emails sean leídas automáticamente desde la nube de Spamina. El nuevo producto puede ser utilizado si el servicio de filtrado de spam de Spamina o 365 Total Protection (Business o Enterprise) ya está en uso.

 

El Conector SIEM de Spamina envía información detallada por medio de paquetes de syslog que contienen los siguientes detalles:

 

– Información general del correo electrónico: asunto del correo electrónico, nombres de archivos adjuntos, ID del mensaje del encabezado, método de cifrado utilizado y tamaño del correo electrónico.

– Información de gestión: fecha y hora del primer procesamiento, clasificación y motivo de la misma y número de entradas de registro para este correo electrónico.

Información sobre el remitente: dirección de origen del diálogo SMTP y remitente como se especifica en el encabezado del correo electrónico.

– Información sobre el destinatario: buzón de correo al que el servicio de filtrado de spam ha asignado este email y el destinatario, tal y como se especifica en la cabecera del email.

– Información sobre la transmisión: dirección del tráfico de correo electrónico, nombre del servidor al que se ha reenviado este correo, IP del remitente, nombre del servidor remoto y código de respuesta SMTP.

Gracias al conector, los servicios de Spamina pueden proporcionar datos de registro críticos a los servicios de SIEM para proporcionar una protección integral de la infraestructura de TI.

Más información:

 

El auge del Ransomware en 2019

El auge del Ransomware en 2019

La amenaza creciente

 

Es complicado no poner las noticias sin haberte dado cuenta de ello, y todavía más, aparecer en el trabajo sin que te hayan advertido al respecto. Ransomware ha sido el tema más candente sobre ciberseguridad, y los hackers han pasado el año atacando a compañías por miles de millones con esta táctica. El correo electrónico se ha convertido en el vector de ataque número uno, y el Ransomware en el peor enemigo de cualquier empleado.

Si no estás familiarizado, Ransomware son variaciones de software malicioso que se propagan a través de la red de tu ordenador con el fin de encriptar tu sistema con todos los documentos y material confidencial a cambio del pago de un rescate. Por lo general, se solicita el pago a través de Bitcoin para permanecer en el anonimato con la esperanza de evitar acabar en los tribunales. Los hackers utilizan troyanos de rescate en todo tipo de víctimas, y a menudo los hackers más experimentados buscan grandes pagos de objetivos más respetados.

En 2018, se produjo un aumento considerable de Ransomware, con unos ingresos estimados de 8.000 millones de dólares para los atacantes. Ese es un número asombroso. Lo que es aún más increíble, en 2019 los daños causados por Ransomware se han más que triplicado el año anterior. Se cree que sólo en la industria sanitaria, habrá más de 5.000 millones de dólares en pérdidas debido a los programas de rescate. ¿Por qué tal aumento en la cantidad de daños en un período tan corto de tiempo? Fácil, los hackers se dieron cuenta del nicho de mercado para tal objetivo. Con sofisticadas técnicas de ingeniería y un poco de conocimiento sobre el directorio de empleados de una empresa, un hacker experimentado tiene pocos o ningún problema para infiltrarse en la infraestructura de una organización insegura con un simple correo electrónico malicioso. Tales fines han llevado a los hackers a escuelas y universidades, gobiernos estatales y locales, y verticales de salud.

Una estrategia exitosa

 

Sólo en 2019, más de 70 gobiernos locales y estatales se vieron afectados por ataques exitosos con programas de rescate. Ya sea que la ciudad de Atlanta tenga una pérdida total de 2,6 millones de dólares en lugar de los 50.000 dólares del rescate, o que la ciudad de Baltimore pague más de 18,2 millones de dólares en lugar de los 100.000 dólares solicitados originalmente para el rescate, se puede decir con seguridad que los hackers tuvieron grandes beneficios en 2019.  En Estados Unidos se cree que más de 2/3 de todos los ataques de Ransomware en 2019 se dirigieron a los gobiernos locales.

Las entidades gubernamentales no fueron las únicas que sufrieron pérdidas masivas este año. Más de 100 escuelas y universidades fueron atacadas con Ransomware, siendo Ryuk el troyano malicioso más común utilizado. Esto es más de 9 veces mayor que el año anterior, en el que sólo se habían producido 11 incidentes relacionados con software en instituciones educativas. Este nicho es un objetivo particularmente bueno debido a los bajos presupuestos de seguridad y a la gran cantidad de datos confidenciales almacenados sobre los estudiantes y el personal. Solamente en Connecticut, siete distritos escolares fueron afectados por Ransomware lo que los convierte en el estado con el mayor número de ataques exitosos contra las escuelas. En septiembre, el Senado de los Estados Unidos aprobó la Ley de Equipos de Caza Cibernética y Respuesta a Incidentes del DHS, que reúne a los equipos de respuesta que ayudarán a las entidades públicas y privadas a defenderse de las ciberamenazas.

El sector sanitario ha seguido siendo el foco principal de los hackers a la hora de lanzar campañas maliciosas, y el software de rescate afecta al sector más que a ningún otro. Los datos confidenciales son una mina de oro para cualquier hacker, lo que hace obvio por qué los hospitales y las instituciones sanitarias son, a menudo, el objetivo. No sólo les cuesta a estas instalaciones miles de millones de dólares, sino que paraliza las operaciones diarias. En algunos casos, como el Centro Médico DCH en Alabama, los sistemas de programación y reserva se cerraron, lo que provocó que las cirugías y las citas se cancelaran. Esto podría ser extremadamente perjudicial para la salud del paciente, en algunos casos podría poner en peligro su vida.

 

El comienzo de una nueva década

 

Pronto será el inicio de una nueva década; 2020 está a las puertas. El patrón de ataques de Ransomware no parece estar disminuyendo, sino todo lo contrario…. está explotando. Se espera que el próximo año sea otro año de crecimiento constante, con nuevas cepas de Ransomware que brotarán en empresas de todo el mundo. El gasto en ciberseguridad de las organizaciones seguirá aumentando por encima de los 14.000 millones gastados en 2019. Con las nuevas regulaciones y leyes que se están implementando, la responsabilidad de proteger y asegurar los datos de manera adecuada será vital.

 

Más información: