Cover Image of Autoadaptación de Emotet

Autoadaptación de Emotet

-->

La campaña de Emotet, reactivada tras el parón navideño, ha dejado de enviar mensajes genéricos para conseguir que sus víctimas "piquen" y ha pasado a particularizar los mensajes al "argot laboral" de cada víctima, lo que implica un análisis previo de las compañías...

Así, por ejemplo, estamos detectando que:

Los envíos dirigidos a entidades aseguradoras contienen asuntos como:

 

El Phishing bancario no descansa

-->

A pesar de la aparente pausa en la actividad de Emotet, una de las cyberamenazas mas serias y longevas, el tradicional Phishing sigue campando a sus anchas. Según nuestras propias estadísticas, la esperanza de éxito es aproximadamente de media del uno por mil, es decir, de cada mil correos enviados, uno conseguirá un click en el enlace malicioso.

Desde principios de Enero Iberlayer Email Guardian ha detectado y bloqueado algo más de 16.000 correos de Phishing bancario.

El 12% de las URLs corresponden a entornos WordPress que han sido hackeados para hospedar el clon de la web del banco correspondiente.

La siguiente gráfica muestra el número de URLs diferentes que hemos encontrado de algunos de los principales bancos en España e IberoAmerica en lo que llevamos transcurrido de mes, encabezada por BancoSantander(267 URLs)  y Bancolombia (346 URLs).

 

Cover Image of Ataque masivo de Ransomware

Ataque masivo de Ransomware

-->

Durante las últimas horas desde Iberlayer estamos detectando una nueva campaña muy agresiva de envío masivo de correos que dicen proceder del Ministerio de Seguridad Argentino.

Estos correos incluyen archivos maliciosos en formato OLE (principalmente bajo el nombre nota_gerencia_de_adm.doc) y enlaces a servidores infectados. Ambos vectores de ataque apuntan a un virus de tipo Ransomware.

Nuestro servicio Email Guardian ha detectado la campaña desde su mismo inicio gracias a nuestra tecnología AMBAR basada en detección de algortimos de generación. El 90% de los envíos se realiza desde dominios con SPF bien configurado (en modo hard fail) y en muchos casos incluso incluyen firmas DKIM correctas, lo que sugiere un uso masivo y automatizado de cuentas secuestradas, seguramente mediante algún ataque de Phishing previo a esos dominios.

 

Cover Image of Iberlayer en el foro IDG de Ciberseguridad

Iberlayer en el foro IDG de Ciberseguridad

-->

Iberlayer participa en el foro IDG de Ciberseguridad 2019. En Seguridad los detalles importan ¡y mucho!.

Te esperamos el próximo 5 de Marzo en la Fundación Francisco Giner de los Ríos, calle General Martínez Campos 14, Madrid para hablar de ellos...