was successfully added to your cart.

Carrito

Versión modificada de WhatsApp para Android detectada al instalar Triada Trojan

By | Blog

Se ha troyanizado una versión modificada de la aplicación de mensajería WhatsApp para Android para interceptar mensajes de texto, servir cargas útiles maliciosas, mostrar anuncios en pantalla completa y registrar a los propietarios de dispositivos para suscripciones premium no deseadas sin su conocimiento.

"El troyano Triada se coló en una de estas versiones modificadas del mensajero llamado FMWhatsApp 16.80.0 junto con el kit de desarrollo de software publicitario (SDK)", dijeron investigadores de la firma rusa de ciberseguridad Kaspersky en un artículo técnico publicado el martes. "Esto es similar a lo que sucedió con APKPure , donde el único código malicioso que estaba incrustado en la aplicación era un descargador de carga útil".

Las versiones modificadas de aplicaciones legítimas de Android, una práctica llamada Modding, están diseñadas para realizar funciones que los desarrolladores de aplicaciones no concibieron o pretendieron originalmente. FMWhatsApp, facturada como una versión personalizada de WhatsApp, permite a los usuarios remodelar la aplicación con diferentes temas, personalizar íconos y ocultar funciones como las vistas por última vez, e incluso desactivar funciones de videollamadas. La aplicación solo está disponible a través de sitios web de terceros.

La variante manipulada de la aplicación detectada por Kaspersky viene equipada con capacidades para recopilar identificadores únicos de dispositivos, que se envían a un servidor remoto que responde con un enlace a una carga útil que posteriormente se descarga, descifra y lanza el troyano Triada.


La carga útil, por su parte, se puede emplear para llevar a cabo una amplia gama de actividades maliciosas que van desde descargar módulos adicionales y mostrar anuncios en pantalla completa hasta suscribir sigilosamente a las víctimas a servicios premium e iniciar sesión en cuentas de WhatsApp en el dispositivo. Peor aún, los atacantes pueden secuestrar y tomar el control de las cuentas de WhatsApp para llevar a cabo ataques de ingeniería social o distribuir mensajes de spam, propagando así el malware a otros dispositivos.

"Vale la pena destacar que los usuarios de FMWhatsapp otorgan permiso a la aplicación para leer sus mensajes SMS, lo que significa que el troyano y todos los módulos maliciosos adicionales que carga también obtienen acceso a ellos", dijeron los investigadores. "Esto permite a los atacantes inscribir automáticamente a la víctima en suscripciones premium, incluso si se requiere un código de confirmación para completar el proceso".


Author: Ravie Lakshmanan.


Fuente https: //thehackernews.com/2021/08/modified-version-of-whatsapp-for.html

Grupo de delitos informáticos que solicita ayuda a los empleados para plantar ransomware

By | Blog

Se ha observado que un actor de amenazas nigeriano intenta reclutar empleados ofreciéndoles pagar $ 1 millón en bitcoins para implementar el ransomware Black Kingdom en las redes de las empresas como parte de un esquema de amenazas internas.

"El remitente dice al empleado que si son capaces de desplegar ransomware en un ordenador de la empresa o en el servidor de Windows, a continuación, se les pagaría $ 1 millón en bitcoin, o el 40% del presunto rescate de US $ 2,5 millones," anormal de Seguridad dijo en un informe publicado el jueves. "Se le dice al empleado que puede iniciar el ransomware física o remotamente. El remitente proporcionó dos métodos para contactarlo si el empleado está interesado: una cuenta de correo electrónico de Outlook y un nombre de usuario de Telegram".

Black Kingdom, también conocido como DemonWare y DEMON, atrajo la atención a principios de marzo cuando se descubrió que los actores de amenazas explotaban las fallas de ProxyLogon que afectaban a los servidores Microsoft Exchange para infectar sistemas sin parches con la cepa de ransomware.

Abnormal Security, que detectó y bloqueó los correos electrónicos de phishing el 12 de agosto, respondió al intento de solicitud creando una persona ficticia y se acercó al actor en Telegram Messenger, solo para que el individuo derramara inadvertidamente el modus operandi del ataque, que incluía dos enlaces. para una carga útil de ransomware ejecutable que el "empleado" podría descargar de WeTransfer o Mega.nz.

"El actor también nos indicó que elimináramos el archivo .EXE y lo elimináramos de la papelera de reciclaje. Según las respuestas del actor, parece claro que 1) espera que un empleado tenga acceso físico a un servidor y 2) no muy familiarizado con el análisis forense digital o las investigaciones de respuesta a incidentes ", dijo Crane Hassold, director de inteligencia de amenazas de Abnormal Security.

Author: Ravie Lakshmanan.


Fuente https://thehackernews.com/2021/08/cybercrime-group-asking-insiders-for.html

Por qué su empresa necesita una estrategia de seguridad remota a largo plazo

By | Blog

Cuando surgió COVID-19, las empresas de todos los sectores de la economía se vieron obligadas a realizar una rápida transición al trabajo remoto. El objetivo era simple: garantizar la continuidad del negocio frente a un desafío sin precedentes, un desafío que la mayoría asumió que vendría y desaparecería en poco tiempo.


A medida que las vacunas continúan desplegándose y el mundo finalmente comienza a reabrirse más de un año después, parece que el trabajo remoto llegó para quedarse. Un estudio reciente encontró que solo el 9 por ciento de los trabajadores remotos quieren regresar a una oficina a tiempo completo. Por supuesto, esto no quiere decir que el trabajo en persona vaya a desaparecer por completo; Apple anunció recientemente que sus empleados regresarán a la oficina tres días a la semana a partir de septiembre.


En conjunto, el futuro del trabajo parece ser más un modelo híbrido , con algunos empleados trabajando de forma remota y otros trabajando en la oficina.


Desafortunadamente, muchas organizaciones todavía operan con las mismas soluciones remotas que implementaron en marzo de 2020. Si bien estas soluciones han ayudado a las empresas a mantener las operaciones funcionando durante la pandemia, la mayoría se ensamblaron rápidamente, con la seguridad como una ocurrencia tardía.


En una época en la que la violación de datos promedio cuesta $ 3.86 millones y las empresas pueden esperar razonablemente tener algún nivel de fuerza de trabajo distribuida, es fundamental adoptar una postura proactiva para la seguridad e implementar una estrategia de seguridad remota a largo plazo. No hacerlo podría tener efectos desastrosos en su negocio.


VPNs are not enough for remote security.
El año pasado, la mayoría de las empresas agregaron o ampliaron soluciones VPN en sus pilas de tecnología a medida que pasaban al trabajo remoto. Pero una VPN por sí sola no es una panacea. Cuando los equipos están trabajando en todo el mundo, puede ser difícil para los equipos de seguridad administrar cada punto final de manera efectiva.


La narrativa popular de que las VPN corporativas son confiables y seguras no podría estar más lejos de la verdad. De hecho, los puntos finales distribuidos tienden a ser algunos de los objetivos más fáciles para los atacantes. En algunos casos, acceder a su red es tan fácil como que un empleado cometa un error involuntario.


Esto plantea la pregunta: ¿Qué mecanismos tiene para protegerse contra un empleado que se conecta a una red insegura (por ejemplo, una red Wi-Fi pública), se olvida de conectarse a su VPN y luego hace clic en un enlace malicioso? ¿Qué pasa si un miembro del equipo deja accidentalmente su computadora portátil en una cafetería o en un tren?


Desafíos, oportunidades para los equipos de TI en el futuro
Si su organización todavía utiliza técnicas de administración en el sitio para administrar los puntos finales de un equipo distribuido, tendrá dificultades en el panorama de seguridad dinámico y desafiante de hoy.
En entornos típicos, los empleados solo pueden acceder a las redes cuando están en el sitio o inician sesión a través de la VPN corporativa. Pero cuando los equipos están distribuidos por todo el mundo, no todo el mundo se conectará a la VPN todos los días, especialmente cuando confía en herramientas basadas en la nube como GSuite, Microsoft Office 365 y Slack. Si los empleados pueden realizar su trabajo utilizando estos servicios, tendrá puntos finales corporativos no administrados, para el deleite de los malos actores.

Afortunadamente, no es imposible superar estos desafíos. La mejor manera de hacerlo es implementando una estrategia de seguridad de la fuerza laboral distribuida eficaz que no tendrá que depender de la red a la que están conectados sus terminales. En cambio, todos los puntos finales deben administrarse siempre que estén encendidos. Algunas opciones para hacerlo incluyen administración de parches basada en la nube, administración de dispositivos móviles (MDM), detección y respuesta de intrusiones y puntos finales (EDR / IDR), software antivirus, cifrado de puntos finales y pasarelas de correo electrónico seguras.


Si realmente está adoptando una estrategia remota a largo plazo, y debería hacerlo, asumiendo que desea atraer y retener a los mejores talentos , debe comprender que la conectividad local no puede ser un requisito para las herramientas que su fuerza laboral debe tener. productivo y exitoso.


Nuevas soluciones y estrategias para lugares de trabajo remotos
Cuando se trata de implementar soluciones diseñadas específicamente para equipos distribuidos, los líderes de TI deben considerar los casos de uso y los requisitos de cada departamento. Deberá sopesar los riesgos de no realizar ningún cambio frente a los posibles impactos en la actividad comercial y los clientes.


Primero, es importante implementar planes estratégicos de implementación para limitar el impacto comercial potencial. También necesitará obtener la aceptación del liderazgo, lo que hará que el cambio sea más fácil de vender al resto del equipo.


Cuando comience a implementar nuevas soluciones de seguridad, recuerde que son tan fuertes como el eslabón más débil, que, en la mayoría de los casos, son sus usuarios finales. Al invertir en plataformas de educación del usuario, puede ayudar a su equipo a comprender las vulnerabilidades y amenazas comunes (por ejemplo, contraseñas débiles), que pueden generar dividendos significativos.


Y finalmente, en el panorama en evolución actual, donde surgen nuevas amenazas todos los días, es probable que solo sea cuestión de tiempo antes de que se vulneren sus sistemas. Por lo tanto, en lugar de pensar en lo que puede hacer para prevenir una infracción, debe asumir que se producirá una infracción e implementar una arquitectura de confianza cero . Al tratar a todos los proveedores como amenazas potenciales e implementar controles de acceso con privilegios mínimos para proteger aún más sus sistemas, se coloca en una posición de seguridad mucho más sólida.


Mirando hacia el futuro: ¿Qué viene después?
Durante el último año, hemos visto una gran tendencia en los atacantes que se centran en las redes domésticas. A medida que los equipos continúen trabajando de forma remota, parece que esta será la nueva normalidad en 2021 y más allá. Entonces, ¿Qué haces?
Nuevamente, asuma que los usuarios finales siempre serán el eslabón más débil en su estrategia de seguridad. Por un lado, un empleado puede olvidarse por descuido de iniciar sesión en una VPN y conectarse a una red insegura. Por otro lado, un empleado descontento podría decidir sabotear las cosas desde adentro.


Puede resolver ambos escenarios siguiendo las mejores prácticas e implementando arquitecturas de confianza cero, acceso con privilegios mínimos y herramientas de seguridad basadas en la nube. Dado que el entorno doméstico típico no está bien protegido, la seguridad debe estar más cerca de la carga de trabajo en sí.
Cuanto antes desarrolle y ejecute una estrategia de seguridad remota a largo plazo que tenga en cuenta todos estos factores, más rápido obtendrá información y control en tiempo real sobre su entorno de TI. Con el enfoque correcto, tendrá la tranquilidad de saber que su red es segura y que puede invertir más energía en el panorama general.

Autor: Chris Hass es director de investigación y seguridad de la información en Automox.

Check at: https://threatpost.com/business-long-term-remote-security-strategy/167950/

5 pasos para mejorar la resistencia al ransomware

By | Blog

The ransomware landscape is evolving, and ransomware is now one of the most popular (for cybercriminals) and harmful types of malware. The JBS, Colonial Pipeline, and Kaseya attacks are recent high-profile examples of the impact of ransomware and the monumental consequences it can have: changes in the market, impact on infrastructure and even leading to action at the highest levels of government.


In the wake of these attacks and other events like the SolarWinds attack, the executive branch has taken action in the form of an Executive Order (EO), which covers various cybersecurity concepts. This order encourages private sector companies to follow the federal government’s lead to help minimize the impact of future incidents.


Hay varios conceptos diferentes descritos en la EO, por lo que para ayudar a las organizaciones a comenzar, describí algunos de los conceptos clave a los que las organizaciones deberían prestar atención ahora y ofrezco algunos consejos sobre cómo puede comenzar a implementar estas estrategias hoy.

  1. 1. Adopte una postura de "seguridad cero" hacia el ransomware
    Una de las órdenes que me llamó la atención es el requisito de “Modernizar e implementar estándares de ciberseguridad más sólidos en el gobierno federal”. Esto tiene como objetivo impulsar al Gobierno Federal para que aumente y adopte mejores prácticas de seguridad con seguridad de confianza cero, acelerando el movimiento hacia servicios seguros en la nube y el despliegue de autenticación y cifrado multifactorial.
    En Veritas, asesoramos a las empresas para que adopten lo que llamamos una postura de "seguridad cero"; es la mentalidad de que se violará incluso la seguridad de endpoints más eficaz. Es importante tener un plan para estar preparado para cuando esto suceda.
  2. 2. Sea activo, no pasivo
    Las empresas necesitan tener una protección de datos de punto final sólida y seguridad del sistema. Esto incluye software antivirus e incluso software de listas blancas donde solo se puede acceder a las aplicaciones aprobadas. Las empresas necesitan tanto un elemento activo de protección como un elemento reactivo de recuperación.

    Companies affected by a ransomware attack can spend five days or more recovering from an attack, so it is imperative that companies are actively implementing the proper backup and recovery strategies prior to a ransomware attack.
  3. 3. No ponga todos sus huevos en una canasta
    Los sombreros negros que están desarrollando ransomware están tratando de evitar que cualquier medio de salida de una empresa tenga que pagar el rescate. Esta es la razón por la que los ataques de ransomware se dirigen a archivos y sistemas en uso, así como a sistemas de respaldo y datos basados en la nube.
    Instamos a las organizaciones a implementar un enfoque de copia de seguridad y recuperación más completo basado en el marco de ciberseguridad del Instituto Nacional de Estándares y Tecnología (NIST). Incluye un conjunto de mejores prácticas: uso de almacenamiento inmutable, que evita que el ransomware cifre o elimine copias de seguridad; implementar cifrado en tránsito y en reposo para evitar que los malos actores pongan en peligro la red o roben sus datos; y fortalecer el entorno habilitando firewalls que restringen puertos y procesos.
  4. 4. Cree un manual de estrategias para los incidentes cibernéticos
    El otro aspecto de la EO que quería abordar era la llamada a "Crear un manual de estrategias estándar para responder a los incidentes cibernéticos". El gobierno federal planea crear un manual de estrategias para las agencias federales que también actuará como modelo para el sector privado, para ayudar a las empresas a tomar las medidas adecuadas para identificar y mitigar una amenaza.
    El tiempo es esencial, por lo que antes de ver el manual del gobierno federal, aquí hay algunos pasos importantes en los que las organizaciones deberían pensar cuando se trata de crear el suyo propio:
    • Runbook digital: tener un plan en papel es un comienzo, pero tener un plan digital que se pueda ver y ejecutar fácilmente con un solo clic es esencial. Cuanto más complejo sea la ejecución de un plan, más tardará en recuperarse de un ataque.
    • Probar, Probar, Probar: Probar asegura que su plan funcionará cuando lo necesite. Las pruebas iniciales son importantes para garantizar que todos los aspectos del plan funcionen, pero los entornos de TI cambian constantemente, por lo que es fundamental realizar pruebas con regularidad.

• Elimine los puntos únicos de falla: La práctica 3-2-1 es la idea de que debe tener tres o más copias de sus datos para que una sola falla no descarrile su plan. Que tiene al menos dos medios de almacenamiento distintos para que una vulnerabilidad en uno no comprometa todas sus copias. Al menos uno de estos dos medios debe estar fuera del sitio o una copia con espacio de aire para que tenga opciones en caso de que un ataque elimine todo un centro de datos.
• Tenga opciones para una recuperación rápida: cuando la recuperación de un ataque destruye un centro de datos completo, la recuperación puede ralentizarse al lidiar con desafíos compuestos relacionados con el hardware, la red, las cargas de trabajo y los datos en sí. Tener una opción alternativa, como instalar rápidamente un centro de datos en un proveedor de nube pública, puede acortar el tiempo de inactividad y brindar alternativas al pago de un rescate.

  1. 5. Recuerde: el ransomware es una carrera armamentista
    Preparar a su empresa para un inevitable ataque de ransomware es cada día más crítico. El ataque Colonial Pipeline ha impulsado nuevos mandatos para la resiliencia cibernética y, como líderes de seguridad, tenemos un papel fundamental para garantizar que estamos haciendo todo lo posible para proteger y asegurar los datos valiosos y sensibles.
    El ransomware no se "resolverá". Lo veo como una carrera armamentista en la que todos tenemos que estar constantemente vigilantes, especialmente en torno a elementos que están fuera de nuestro control. Ninguna solución o control de seguridad por sí solo detendrá el ransomware, pero al adoptar un enfoque de seguridad en capas, podrá mitigar el impacto y volver a estar en funcionamiento muy rápidamente.

    Autor: Alex Restrepo

    Consult at: https://threatpost.com/improving-ransomware-resiliency/168091/

100,000 sitios de Google utilizados para instalar SolarMarket RAT

By | Blog

Las tácticas de optimización de motores de búsqueda (SEO) dirigen a los usuarios que buscan formularios comerciales comunes, como facturas, recibos u otras plantillas, a dominios alojados en Google controlados por piratas informáticos.

Hackers are using search engine optimization (SEO) tactics to lure business users to over 100,000 malicious Google sites that appear legitimate, but instead install a remote access trojan (RAT), which is used to establish itself on a network and then infect systems with ransomware, credential thieves, banking Trojans, and other malware.

La Unidad de Respuesta a Amenazas (TRU) de eSentire descubrió legiones de páginas web únicas y maliciosas que contienen términos comerciales populares / palabras clave particulares, incluidas palabras clave relacionadas con formularios comerciales como plantilla, factura, recibo, cuestionario y currículum, observaron los investigadores, en un informe publicado el miércoles.


Attackers use Google search redirection and “drive-by-download” tactics to direct unsuspecting victims to the RAT, tracked by eSentire as SolarMarker (aka Jupyter, Yellow Cockatoo, and Polazert). Typically, a person visiting the infected site simply runs a binary file disguised as PDF by clicking on a so-called “form”, thus infecting their machine.

"Esta es una tendencia cada vez más común con la entrega de malware, que habla de la seguridad mejorada de aplicaciones como los navegadores que manejan código vulnerable", escribieron los investigadores. "Desafortunadamente, revela un punto ciego evidente en los controles, lo que permite a los usuarios ejecutar binarios o archivos de script que no son de confianza".
De hecho, la campaña no solo es de gran alcance, sino también sofisticada.

Los términos comerciales comunes sirven como palabras clave para la estrategia de optimización de búsqueda de los actores de amenazas, convenciendo acertadamente al rastreador web de Google de que el contenido deseado cumple las condiciones para una puntuación alta en el rango de la página, lo que significa que los sitios maliciosos aparecerán en la parte superior de las búsquedas de los usuarios. según el informe. Esto aumenta la probabilidad de que las víctimas sean atraídas a sitios infectados.
"Los líderes de seguridad y sus equipos deben saber que el grupo de amenazas detrás de SolarMarker ha realizado un gran esfuerzo para comprometer a los profesionales de negocios, extendiendo una red amplia y utilizando muchas tácticas para disfrazar con éxito sus trampas", dijo Spence Hutchinson, gerente de inteligencia de amenazas. para eSentire.

Author: Elizabeth Montalbano.


Consult at: https://threatpost.com/google-sites-solarmarket-rat/165396/

Exploit de día cero de Chrome publicado en Twitter

By | Blog

Se espera que el martes se publique una actualización del navegador de Google que corrige la falla.


Un investigador ha eliminado el código de explotación en funcionamiento para una vulnerabilidad de ejecución remota de código (RCE) de día cero en Twitter, que, según dijo, afecta a las versiones actuales de Google Chrome y potencialmente a otros navegadores, como Microsoft Edge, que utilizan el marco Chromium.
Security researcher Rajvardhan Agarwal tweeted a GitHub link to the exploit code, the result of the Pwn2Own ethical hacking contest conducted online last week, on Monday.
"Solo aquí para dejar caer un Chrome 0day", escribió Agarwal en su tweet. "Sí, lo leiste bien."


Autor: Elizabeth Montalbano


Consult at: https://threatpost.com/chrome-zero-day-exploit-twitter/165363/

Confianza cero: la dimensión móvil

By | Blog

Hank Schless, gerente senior de soluciones de seguridad de Lookout, analiza cómo proteger el trabajo remoto a través de dispositivos móviles.


Después de embarcarse en un segundo año imprevisto de trabajo remoto masivo, ahora todo el mundo está accediendo a los recursos corporativos a través de la nube. Para ayudar a habilitar esto, las organizaciones están introduciendo nuevas tecnologías en sus flujos de trabajo estándar. La pandemia de COVID-19 presentó un nuevo reino de territorio sin marcar, ya que las empresas rápidamente, y casi al azar, trasladaron a todos los empleados fuera del sitio. Las redes corporativas no estaban preparadas para manejar este nuevo calibre de acceso remoto, y en el camino se crearon importantes brechas de seguridad. Sin embargo, el acceso a los datos individuales y de las organizaciones a la información personal y corporativa comenzó a evolucionar mucho antes de la pandemia.


Queremos tener acceso a cualquier cosa, desde cualquier lugar, en cualquier dispositivo. Para habilitar de manera segura ese deseo, los equipos de seguridad ya necesitaban visibilidad de cada dispositivo que accedía a su infraestructura y datos corporativos. Sin embargo, la pandemia catapultó esta necesidad a la cima de la mente de todos los líderes empresariales, y la capacidad de bloquear los dispositivos dañinos que ponen en riesgo la seguridad de una organización nunca ha sido más necesaria. Ahora, con las operaciones cambiando casi por completo a la nube para muchos, los trabajadores móviles tienen acceso a mucho más que solo correo electrónico. Sin embargo, este acceso conlleva riesgos importantes.


La confianza cero, que se basa en la idea de que ningún dispositivo es seguro hasta que se demuestre lo contrario, se ha convertido en un marco técnico ampliamente aceptado a medida que las empresas se esfuerzan por monitorear y mantener el estado de las redes con terminales ampliamente distribuidos. Esta filosofía debe aplicarse a cualquier dispositivo que interactúe con su red, los más precarios de los cuales son nuestros teléfonos móviles y tabletas. Dado que el trabajo se realiza cada vez más fuera del alcance de los sistemas perimetrales heredados, no existe una forma eficaz de determinar en quién o en qué dispositivo puede confiar.


Para implementar una estrategia efectiva de confianza cero, las organizaciones deben aceptar primero tres factores clave:

  1. Su red ahora está en todas las oficinas en el hogar
  2. Las tecnologías de seguridad tradicionales y heredadas no se aplican.
  3. No se puede confiar en los dispositivos móviles


    Autor: Hank Schless
    Check at: https://threatpost.com/zero-trust-mobile-dimension/165349/

IcedID circula a través de formularios web, URL de Google

By | Blog

Los atacantes están completando y enviando formularios de “contacto con nosotros” basados en la web, evadiendo así los filtros de correo no deseado.


Los formularios de contacto del sitio web y las URL de Google se están utilizando para difundir el troyano IcedID, según investigadores de Microsoft.


Los atacantes están utilizando formularios de "contáctenos" en los sitios web para enviar correos electrónicos dirigidos a organizaciones con amenazas legales inventadas, dijeron los investigadores. Los mensajes mencionan constantemente una infracción de derechos de autor por parte de un fotógrafo, ilustrador o diseñador, y contienen un enlace a supuestas "pruebas" de estas infracciones legales. Pero el enlace en realidad conduce a una página de Google que descarga IcedID (también conocido como BokBot), que es un ladrón de información y cargador de otro malware.


“As the attackers complete and submit the web-based form, an email message is generated for the recipient of the associated contact form or the target company, containing the message generated by the attacker,” according to the recent post by Microsoft. “The message uses strong and urgent language (‘Download it right now and see for yourself’), and puts pressure on the recipient to act immediately, ultimately forcing recipients to click on the links to avoid alleged legal action “.


Autor: Sellos de Tara.


Consult at: https://threatpost.com/icedid-web-forms-google-urls/165347/

ANTI RANSOMWARE

By | Blog | No Comments

El FBI dice que la pandilla de ransomware Conti ha afectado a 16 redes de salud y emergencia de EE. UU.

La Oficina Federal de Investigaciones dijo que el mismo grupo de extorsionadores en línea acusados ​​de atacar el sistema de salud irlandés la semana pasada también atacó al menos a 16 redes médicas y de primera respuesta de Estados Unidos en el último año.

En una alerta hecha pública el jueves por la Asociación Estadounidense de Hospitales, el FBI dijo que los ciberdelincuentes que utilizan el software malicioso denominado ‘Conti’ se han dirigido a las fuerzas del orden, los servicios médicos de emergencia, los centros de despacho y los municipios.

La alerta no nombró a las víctimas ni entró en detalles sobre la naturaleza o gravedad de las violaciones, y solo dijo que se encontraban entre las más de 400 organizaciones en todo el mundo blanco de los “actores de Conti”.

El FBI no devolvió de inmediato un mensaje en busca de más detalles sobre el aviso, que fue informado por primera vez por el sitio de noticias de seguridad de TI Bleeping Computer.

El Ejecutivo de Servicios de Salud de Irlanda cerró sus redes el viernes pasado luego de un ataque vinculado a Conti.

El ataque de rescate ha paralizado los servicios de diagnóstico, interrumpido las pruebas de COVID-19 y obligando a los hospitales a cancelar las citas. El ministro irlandés responsable del gobierno electrónico, Ossian Smyth, lo describió como posiblemente el delito cibernético más importante que ha golpeado al estado irlandés.

El gobierno irlandés dijo que no había pagado y que no pagaría ningún rescate a cambio de la supuesta clave.

Los piratas informáticos de Conti no han respondido mensajes de Reuters en busca de comentarios.

Autor: Raphael Satter

Consult at: https://www.reuters.com/technology/fbi-says-conti-ransomware-gang-has-hit-16-us-health-emergency-networks-2021-05-21/?&web_view=true

Precios

By | ZV

Hablemos de precios. Si bien no podemos darle precios específicos para su proyecto, tenemos muchas opciones disponibles, dependiendo de sus necesidades. Ya sea que tenga un proyecto que necesite pruebas o desee un equipo de pruebas dedicado para proyectos en curso, ya sea que su proyecto sea grande o pequeño, trabajamos con usted para encontrar la solución que le brinde la calidad que necesita.

El precio depende de la complejidad y las técnicas de prueba utilizadas en el proyecto y, por lo tanto, varía según su proyecto. Trabajaremos con usted para delinear sus objetivos y procesos que satisfagan mejor esas necesidades. Los proyectos más pequeños con requisitos estables y claramente definidos pueden funcionar mejor con un método de costo fijo, y los proyectos a más largo plazo con muchas variables que son más difíciles de estimar pueden requerir un método diferente de análisis de costos. También es posible que desee considerar un equipo de pruebas dedicado que trabaje solo en su proyecto durante su duración. Se considerarán diferentes modelos de precios para cada proyecto, que se discutirán en profundidad mientras trabajamos juntos para evaluar sus necesidades.