Tecnología de emulación permite detectar ataques de malware

Check Point ® Software Technologies Ltd.(NASDAQ: CHKP), líder en soluciones de seguridad para Internet, ha anunciado la detección por parte de su innovadora solución Check Point Threat Emulation Software Blade de dos nuevos ataques en curso de phising y bot.

Ambas acciones infecciosas utilizaban variantes de la vulnerabilidad (CVE-2012-0158) y estaban dirigidas a empleados de grandes organizaciones de todo el mundo. La última tecnología de emulación de ataques de Check Point ha permitido detectar ambas amenazas antes de que estuvieran reconocidas y disponibles como firmas de antivirus.

Los ataques se iniciaron con correos señuelo que imitaban mensajes de Citibank y Bank of America y que tenían asuntos como “Extracto Bancario” o “Estado de Cuentas”. Dichos emails invitaban a los receptores a abrir un documento adjunto de Microsoft Word infectado, como si fuera un documento legal. Este adjunto contenía malware que, si se abría, se ejecutaba automáticamente e infectaba los ordenadores que quedaban bajo el control de una gran red de bots.

El malware también podía abrir puertos de red, robar credenciales de usuario, así como contraseñas, y actuaba como un sistema bot de auto-propagación de spam, listo para ejecutar nuevas instrucciones de ataque y extender los correos maliciosos a otros objetivos, -como una característica única de este tipo de ataques-.

“Los cibercriminales están lanzando constantemente nuevos ataques y distribuyen miles de nuevas variantes de malware todos los días”, dijo Dorit Dor, vicepresidenta de Productos en Check Point Software Technologies. “Las soluciones antivirus tradicionales no son suficientes cuando se trata de amenazas desconocidas”, añade.

“Las organizaciones necesitan una solución de seguridad multinivel que incluya tecnología de Emulación de Amenazas, capaz de detectar y prevenir nuevos ataques y otras variantes de ataques ya existentes. Nuestra tecnología sandboxing (la zona de seguridad, haciendo referencia al lugar de apertura de los archivos sospechosos para supervisar su comportamiento) cierra la brecha que existe desde el momento de lanzamiento de nuevos ataques y la posterior disponibilidad de nuevas actualizaciones de antivirus, logrando la mayor eficacia conocida hasta el momento en lo que se refiere a prevención”, concluye Dor.

Check Point ofrece una protección completa contra todo tipo de amenazas. Su solución Threat Emulation Software Blade  previene las infecciones por vulnerabilidades desconocidas, así como los exploits  o ataques de día cero y los ataques dirigidos. Esta innovadora solución inspecciona rápidamente los archivos sospechosos, emula su funcionamiento y permite descubrir un comportamiento malicioso para evitar completamente la entrada de malware a la red. Además, informa inmediatamente de las nuevas amenazas detectadas mediante el servicio ThreatCloud™ de Check Point, que reporta automáticamente estas nuevas amenazas identificadas a todos los clientes.

Fuente

España regresa al top 20 de los países que más spam generan a nivel mundial

La lista la lideran países como EEUU, Corea del Sur, Taiwán, India o Italia. La cantidad de correo basura constituye un 4% del correo mundial total.

España vuelve a estar entre los veinte países que más spam generan a nivel mundial. Así lo recoge el informe de Kaspersky, en el que China sigue liderando la lista al generar más de la cuarta parte de spam a nivel mundial.

Le siguen países como EEUU, Corea del Sur, Taiwán, India o Italia.

En cuanto a los ataques de ‘phising’, la mayor parte tienen como objetivo las redes sociales (34,5%) aunque su índice se ha reducido con respecto a febrero.

La cantidad de correo basura constituye un 4% del correo mundial total. Es frecuente que los ciberdelincuentes camuflen el spam como notificaciones de reserva de hoteles y pasajes de avión.

Es lo que ocurrió con un envío masivo a nombre de Atlantic Hotel, en donde se notificaba a los usuarios que su reserva en el hotel se había realizado con éxito y estos, al querer conocer qué había pasado, pinchaban en el enlace, que resultaba ser un virus que infectaba los ordenadores.

Uno de los principales ganchos utilizados por los cibercriminales en marzo ha sido la muerte de Hugo Chávez.

Fuente

Cuidado con phising que aprovecha el lanzamiento de Windows 8

Tras el lanzamiento de la nueva versión del sistema operativo de Microsoft, Windows 8, circula un nuevo ataque de phising basado en ingeniería social.

“Update to Windows 8 for free” o lo que es lo mismo, “Actualizate gratis a Windows 8”, es el sugerente mensaje con el que un grupo de hackers no identificado quiere convencer a usuarios de todo el mundo con el objetivo de robar datos sus confidenciales.

Expertos en seguridad de la firma Sophos han apuntado la aparición de este nuevo ataque de ingenieria social que pese a no llevarse a cabo a través de mecanismos especialmente complejos o sofisticados, debido a la proximidad con el lanzamiento del nuevo sistema operativo Windows 8 y al interés desperta por el mismo, podría suponer una tasa de éxito elevada de este típica amenaza.

El ataque se lleva a cabo a través de un correo electrónico que contiene un enlace al que debemos acceder para conseguir una supuesta actualización de nuestro equipo al nuevo Windows 8 de forma gratuita. Seleccionado dicho enlace, seremos conducidos hasta una página alojada en un servidor eslovaco que nos pedirá una validación de nuestro mail, pidiéndonos contraseña, nombre de usuario, dirección de correo electrónico y nombre del dominio del servidor.

Así que si durante los próximos días recibes un email de las características antes descritas y que trata seducirte con el nuevop Windows 8, no dudes en borrarlo de forma inmediata.

Pese a que el uso de un software antivirus o un sistema operativo actualizado son recomendaciones necesarias para mantener el máximo nivel de protección, la forma más sencilla de evitar ataques de este tipo, es el uso del sentido común para evitar responder a solicitudes de información personal a través de correo electrónico que continenen links de procedencia dudosa.