Wanna Cry, el ciberataque masivo más peligroso hasta ahora

wanna cry

El pasado viernes se registró el ciberataque más grande hasta ahora conocido, golpeando a más de 100 países con 45 mil ataques a empresas y entidades del gobierno con el ransomware  Wanna Cry cifrando archivos de computadoras tanto en sus discos duros como en las unidades de red a las que estén conectadas, aprovechándose de una vulnerabilidad del sistema operativo de Windows.

Los afectados se ven obligados a pagar una “recompensa” en  bitcoins (monedas virtuales) a una cuenta señalada por Wanna Cry para volver a tener control sobre el equipo.  Empresas de antivirus y ciberseguridad, han declarado que el ataque ha afectado a más de decenas de miles de equipos en América, Europa, Asia, Medio Oriente y África.

Continuar leyendo “Wanna Cry, el ciberataque masivo más peligroso hasta ahora”

¿Qué es el ransomware?

ransomware

El Ransomware es un software malicioso que, una vez que infecta un equipo, da al ciberdelincuente la capacidad de bloquearlo desde una ubicación remota y encriptar los archivos que se encuentren en él, quitando al dueño el control de la información y los datos almacenados. Después, el ciberdelincuente solicita el pago de un rescate a través de un pop-up para que el equipo sea desbloqueado y el dueño puede volver a tener control sobre él.

Continuar leyendo “¿Qué es el ransomware?”

By The Numbers: The Price of Ransomware

price_of_ransomware-blog

When looking at the overall ransomware landscape and how it has exponentially grown over the past couple of years, there is no more poignant number than “50”. That’s the number of new ransomware families seen within the first five months of 2016 alone—and it only represents the known families.

Continuar leyendo “By The Numbers: The Price of Ransomware”

Ciberataques, un recuento de los peores

ciberataques

Los ciberataques  concretados  este 2015 lo hacen uno de los peores años en la historia para la seguridad cibernética. A pesar de estos tres ciberataques de alto impacto, no se podría decir que antes no se presentaron otros tantos igual de feroces. Estos son algunos ejemplos de los peores ciberataques que se han registrado en los últimos años

Continuar leyendo “Ciberataques, un recuento de los peores”

Ladrones utilizan routers hackeados, ten cuidado

Router Hackeado

Una nueva investigación muestra que los ladrones propagan el malware Dyre para su uso en cyberheists (uso de phishing que se dirige a los empleados con acceso a sistemas informáticos de la empresa) aprovechando el hackeo de routers inalámbricos para distribuir su software de actividades ilegales que roba contraseñas.

Continuar leyendo “Ladrones utilizan routers hackeados, ten cuidado”

Cualquier aparato conectado a internet podría ser hackeado

Dispositivos conectados a la red

Actualmente ya existen muchos aparatos electrónicos con la entrada de Red, la cual nos da la opción de conectarlos a Internet y acceder a más funciones del mismo. Esto, evidentemente, es una señal de que los alcances de Internet están creciendo enormemente, y desgraciadamente, las posibilidades de los hackers también crecen.

Continuar leyendo “Cualquier aparato conectado a internet podría ser hackeado”

Tu auto también podría ser hackeado y controlado remotamente

Jeep Cherokke

Medio millón de coches Chrysler. modelos Jeep Cherokees, Chrysler 200s y Dodge Rams, pueden ser hackeados y controlados remotamente a través de una vulnerabilidad en el servicio Uconnect. La vulnerabilidad ya ha sido parchada y la firma automovilística recomienda la actualización inmediata de los sistemas.

Continuar leyendo “Tu auto también podría ser hackeado y controlado remotamente”

Las nuevas amenezas se ocultan en Twitter o Github

Hackers Twitter

Los piratas informáticos cada vez buscan nuevas formas de comunicarse con sus herramientas maliciosas de manera que dejen el menos rastro posible y sean más complicadas de detectar y eliminar. En la mayor parte de los casos la comunicación se realiza en conexión directa o mediante un servidor de comando y control, sin embargo también es posible aprovechar ciertos servicios de confianza como Twitter para enviar comandos a las herramientas maliciosas sin dejar prácticamente ningún rastro.

Continuar leyendo “Las nuevas amenezas se ocultan en Twitter o Github”

Paraestatales, blancos potenciales de los ciberataques

CFE y Pemex

Los ataques cibernéticos en México aún se encuentran en una etapa criminal; es decir, en la que hackers y activistas hurtan información personal. Sin embargo, el país debe tener en cuenta las amenazas más serias en el mundo cibernético, las cuales podrían tener como blanco las grandes paraestatales mexicanas, expuso el general retirado del ejército israelí y especialista en seguridad cibernética, Ram Dor.

Continuar leyendo “Paraestatales, blancos potenciales de los ciberataques”

Descubren botnet que permite ataques DDos en routers caseros

ddos

Según información publicada por el diario The Guardian, un grupo de Hackers llamado Lizard Squad ha estado utilizando routers con problemas en su configuración de seguridad para ofrecer el servicio de “alquiler” de ataques DDOS.

Los router que ha estado usando Lizard Squad aprovechaban que los administradores de red cuyas contraseñas no habían sido cambiadas o ellos hubieran dejado alguna puerta de acceso. Siendo presas fáciles de los atacantes que construyeron su propia red de bots.

Continuar leyendo “Descubren botnet que permite ataques DDos en routers caseros”