Blog Post

Más de 16 500 sitios hackeados para distribuir malware a través del servicio de redirección web

Brontobyte Cloud • 27 de abril de 2022

Se ha detectado un nuevo sistema de dirección de tráfico (TDS) llamado Parrot que aprovecha decenas de miles de sitios web comprometidos para lanzar más campañas maliciosas.


Los sistemas de dirección de tráfico son utilizados por los actores de amenazas para determinar si un objetivo es de interés o no y debe ser redirigido a un dominio malicioso bajo su control y actuar como puerta de enlace para comprometer sus sistemas con malware.


A principios de enero, el equipo de investigación e inteligencia de BlackBerry detalló otro TDS llamado Prometheus que se ha utilizado en diferentes campañas montadas por grupos ciberdelincuentes para distribuir el malware Campo Loader, Hancitor, IcedID, QBot, Buer Loader y SocGholish.


Lo que hace que Parrot TDS se destaque es su enorme alcance, con una mayor actividad observada en febrero y marzo de 2022, ya que sus operadores han seleccionado principalmente servidores que alojan sitios de WordPress con poca seguridad para obtener acceso de administrador.


Parrot TDS, a través de un script PHP inyectado alojado en el servidor comprometido, tiene dos propósitos: extraer información del cliente y reenviar la solicitud al servidor de comando y control (C2) cuando un usuario visita uno de los sitios infectados y permitir que el atacante para realizar la ejecución de código arbitrario en el servidor.


La respuesta del servidor C2 toma la forma de código JavaScript que se ejecuta en la máquina cliente, exponiendo a las víctimas a nuevas amenazas potenciales. También se observa junto con el script PHP malicioso de puerta trasera un shell web que otorga al adversario acceso remoto persistente al servidor web.


Llamando a los actores criminales detrás de la campaña FakeUpdate un cliente frecuente de Parrot TDS, Avast dijo que los ataques involucraron incitar a los usuarios a descargar malware bajo la apariencia de actualizaciones de navegador maliciosas, un troyano de acceso remoto llamado "ctfmon.exe" que le da al atacante acceso completo al anfitrión.



21 de enero de 2025
The body content of your post goes here. To edit this text, click on it and delete this default text and start typing your own or paste your own from a different source.
8 de enero de 2025
La Directiva NIS2 (Network and Information Security Directive) es una normativa europea que establece nuevas reglas para mejorar la ciberseguridad en sectores clave. Con un alcance ampliado y requisitos más estrictos, busca garantizar la resiliencia de las empresas y la protección de los datos críticos en un entorno digital cada vez más complejo. En este artículo, te explicamos en qué consiste la normativa, cómo afecta a las organizaciones y cuáles son los pasos clave para implementarla de manera eficiente. ¿Qué es la NIS2 y por qué es importante? La NIS2 es la evolución de la Directiva NIS, diseñada para hacer frente al creciente número de ciberamenazas. Se centra en proteger las infraestructuras esenciales y garantizar que los servicios críticos puedan operar incluso ante ataques cibernéticos. Los principales objetivos de esta normativa son: Mejorar la gestión de riesgos de ciberseguridad. Fortalecer la cooperación internacional en la respuesta a incidentes. Proteger la cadena de suministro y los servicios digitales de importancia crítica. ¿A quién afecta? La normativa NIS2 amplía su alcance a sectores como la energía, salud, transporte, telecomunicaciones, servicios digitales, y manufactura, entre otros. Las organizaciones esenciales y relevantes de estos sectores deberán cumplir con las nuevas exigencias. Esto implica obligaciones como: Gestión de riesgos con medidas técnicas y organizativas. Notificación de incidentes significativos en plazos establecidos. Formación y concienciación en ciberseguridad para sus empleados. Cómo implementar la NIS2 en tu organización Cumplir con la normativa NIS2 requiere una planificación estructurada y una adecuada implementación de medidas de seguridad. Aquí te presentamos los pasos clave: Evaluación inicial de riesgos: Analiza las vulnerabilidades de tus sistemas y define los posibles impactos de un ataque. Diseño de un plan de acción: Establece políticas de seguridad, procedimientos de respuesta ante incidentes y planes de contingencia. Mejoras tecnológicas: Implementa herramientas avanzadas como sistemas de copias de seguridad, soluciones de antivirus y DLP (Prevención de Pérdida de Datos). Capacitación del equipo: Una fuerza laboral bien formada es clave para prevenir errores humanos y responder de manera efectiva a incidentes. Cumplimiento continuo: Realiza auditorías periódicas para garantizar que tu empresa se mantiene alineada con los requisitos. Nuestro enfoque en Brontobyte Cloud En Brontobyte Cloud , entendemos la importancia de cumplir con normativas como la NIS2. Por eso, ofrecemos: Soluciones de copias de seguridad y recuperación de datos para garantizar la continuidad del negocio. Herramientas de protección avanzada , como DLP y antivirus , diseñadas para cubrir los requisitos de la normativa. Programas de formación en ciberseguridad para capacitar a los equipos frente a amenazas emergentes. Nuestro objetivo es ayudarte a implementar estas medidas de manera eficiente y adaptada a las necesidades específicas de tu organización. Por qué cumplir con la NIS2 es una oportunidad  Más allá de ser una obligación legal, la NIS2 representa una oportunidad para fortalecer la confianza en tu organización. Cumplir con estos estándares te permite: Minimizar el impacto de los ciberataques. Proteger datos sensibles y garantizar la continuidad del negocio. Demostrar un compromiso con la seguridad que valoran tanto clientes como socios. Si quieres más información sobre cómo prepararte para la normativa NIS2, no dudes en contactar con nosotros. Estamos aquí para ayudarte a proteger tu empresa frente a los desafíos de la ciberseguridad actual.
22 de febrero de 2024
En la era digital actual, los datos se han convertido en uno de los activos más valiosos para las empresas. Sin embargo, este valor también atrae a ciberdelincuentes que buscan beneficiarse a través de ataques de ransomware. Estos ataques, que cifran los datos de la víctima y demandan un rescate para su liberación, pueden paralizar las operaciones empresariales y causar pérdidas económicas significativas. En este contexto, es vital para las empresas entender cómo prevenir y responder a estos incidentes. Aquí exploramos algunas estrategias clave. ¿Qué es el Ransomware? El ransomware es un tipo de malware que cifra archivos en un dispositivo o red y exige un pago para proporcionar la clave de descifrado. A menudo se propaga a través de correos electrónicos de phishing, descargas maliciosas o explotando vulnerabilidades de seguridad. Estrategias de Prevención Educación y Concienciación de Empleados El eslabón más débil en la seguridad de la información es a menudo el factor humano. Capacitar a los empleados sobre los riesgos del ransomware, cómo reconocer intentos de phishing y la importancia de prácticas seguras en línea es fundamental. Actualizaciones y Parches de Seguridad Mantener el software y los sistemas operativos actualizados es crucial para protegerse contra vulnerabilidades conocidas que los ciberdelincuentes pueden explotar para lanzar ataques de ransomware. Seguridad Perimetral Implementar soluciones de seguridad perimetral, como firewalls y sistemas de detección y prevención de intrusiones, puede ayudar a filtrar el tráfico malicioso antes de que alcance los sistemas internos de la empresa. Backups en la Nube y Servidores Virtuales Una estrategia de backup robusta es esencial para la recuperación de datos después de un ataque de ransomware. Los backups en la nube y servidores virtuales ofrecen una solución segura y escalable, permitiendo a las empresas restaurar rápidamente sus datos sin ceder ante las demandas de los ciberdelincuentes. Estrategias de Respuesta Plan de Respuesta a Incidentes Tener un plan de respuesta a incidentes específico para ataques de ransomware puede acelerar la recuperación y minimizar el impacto. Este plan debe incluir la identificación del ataque, la contención de la infección, la erradicación del malware, la recuperación de datos desde backups y la comunicación con las partes interesadas. Análisis Forense Después de un ataque, es importante realizar un análisis forense para entender cómo ocurrió la brecha de seguridad, aprender de ella y mejorar las medidas de prevención futuras. Cooperación con Autoridades Reportar el incidente a las autoridades competentes puede proporcionar recursos adicionales para la investigación y la respuesta al ataque, además de cumplir con las obligaciones legales y regulatorias.  Conclusión Los ataques de ransomware son una amenaza creciente para las empresas de todos los tamaños. Sin embargo, mediante la implementación de estrategias de prevención efectivas y preparándose para una respuesta rápida, las empresas pueden proteger sus activos digitales y mantener la continuidad del negocio. En nuestra empresa, nos comprometemos a ofrecer soluciones de backup en la nube y servidores virtuales que forman parte integral de estas estrategias, asegurando que sus datos estén seguros y recuperables en todo momento.
16 de febrero de 2024
En la era digital actual, las empresas enfrentan desafíos sin precedentes en lo que respecta a la seguridad de la información. Con el aumento exponencial de los ciberataques, que van desde el ransomware hasta el phishing y los ataques de denegación de servicio (DDoS), ninguna organización está completamente a salvo. La interrupción de los servicios, la pérdida de datos críticos y el daño a la reputación son solo algunas de las consecuencias devastadoras de estos ataques. Sin embargo, hay medidas que las empresas pueden tomar para protegerse en este entorno cada vez más hostil. Entendiendo el Riesgo Primero, es crucial entender el tipo de amenazas que enfrenta tu empresa. Los ciberdelincuentes son ingeniosos y están constantemente buscando nuevas maneras de explotar vulnerabilidades. Realizar evaluaciones de riesgo regulares puede ayudar a identificar dónde se encuentran tus vulnerabilidades más críticas y cómo se pueden mitigar. Invertir en Seguridad Robusta La inversión en soluciones de seguridad robustas es esencial. Esto incluye firewall de próxima generación, sistemas de detección y prevención de intrusiones, así como software antivirus y anti-malware actualizado. Sin embargo, la seguridad no termina con la instalación de software; también es vital asegurar tus redes y servidores. Aquí es donde los servicios de copias de seguridad y servidores virtuales entran en juego. Copias de Seguridad Las copias de seguridad regulares son una de las medidas de seguridad más críticas que cualquier empresa puede implementar. Asegurar que tus datos estén respaldados en un lugar seguro y, preferiblemente, fuera del sitio, significa que en caso de un ciberataque, podrás restaurar tu información y retomar las operaciones rápidamente, minimizando así las pérdidas. Servidores Virtuales Los servidores virtuales ofrecen una capa adicional de seguridad. Al virtualizar tus servidores, puedes crear rápidamente réplicas exactas de tus sistemas y datos en un entorno seguro y aislado. Esto no solo facilita la recuperación ante desastres sino que también permite realizar pruebas de seguridad sin poner en riesgo tu infraestructura principal. Educación y Concienciación La última línea de defensa es, sin duda, tus empleados. La educación continua sobre las mejores prácticas de seguridad y la concienciación sobre las últimas tácticas de ingeniería social utilizadas por los atacantes pueden hacer una gran diferencia. Realizar simulacros de phishing y sesiones de formación regularmente puede fortalecer la postura de seguridad de tu empresa. Conclusión  En un mundo donde los ciberataques están en constante aumento, tomar medidas proactivas para proteger tu empresa es más importante que nunca. Invertir en copias de seguridad confiables y en la virtualización de servidores, junto con la educación continua de tus empleados, puede proporcionarte la tranquilidad de saber que tu empresa está preparada para enfrentar los desafíos de la era digital. Proteger tu negocio es una inversión en su futuro.
30 de enero de 2024
 A medida que avanzamos en 2024, la ciberseguridad sigue siendo una prioridad crítica para individuos y organizaciones por igual. Con la evolución constante de las amenazas en línea, es fundamental mantenerse actualizado sobre las mejores prácticas para proteger nuestros datos y sistemas. En este artículo, exploraremos las estrategias más eficaces para navegar de forma segura en este año. 1. Educación y Concienciación Continua:La primera línea de defensa en ciberseguridad es la concienciación. Capacitaciones regulares pueden ayudar a los empleados a reconocer intentos de phishing, comprender la importancia de las contraseñas seguras y estar al día sobre las últimas tácticas de los ciberdelincuentes. 2. Implementación de Autenticación de Múltiples Factores (MFA):La MFA añade una capa adicional de seguridad, exigiendo más de una credencial para acceder a cuentas y sistemas. Esto puede incluir algo que el usuario sabe (una contraseña), algo que tiene (un teléfono móvil) o algo que es (biometría). 3. Gestión Regular de Parches y Actualizaciones:Mantener el software actualizado es crucial para protegerse contra vulnerabilidades conocidas. Las actualizaciones regulares de seguridad son esenciales para cerrar las brechas que los ciberdelincuentes pueden explotar. 4. Uso de Redes Privadas Virtuales (VPN):Una VPN puede proteger la transmisión de datos, especialmente cuando se utiliza Wi-Fi público. Esto es vital para garantizar que la información sensible permanezca cifrada y segura. 5. Backups y Planes de Recuperación ante Desastres:Realizar backups regulares de datos importantes y tener un plan de recuperación ante desastres puede minimizar el daño en caso de un ataque cibernético exitoso. 6. Políticas de Seguridad Claras y Robustas:Establecer y mantener políticas de seguridad claras puede ayudar a garantizar que todos en la organización entiendan sus roles y responsabilidades en la protección de los activos digitales. 7. Seguridad en Dispositivos Móviles:Con el aumento del trabajo remoto y el uso de dispositivos personales para tareas laborales, es crucial implementar medidas de seguridad adecuadas en estos dispositivos. Navegar con seguridad en 2024 requiere un enfoque proactivo y bien informado. Al adoptar estas prácticas, individuos y organizaciones pueden protegerse significativamente contra las crecientes amenazas cibernéticas. La ciberseguridad no es solo una cuestión de tecnología, sino también de educación, preparación y constante vigilancia.Nuevo párrafo
16 de junio de 2023
Externalización de copias de seguridad en la nube
Por Brontobyte Cloud 25 de enero de 2023
Por mucho que nos preocupemos por nuestros teléfonos inteligentes y todo lo que almacenan en ellos, hacer copias de seguridad es una tarea difícil para muchos usuarios. Ya sea por pereza, porque no quieren esperar, o porque simplemente no saben que hay mucha gente que no hace copias de seguridad de sus teléfonos o de las aplicaciones que usan.
Por Brontobyte Cloud 18 de enero de 2023
A pesar de las turbulencias de años anteriores, la necesidad de ciberseguridad será aún mayor en 2023. El panorama de amenazas no permitirá que las organizaciones y los usuarios se relajen, como tampoco lo hará una situación global donde las tensiones geopolíticas, económicas o del mercado laboral aumentarán el riesgo de nuevos ciberataques.
Por Brontobyte Cloud 11 de enero de 2023
El panorama de amenazas ha crecido y evolucionado hasta alcanzar una increíble sofisticación en los últimos años. Eso sí, para la mayoría de los ciberdelincuentes, el objetivo de ataque sigue siendo el mismo: las personas. Ya sea phishing, robo de credenciales, fraude del CEO (BEC) o estafas con facturas, entre otros, los atacantes emplean tácticas y técnicas diseñadas para engañar a usuarios y que estos hagan clic o descarguen archivos maliciosos por error.
Por Brontobyte Cloud 4 de enero de 2023
El smishing es tan peligroso como el phishing: son SMS que parecen reales, pero que esconden una estafa para robar datos personales, contraseñas o accesos a cuentas bancarias.
Más entradas
Share by: