Entradas

Nuevo en 2020.7: Nuevas alertas de ataque RDP y nuevo sistema de notificaciones

Imagen
Cerrar la puerta de entrada para ataques basados ​​en RDP (ransomware)El Protocolo de escritorio remoto (RDP) es actualmente, por un amplio margen, el vector de ataque más común utilizado por los actores de amenazas para obtener acceso a computadoras con Windows e instalar ransomware y otro malware.  RDP fue diseñado para permitir el acceso remoto para que los técnicos resuelvan problemas de software. Sin embargo, si no se asegura adecuadamente a través de VPN u otros medios, RDP funciona como una invitación abierta a los atacantes, especialmente en servidores empresariales que están en línea las 24 horas, los 7 días de la semana. El software de protección Emsisoft ahora monitorea el estado del servicio RDP en tiempo real. Si detecta múltiples intentos fallidos de inicio de sesión, activará una alerta en la consola de la nube para los administradores. Luego pueden decidir si deshabilitar el servicio RDP en el dispositivo afectado. Además, el panel de un solo dispositivo también muestra e…

Emsisoft recibió el premio VB100 en las pruebas de junio de 2020

Imagen
Virus Bulletin es un portal de información y un organismo independiente de pruebas y certificación con sede en el Reino Unido. Durante más de 20 años, el grupo ha llevado a cabo el VB100, una prueba de certificación que evalúa las capacidades de detección de los productos de seguridad. ¡Participamos en las pruebas de junio de 2020 y nos complace anunciar que Emsisoft Anti-Malware ha obtenido una vez más la certificación VB100! Los exámenesLas pruebas VB100 se realizan en computadoras físicas o máquinas virtuales con especificaciones similares a las que encontraría en un entorno empresarial típico. Los productos de seguridad se instalan en una instancia limpia y dedicada de Windows, y se configuran con la configuración predeterminada. Se permite el acceso completo a Internet durante toda la prueba. Durante la prueba, cada producto de seguridad está expuesto a miles de muestras maliciosas seleccionadas por expertos en malware y grupos de investigación. Los productos de seguridad también es…

Cómo proteger todos los dispositivos de su familia con Emsisoft Cloud Console

Imagen
Mantener todos los dispositivos en su hogar seguros, actualizados y configurados de acuerdo con las necesidades individuales de todos es una tarea moderna. Lleva mucho tiempo, es difícil y no es particularmente interesante, pero aún debe hacerse. Si se equivoca, podría dejar los dispositivos de su familia vulnerables a la explotación. Diseñamos la Emsisoft Cloud Console para que la administración de seguridad de múltiples dispositivos sea lo más simple posible. Ya sea que sea un padre consciente de la seguridad o la persona de la familia para resolver problemas tecnológicos, así es como puede usar Emsisoft Cloud Console para administrar los dispositivos de su familia y mantenerlos a salvo del malware. 1. Cree un espacio de trabajo para su hogarEl primer paso es crear un espacio de trabajo para su hogar. Un espacio de trabajo le permite monitorear y administrar todos los dispositivos protegidos por Emsisoft en su hogar desde un solo tablero. Crea un espacio de trabajo para tu hogar Para cr…

Emsisoft recibió la insignia de Best +++ en las pruebas de Marzo a Abril de 2020 de AVLab

Imagen
AVLab es una organización independiente que se especializa en evaluar las capacidades de protección del software antivirus mediante pruebas diseñadas para simular condiciones del mundo real. El grupo lanzó recientemente los resultados de la "Prueba de tres seguridad" de Marzo a Abril de 2020 y nos complace informar que tanto Emsisoft Business Security como Emsisoft Anti-Malware obtuvieron la insignia Best +++. Metodología de pruebaLa prueba de tres seguridad está diseñada para medir el rendimiento de los productos de seguridad en tres categorías de amenazas: - Protección contra macrovirus.- Protección contra muestras de ransomware.- Protección contra ataques sin archivos.Las pruebas se realizaron manualmente en sistemas que ejecutan Windows 10 Pro x64 con el control de cuenta de usuario deshabilitado. El entorno de prueba incluía una gama de software que normalmente se encuentra en un entorno empresarial, que incluye una suite ofimática, un navegador de documentos, un cliente …

Se prevé un aumento en el ransomware cuando los trabajadores remotos regresen a la oficina

Imagen
COVID-19 preparó el escenario para una explosión de incidentes de ransomware. A medida que las empresas pasaron al trabajo remoto con poco tiempo para prepararse, se tuvieron que hacer ciertos compromisos en interés de la continuidad del negocio; Para muchas empresas, esto significó aflojar los protocolos de seguridad para ayudar a los empleados a seguir siendo productivos. Pero a pesar de las condiciones casi perfectas de tormenta, la tasa de incidentes de ransomware se mantuvo estable. Sin embargo, es poco probable que esta tendencia continúe. Si bien ciertos sectores han disfrutado un breve respiro del ransomware, creemos que podemos ver un resurgimiento de los ataques en las próximas semanas a medida que los trabajadores remotos, y sus dispositivos potencialmente comprometidos, regresen a la oficina. Envíos diarios de ID Ransomware en los últimos seis meses (desde la fecha de publicación) El ransomware no se conecta a los servidores C2La mayoría de las cepas modernas de ransomware se…

Estadísticas de ransomware para 2020: informe del primer trimestre

Imagen
En el primer trimestre de 2020, vimos que la línea entre el ataque de ransomware y la violación de datos seguía siendo borrosa. Siguiendo los pasos de los pioneros de la fuga de datos Maze, varios operadores de ransomware prolíficos, incluidos Sodinokibi, DoppelPaymer, Nemty, Nefilim, CLOP y Sekhmet, crearon sus propios sitios web donde publican los datos robados de las víctimas que no pagan. Sin embargo, este trimestre nos ha demostrado que muchos grupos de ransomware ya no se contentan simplemente con filtrar datos; Lo están armando. En los últimos meses, hemos visto a grupos de ransomware duplicar sus esfuerzos de chantaje y amenazar con: vender datos robados a los competidores; utilizar datos robados para atacar a los socios comerciales de las víctimas; y publicite los “secretos sucios” de las víctimas en la web para que todos lo vean.Gran parte del primer trimestre de 2020 estuvo dominado por las noticias de COVID-19 y vimos a los cibercriminales responder a la crisis de diferente…