Ransomware como servicio

marzo 6, 2017|

Ransomware como servicio

Dado el éxito de ransomware, no es de extrañar que los autores de malware continúen desarrollando más ransomware que nunca.

El año pasado, el costo de los ataques de ransomware fue aproximadamente de mil millones de dólares. Lo cual muestra que para los ciberdelincuentes este tipo de ataques puede ser muy lucrativo.

De acuerdo con información proporcionada por Fortinet, el aumento de estos ataques también se atribuye a la creciente disponibilidad del Ransomware-as-a-Service (RaaS, Ransomware como Servicio).

Sus desarrolladores hacen publicaciones en foros para promover su malware, con la posibilidad de ganar dinero a través de la extorsión cibernética sin necesidad de contar con la experiencia para crear su propio malware.

A continuación algunos ejemplos de dichas publicaciones:

HOSTMAN Ransomware

Precio: USD 9.95 (uso limitado), USD 49.95 (uso ilimitado).

Publicación del mes de enero, el anuncio afirma que además de la encriptación de archivos, también cuenta con capacidades de gusano, lo que resultará en un número mayor de usuarios infectados.

FLUX Ransomware

Precio: USD 45.00, Código fuente – USD 150.00

Este anuncio de ransomware publicado en enero, incluye una característica de cifrado de archivos sin conexión, que vuelve más difícil identificar actividad maliciosa en la red. El inconveniente, sin embargo, es que las víctimas infectadas con FLUX Ransomware podrían llegar a usar el mismo descifrador privado para recuperar la información.

Como muchos de los anuncios de RaaS, FLUX también incluye la advertencia “solo para uso educativo”, pero incluye un informe de productos antivirus que no logran detectarlo, lo que implica que está destinado a ser distribuido y utilizado.

Red de afiliados

Precio: Gratis

Beneficios: 25% para el desarrollador del ransomware y 75% para el afiliado.

Más de 100,000 instalaciones por mes: 15% para el autor del ransomware y 85% para el afiliado.

Este ransomware se ofrece de forma gratuita, pero proporciona el pago por comisión.

El anuncio se presenta con una afirmación directa: “somos codificadores, no spammers“. Buscan afiliados con experiencia en propagación de malware.

El ransomware soporta varios idiomas, incluyendo ruso, inglés, alemán y chino. Este ransomware proporcionando incentivos para aquellos que logran más de 100,000 instalaciones en un mes.

La creciente accesibilidad del RaaS (Ransomware-as-a-Service) ahora permite a cualquiera operar dentro del negocio del cibercrimen.

Para abordar el reto de seguridad que esto supone, las soluciones necesitarán responder de manera eficiente en cualquier entorno. Especialmente a medida que su entorno de red evoluciona y se expande.

En Adaptix Networks recomendamos las soluciones de seguridad Fortinet, cuyo equipo de trabajo monitorea permanentemente los desarrollos en materia de ransomware. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

Ciberataque a instituciones financieras en México

marzo 1, 2017|

Ciberataque a instituciones financieras en México

Noticias recientes alertaron sobre los ciberataques a bancos polacos. Posteriormente se revelaba que las instituciones afectadas eran de diversas nacionalidades, en el caso de Latinoamérica, se incluye a México principalmente.

Con base en el informe Lazarus & Watering-Hole Attacks de BEA Systems, se revela que las herramientas utilizadas fueron las mismas del grupo Lazarus. Implicado en el robo de 81 millones de dólares al Banco Central de Bangladesh, así como en el ataque a Sony Pictures.

En el caso de los ciberataques a bancos polacos, el punto de partida fue el sitio oficial de Komisja Nadzoru Finansowego (Autoridad de Supervisión Financiera de Polonia).

En México, se trató del sitio de la autoridad equivalente, la Comisión Nacional Bancaria y de Valores (CNBV), que realizaba redirecciones maliciosas idénticas.

Existen aspectos interesantes en dichos ataques, los objetivos, el vector de compromiso y las funcionalidades específicas de los ejecutables maliciosos utilizados.

Los delincuentes emplearon una táctica conocida como Watering-Hole que consiste en comprometer un sitio web de confianza para que éste redireccione a los usuarios a una página fraudulenta. Dicha página, en realidad esconde un exploit.

Al examinar el código del exploit, se encontró una lista de 255 direcciones IP. Utilizadas para filtrar el tráfico de manera que sólo en las subredes de dichas direcciones, se entregara el exploit y su carga útil.

A continuación, una lista de los principales países con instituciones bancarias afectadas por este grupo de ciberatacantes:

 Rank  Country  Count
1  Poland 19
2  United States 15
3  Mexico 9
4  United Kingdom 7
5  Chile 6
6  Brazil 5
7  Peru 3
7  Colombia 3
7  Denmark 3
7  India 3

Específicamente en el caso de México, la investigación continúa y aún no se puede determinar el impacto total del ataque.

Importancia del correo electrónico corporativo

febrero 23, 2017|

Importancia del correo electrónico corporativo

El correo electrónico corporativo corresponde a aquellas direcciones de correo cuyo nombre de dominio pertenece a una empresa.

Su estructura puede ser similar a nombre.apellido@nombredelaempresa.com, que se distingue con facilidad de las cuentas de correo electrónico personal.

A continuación, tres de los principales beneficios de usar un correo electrónico corporativo:

  • Mejor imagen corporativa, cuando se incluye un correo corporativo en las tarjetas de presentación u otros medios con la información de contacto, la empresa refleja mayor seriedad y como consecuencia se incrementará la confianza del cliente; a diferencia de aquellas empresas que usan cuentas de correo gratuitas de servicios como Gmail o Yahoo.
  • Mayor seguridad, debido a que los correos corporativos ofrecen diversas medidas de seguridad como firewalls, antivirus y filtros avanzados anti-spam, con la finalidad de proteger tanto la información confidencial como los dispositivos.
  • Auditoría y control, ya que disponen de herramientas de registro (logs) de entrada/salida de mensajes, permiten identificar fácilmente los mensajes rechazados, devueltos o fallidos.

En Adaptix Networks brindamos servicios de Hospedaje Compartido en el cual se puede alojar tanto el sitio web como las cuentas de correo corporativo, Registro de Dominios, Certificados SSL y Servidores en la Nube que pueden ser configurados de acuerdo a las necesidades de su empresa.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

Transformación Digital

febrero 17, 2017|

Transformación Digital

La transformación digital se ha convertido en el objetivo de muchas empresas. Una reciente investigación de CompTIA explora diferentes aspectos de esta evolución corporativa. Dicha investigación se centra en los siguientes puntos:

La transformación digital está definiendo el negocio del futuro

Actualmente las empresas están comenzando a ver a TI como un impulsor estratégico más allá de su función táctica tradicional. El 43% de las empresas indican que la tecnología es un facilitador de los procesos empresariales y el 39% está utilizando la tecnología para impulsar objetivos empresariales como mejorar la eficiencia o la innovación.

Las nuevas tecnologías y la disrupción digital

Las organizaciones no solo están adoptando nuevas tecnologías, también están modificando sus procesos para optimizar las herramientas y modelos disponibles. La toma de decisiones acerca de la tecnología se está volviendo mucho más colaborativa.

Los profesionales de TI en las organizaciones

A medida que los equipos de TI asumen la doble responsabilidad, táctica y estrategia, deben equilibrar cuatro áreas: infraestructura, innovación, integración e inteligencia. Junto con los cambios en el proceso de decisión, este acto de equilibrio los acercará a las funciones del negocio y requerirá una mejor comprensión de sus demandas.

Las unidades de negocio en las organizaciones en colaboración

Las unidades de negocios y los equipos de TI están descubriendo mayores oportunidades para colaborar y compartir responsabilidades, al tiempo que la transformación digital toma mayor relevancia.

Si desea consultar el reporte completo: https://www.comptia.org/resources/building-digital-organizations-2017

Fallas en red inalámbrica

enero 27, 2017|

Fallas en red inalámbrica

Anteriormente en “Interferencia de la red inalámbrica”, mencionábamos dos de los factores que pueden ocasionar fallas en este tipo de redes.

Ahora incluimos información de una investigación realizada por la Universidad Tsinghua en China. Cuyo objetivo era averiguar el tipo de factores asociados a las conexiones fallidas y los largos tiempos de espera.

Se lograron identificar dos factores influyentes:

  • El tipo de red (pública o privada) a la que se desea conectar un dispositivo.
  • Las características de dicho dispositivo (software y hardware).

Respecto al hardware, los chips en el dispositivo móvil y no sólo en el punto de acceso, pueden influir de manera importante en el tiempo de conexión.

En el caso del software, específicamente el sistema operativo del mismo, dispositivos idénticos pero con sistemas operativos distintos, pueden mostrar diferencias muy significativas en el tiempo de conexión.

Cuando en una red inalámbrica se presentan fallas en la conexión, la mayoría de las ocasiones, sólo se verifica el estado de los puntos de acceso. Olvidando por completo que también influyen las características de hardware y software de los dispositivos que desean conectarse a la red.

Por ello, es importante evitar el uso de equipos antiguos. Debido a que el equipo con la tecnología más antigua (y lenta) marcará la velocidad de acceso de todos los dispositivos conectados al punto de acceso.

Fallas comunes en los sitios web

enero 23, 2017|

Fallas comunes en los sitios web

Un sitio web para la empresa definitivamente no es un lujo, es una necesidad.

Invertir en sitios web no significa que automáticamente se obtiene una conexión eficaz con los posibles clientes o el incremento de las ventas.

Si bien existen numerosas razones por las cuales un sitio web no es eficaz, el sitio Entrepreneur destaca las 10 más comunes:

No tiene un diseño web responsivo

El objetivo del diseño web responsivo es adaptar la apariencia de las páginas web al dispositivo utilizado para visitarlas. A medida que el uso del móvil continúa creciendo, es importante que los sitios web sean optimizados.

Los sitios web que no son amigables con el uso de dispositivos móviles pueden ver disminuidas sus tasas de conversión. Debido a una mala experiencia de usuario.

Para asegurarse de que su sitio está listo para los usuarios móviles puede utilizar herramientas como la Prueba de optimización para móviles de Google.

El sitio contiene lenguaje muy especializado

Puede ser que el usuario no domine el lenguaje técnico o jerga de la industria, y que se utiliza en el sitio web. Se recomienda el uso de lenguaje simple y directo que los usuarios puedan entender fácilmente.

Falta de contenido

Internet se ha convertido en la principal alternativa para la búsqueda de información de un gran número de temas. Un sitio web debería tener contenido nuevo y valioso, que responda a preguntas de la vida real relacionadas a su negocio.

Iniciar un blog e incluir periódicamente información destacada, ayudará a impulsar el SEO y los esfuerzos de marketing de contenido del sitio web.

Información esencial que no se encuentra a la vista

Los usuarios desean localizar fácilmente información como la dirección de la empresa, número de teléfono, correo electrónico, redes sociales, horario de atención o específicamente secciones como “Acerca de nosotros“.

La falta de esta información en un sitio web puede generar preocupaciones legítimas de seguridad en los usuarios.

Tarda demasiado en cargar el sitio

Los clientes esperan que un sitio web se cargue rápidamente. El 47% de los consumidores esperan que un sitio web se cargue en sólo 2 segundos o menos.

El 79% de los compradores que no disfrutan de su experiencia en un sitio web, es menos probable que vuelva o realice alguna compra.

Se puede probar la velocidad de un sitio usando herramientas como Pingdom y GTmetrix.

No se incluyen claras llamadas a la acción

No se debe dejar a los visitantes del sitio adivinando dónde encontrar la información. Por lo tanto, tiene que incluir instrucciones claras mediante la creación de botones de llamada a la acción o hipervínculos.

Recuerde, sin estos botones, los clientes potenciales no avanzarán con los servicios o recursos que está ofreciendo.

Es anticuado

Las páginas web que se mantienen y cuentan con un diseño actual, crean confianza y credibilidad.

Eso no significa que necesite actualizar su sitio cada mes. Pero si mantiene por años el mismo diseño, es momento de incluir algo más contemporáneo.

Es molesto y desordenado

Aún existen empresas que insisten en tener sitios web con música o videos que se reproducen automáticamente en cuanto se ingresa al sitio.

También pueden tener anuncios de banner, colores brillantes y texto llamativo, estos sitios simplemente son molestos.

Mantenga la información al mínimo y use elementos gráficos para que los visitantes puedan digerir fácilmente la información.

El carrito de compras o la plataforma de pago no funcionan

A menos que se utilice una pasarela de pago de un tercero, se debe comprobar con frecuencia que todo funciona correctamente.

No guía a los usuarios a diferentes páginas destino

Muchas empresas envían todo su tráfico a la página de inicio en su sitio web, en contraposición a los enlaces relevantes en los cuales realmente sus clientes desean aterrizar. Se debe contar con páginas destino para los distintos tipos de clientes potenciales que se identifican en el embudo de ventas.

Algo fundamental, es el tipo de hospedaje web para que su sitio se administre de acuerdo a las necesidades del proyecto.

Le invitamos a ponerse en contacto con nosotros para proveerle información respecto a los planes de Hospedaje Web con los que contamos y los casos de éxito con nuestros clientes.

Costo por uso indebido de Internet en las empresas

enero 6, 2017|

Costo por uso indebido de Internet en las empresas

Recientemente SearchDataCenter informó del impacto en la productividad de las empresas, el uso no laboral de redes sociales y otros sitios o aplicaciones web por parte de sus empleados. Es decir, el costo por el uso indebido de Internet en las empresas.

De acuerdo con los datos del estudio incluido en la publicación se destaca lo siguiente:

  • El tiempo promedio que un trabajador usa la red laboral para esparcimiento es de 1.4 horas diarias, por lo que se reduce su productividad.
  • La descarga o visualización de archivos de video afectan de manera importante el funcionamiento de la red de trabajo.
  • México es el primer lugar en consumo de contenidos en video de América Latina.
  • La Asociación Mexicana de Internet (Amipci) señala que entre 75% y 80% del tiempo que los trabajadores utilizan Internet lo hacen para asuntos personales, como visitas a redes sociales (Facebook, Youtube, Whatsapp).
  • Amipci también señala que existen 65 millones de usuarios web en el país, el 87% de ellos tienen computadoras en el hogar y el 38% en las empresas.
  • El tiempo promedio diario de conexión de un internauta en México es de 7 horas y 14 minutos.
  • Las empresas mexicanas gastan cerca de 20 mil pesos al año por cada trabajador que permanece inmerso en las redes sociales en vez de trabajar.

La utilización de equipos Fortinet además de brindar seguridad a la red empresarial, también permite administrar de manera óptima el acceso a Internet por medio de perfiles de usuario y el bloqueo de ciertos sitios o aplicaciones web.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes al implementar las soluciones FortiGate de Fortinet.

Robo de datos al Instituto Indio de Tecnología en Kharagpur

diciembre 19, 2016|

Robo de datos al Instituto Indio de Tecnología en Kharagpur

Pierluigi Paganini, experto en seguridad cibernética con más de 20 años de experiencia y miembro de ENISA (European Union Agency for Network and Information Securit) ha informado del robo de datos al Instituto Indio de Tecnología en Kharagpur por parte de Cryptolulz666. Sólo 24 horas después del ataque al Instituto Indio de Tecnología en Bombay.

De acuerdo con la publicación, Cryptolulz666 accedió a los datos de más de 12,000 usuarios, incluyendo correos electrónicos, contraseñas, números de teléfono y preguntas de seguridad.

El atacante utilizó la inyección de código SQL en el sitio web del instituto para realizar las operaciones sobre la base de datos y obtener los datos.

La semana pasada el mismo atacante irrumpió en la base de datos del sitio web de la embajada de Rusia de Armenia y lanzó ataques DDoS a sitios del gobierno Ruso e Italiano.

Uno de los motivos que revela la publicación para la realización de dichos ataques por parte de Cryptolulz666, es evidenciar la falta de protección en los sitios web de gran parte de los gobiernos e instituciones para el manejo de información de sus usuarios.

En realidad, no sólo las instituciones y gobiernos deberían preocuparse por proteger este tipo de información. Cada vez se ven mayores afectaciones para las empresas que descuidan aspectos referentes a ciberseguridad, un ejemplo de esto ha sido el robo de datos a Yahoo.

Ataque a Yahoo, el mayor robo de datos conocido

diciembre 16, 2016|

Ataque a Yahoo, el mayor robo de datos conocido

En Agosto de 2013 fueron robados los datos de más de mil millones de cuentas de Yahoo. Uno de los grandes proveedores de correo electrónico gratuito.

Entre la información robada se encuentran nombres, fechas de nacimiento, números telefónicos, contraseñas, las preguntas de seguridad y direcciones de correo electrónico utilizadas para restablecer las contraseñas perdidas.

Esta información es altamente valiosa para quienes intentan entrar a otras cuentas propiedad del mismo usuario.

Muchas de las cuentas pertenecían a militares y empleados de gobierno de varias naciones naciones, incluyendo más de 150,000 estadounidenses.

No se sabe exactamente lo que sucedió con los datos robados en los últimos tres años. Pero en Agosto de 2016 fueron puestos a la venta.

Según información revelada a The New York Times por Andrew Komarov, jefe de inteligencia de InfoArmor. Firma cibernética que monitorea los rincones de la denominada Deep Web, donde fue encontrada la base de datos robada a Yahoo.

La Deep Web es la parte oculta de la web, no forma parte del Internet superficial y es invisible para los motores de búsqueda. Debido a que su contenido no está indexado.

Información del diario revela que tres compradores se interesaron por la información. Dos de ellos eran grupos de spammers y un tercero podría corresponder a una entidad dedicada al espionaje, llegando a pagar cada uno alrededor de 300,000 dólares.

Este ataque ha sido el mayor robo de datos conocido a una empresa. Al parecer Yahoo no tenía conocimiento de ello hasta hace un mes, cuando las autoridades policiales llegaron a la compañía con evidencia de la información robada.

Andrew Komarov menciona que su compañía obtuvo una copia de la base de datos. Y alertó a las autoridades militares y policiales de Estados Unidos, Australia, Canadá, Gran Bretaña y la Unión Europea sobre la violación.

InfoArmor no acudió a Yahoo directamente debido a que dudaban que realizara una investigación profunda. Debido al conflicto de intereses en las negociaciones de compraventa con Verizon.

Expertos en seguridad advirtieron que el verdadero peligro del ataque no era que los hackers accedieran a las cuentas de correo electrónico de los usuarios de Yahoo. Sino que obtuvieran las credenciales para buscar información más lucrativa sobre sus objetivos en otros sitios.

Los usuarios generalmente ignoran el consejo de usar contraseñas diferentes para cada una de sus cuentas. Lo que significa que un nombre de usuario y contraseña robados de Yahoo podrían permitir el acceso a información en cuentas de correo electrónico bancarias, corporativas o gubernamentales.

Ransomware metro San Francisco

diciembre 1, 2016|

Ransomware metro San Francisco

La agencia de transporte de San Francisco fue víctima de un ataque por ransomware, ocasionando que sus pasajeros pudieran viajar sin pagar.

Las computadoras de la red de transporte fueron inhabilitadas con pantallas que exhibían un mensaje de los atacantes:

“Hacked, ALL Data Encrypted. Contact For Key (cryptom27@yandex.com) ID: 681, Enter”.

Como medida de precaución, el personal decidió apagar todas las máquinas que realizan la venta de entradas de la red de transporte, San Francisco Municipal Transportation Agency conocida como MUNI.

Los atacantes pidieron un rescate por 100 Bitcoin, que asciende a unos 70,000 dólares.

El sitio de noticias Hoodline de San Francisco, informó que los atacantes proporcionaron un listado de las máquinas infectadas en la red. El total superaba las 2,000 e incluía los equipos utilizados para procesar la nómina e información personal de los empleados.

Se ha identificado que este ataque se realizó con una nueva variante del malware Mamba. Este ransomware no cuenta con grandes técnicas de cifrado o anti-sandbox. Tampoco cuenta con mecanismos antidepuración como en el caso de otros ransomware considerados de mayor peligro.

Sin embargo, la eficacia de un ataque dependerá en gran medida de la manera en que logra introducirse en los sistemas. Sin importar cuán peligroso, simple o complicada sean las técnicas utilizadas.

Cada vez se han hecho más frecuentes los ataques que utilizan algún crypto-malwareransomware, es importante proteger los sistemas empresariales con soluciones de tipo corporativo que faciliten su administración e incluyan las herramientas necesarias para su monitoreo y control por parte del equipo de TI.

Este ransomware ya se había identificado dos meses antes de registrarse el ataque a MUNI. Habría sido detectado fácilmente por las herramientas de seguridad adecuadas, evitando así todos los inconvenientes que se presentaron.

En Adaptix Networks recomendamos la protección de Kaspersky Lab y los dispositivos Fortinet para obtener soluciones de seguridad integrales. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto. Así como los casos de éxito con nuestros clientes.

Go to Top