Intel
Security lanzó una web que muestra las vulnerabilidades, exploits o campañas
màs relevantes.
Intel
Security presentó una plataforma donde se pueden visualizar cuáles son las
principales amenazas cibernéticas del momento. Reúne kits de programas
maliciosos, ransomware, vulnerabilidades y campañas orquestadas por
cibercriminales.
La
plataforma está pensada para ingenieros y administradores de sistemas que
deseen mantenerse actualizados en temas de seguridad informática. Para acceder,
diríjase a: https://tld.mcafee.com/index.html
Al
ingresar a cada amenaza, se despliega un indicador que señala cuál es su grado
de riesgo en una escala de va desde uno hasta diez. También se indica cuánta
atención han prestado los medios a una vulnerabilidad o campaña cibercriminal
específica. Este puntaje se determina haciendo monitoreo de redes sociales y de
medios.
Al hacer clic en cada amenaza, se despliega información relacionada con su historia y su relación con otros elementos del universo cibercriminal.
Este es un resumen de las diez amenazas más relevantes del momento, según Intel Security:
Al hacer clic en cada amenaza, se despliega información relacionada con su historia y su relación con otros elementos del universo cibercriminal.
Este es un resumen de las diez amenazas más relevantes del momento, según Intel Security:
1. Vulnerabilidad en el intérprete de JavaScript Chakra
usado en Microsoft Edge. Permite la ejecución de código de forma
remota o causar denegación de servicio (corrupción de memoria) a través de un
sitio web.
2. Ransomware Cerber. Después de cifrar los datos del usuario, esta pieza de código malicioso reproduce un archivo de audio pidiendo dinero a cambio de brindar la llave de acceso a los archivos comprometidos. Dentro de las víctimas identificadas están los usuarios de Office 365.
2. Ransomware Cerber. Después de cifrar los datos del usuario, esta pieza de código malicioso reproduce un archivo de audio pidiendo dinero a cambio de brindar la llave de acceso a los archivos comprometidos. Dentro de las víctimas identificadas están los usuarios de Office 365.
3. Ransomware Locky. Ataca a todos los
usuarios de Windows, menos aquellos que tengan su sistema operativo en ruso.
Este programa malicioso cifra información tanto de discos duros locales como
remotos.
4. Ransomware Satan. Opera como
ransomware-as-a-service (ransomware como servicio). Existe una página web en la
web oscura donde los cibercriminales pueden pagar una cuota para usar esta
pieza de código malicioso contra potenciales víctimas. El creador del servicio
pide que se le pague el 30 por ciento de los rescates obtenidos por medio de la
herramienta.
5. Vulnerabilidad en Flash Player. Los reproductores de
Flash con versiones anteriores a la 18.0.0.366 o previas a la 22.0.0.209 en
Windows y OS X o las anteriores a la 11.2.202.632 en Linux permiten que los
atacantes ejecuten código de forma arbitraria o causen una denegación de
servicio.
6. Otra vulnerabilidad en el intérprete de JavaScript
Chakra usado en Microsoft Edge. Permite la ejecución de código de forma
remota o causar denegación de servicio (corrupción de memoria) a través de un
sitio web.
7. Kit de programas maliciosos RIG. Estos son paquetes
de código que buscan vulnerabilidades en el dispositivo de la víctima. Este kit
en particular suele propagarse a través de anuncios publicitarios desplegados
en ciertas páginas web infectadas.
8. Kit de programas maliciosos Neutrino. Este kit también suele propagarse a través de anuncios publicitarios desplegados en ciertas páginas web infectadas. Instala diferentes tipos de programas maliciosos en el dispositivo afectado.
8. Kit de programas maliciosos Neutrino. Este kit también suele propagarse a través de anuncios publicitarios desplegados en ciertas páginas web infectadas. Instala diferentes tipos de programas maliciosos en el dispositivo afectado.
9. Campaña Shamoon 2. Es una operación de
que apuntó a objetivos en Arabia Saudita. Los programas maliciosos utilizados
borraban la información de los discos duros del computador infectado. Los
ataques empezaron en noviembre 17 de 2016.
10. Campaña Methbot. Es una operación
para obtener ingresos fraudulentos a través del ecosistema de publicidad
digital. Los cibercriminales diseñaron 'robots' que imitan el comportamiento
humano y aumentan las vistas de ciertos productos de carácter virtual, en
particular videos 'premium'.
Fuente: Tecnosfera El Tiempo
No hay comentarios:
Publicar un comentario