Entradas

El ransomware se une a la sextorsión: este ransomware exige fotos explícitas para desbloquear sus datos

Imagen
Acabamos de lanzar un descifrador actualizado para la variedad de ransomware "Ransomwared" que puede desbloquear archivos adjuntos con extensiones como .ransomwared y .iwanttits. Si bien la mayoría de las variedades de ransomware requieren una compensación monetaria a cambio de un descifrador, Ransomwared exige un pago más inusual. Ventana emergente en rescate Una vez que una computadora está infectada, aparecerá una ventana emergente y exigirá que la víctima envíe al autor imágenes de "tetas" a cambio de un "código de desbloqueo". IU de código de desbloqueo Ransomwared No estamos seguros de si el actor de la amenaza quiere partes corporales o pájaros, pero sospechamos lo anterior, y tampoco estamos seguros de cómo el actor sabría si dichas partes corporales / pájaros pertenecen realmente a la víctima.Entonces, tal vez enviar una foto de este tipo guapo sería suficiente. Tit de vientre castaño.Crédito de la imagen a Robert tdc. Dicho esto, como hemos lanzado un …

Advertencia a las firmas de abogados: un grupo de ransomware está robando datos y publicándolos en línea

Imagen
Cinco bufetes de abogados han sido afectados por un notorio grupo de ransomware conocido como Maze, tres en las últimas 72 horas.Es muy probable que Maze apunte a más firmas de abogados en los próximos días y semanas.Si bien solo las empresas estadounidenses se han visto afectadas, las empresas de otros países están igualmente en riesgo. Al mantenerse fiel al modus operandi típico de Maze, el cybergang no simplemente cifró los datos de las firmas de abogados, sino que también los robó. Laberinto, el mismo grupo responsable de los ataques a la ciudad de Pensacola, Allied Universal, Southwire y muchos otros, generalmente usadatos extraídos como influencia adicional en los ataques de ransomware.Maze inicialmente nombra a sus víctimas y, si eso no es suficiente para extraer el pago, publica una pequeña porción de sus datos en línea.Esto simplemente sirve como prueba de que tienen los datos y es el equivalente a un secuestrador que envía un dedo meñique.Si el rescate aún no se paga, Maze'…

Nuevo en 2020.2: Bye Surf Protection, ¡bienvenido a Web Protection!

Imagen
Del capítulo "Cuando la historia te alcanza": Hace casi 15 años, presentamos una nueva capa de protección en Emsisoft Anti-Malware que monitorea la actividad de Internet.En ese momento, la terminología " navegar por Internet " era bastante común.Más aún en el rincón de habla alemana del mundo donde Emsisoft tiene sus raíces.Entonces, la elección lógica para nosotros en ese entonces era llamar a esa característica 'Protección de Surf'. Tendencias de Google sobre 'navegación en Internet' Sin embargo, durante la última década, la "navegación por Internet" cayó en desgracia con la mayoría de las personas, y ahora se considera una reliquia extraña desde los primeros días de Internet.Además, la característica ha pasado de ser un simple bloqueador de host basado en DNS a una capa de protección con todas las funciones.Ahora incluye monitoreo de actividad web en múltiples niveles tecnológicos en muchos programas (no solo navegadores web). Estos desarr…

Detección de exfiltración de datos de ransomware y estrategias de mitigación

Imagen
En noviembre de 2019, alcanzamos un triste nuevo hito en la evolución del ransomware. La banda cibernética detrás de Maze, el mismo grupo responsable del reciente ataque de ransomware en Pensacola, Florida, siguió adelante con sus amenazas y publicó los datos de su víctima, Allied Universal, después de que la empresa de personal de seguridad no cumplió con la fecha límite de pago del rescate. Esta es la primera vez que un grupo de ransomware ha robado y publicado una cantidad significativa de datos de sus víctimas.Si la estrategia demuestra ser más rentable que los ataques tradicionales de solo cifrado, es probable que la exfiltración se convierta en un precursor cada vez más común del cifrado. En este artículo, discutiremos cómo funciona la filtración de datos y qué pueden hacer las organizaciones para proteger sus datos y la información confidencial de sus clientes. ¿Cómo funciona la exfiltración de datos?La exfiltración de datos es el término utilizado para describir la transferencia n…

7 pasos que puedes seguir este fin de semana para proteger tus datos y aumentar tu privacidad

Imagen
++ No son nuestros dispositivos los activos más valiosos: son los datos que creamos y almacenamos en ellos. Las computadoras portátiles se pueden volver a comprar y los sistemas operativos siempre se pueden reinstalar, pero los datos creados por el usuario (las fotos que tomamos, las historias que escribimos, los registros que guardamos) son cosas que nunca se pueden reemplazar. Afortunadamente, la protección de datos personales no es ciencia espacial.En esta publicación de blog, le mostraremos siete cosas simples que puede hacer para reducir el riesgo de robo de datos y proteger su privacidad en línea. Nota: Los siguientes consejos están actualizados y son relevantes para las sofisticadas amenazas que circulan en el 2020. Los productos mencionados a continuación no son anuncios pagados ni respaldados oficialmente por Emsisoft.Son solo productos buenos y confiables que son utilizados personalmente o altamente calificados por nuestros propios analistas de malware. Paso 1: actualiza tu soft…