Categories
Featured

Los piratas informáticos utilizan dominios rusos para lanzar sofisticados ataques de phishing basados ​​en documentos

[ad_1]


  • Las tácticas de robo de datos se están desplazando hacia los dominios rusos
  • Los troyanos de acceso remoto experimentan un aumento del 59 % en los correos electrónicos de phishing
  • Los correos electrónicos maliciosos ahora evitan las puertas de enlace seguras cada 45 segundos

Una nueva investigación ha descubierto que ha habido un aumento significativo en la actividad de correo electrónico malicioso, así como un cambio en las estrategias de ataque.

De media, se omite al menos un correo electrónico malicioso Correo electrónico seguro Puertas (SEG), por ejemplo microsoft y Proofpoint, cada 45 segundos, un aumento significativo con respecto a la tasa del año anterior de uno cada 57 segundos, que fue el tercer trimestre de Cofense Intelligence. Informe de tendencias Espectáculo.

[ad_2]

Source Article Link

Categories
Featured

Amazon confisca dominios utilizados por piratas informáticos rusos para atacar sistemas Windows

[ad_1]

Amazonas Se apoderó de varios dominios de Internet utilizados por piratas informáticos rusos para lanzar ataques de phishing.

en un Publicación de blogCJ Moses, director de seguridad de la información de Amazon, dijo que un actor de amenazas patrocinado por el estado ruso conocido como Midnight ventisca (AKA APT29) ha sido visto realizando un ataque de phishing a gran escala contra agencias gubernamentales, instituciones y militares.

[ad_2]

Source Article Link

Categories
Featured

Los delincuentes gastan millones de dólares en dominios maliciosos y esto les da grandes beneficios

[ad_1]

Para alojar y distribuir servidores de comando y control (C2) malwareO realizar otras actividades maliciosas, los piratas informáticos necesitan un nombre de dominio. Pueden automatizar el proceso de obtención de nombres de dominio utilizando el Algoritmo de Generación de Dominios (DGA). Sin embargo, para poder utilizar estos dominios, también deben registrarlos con un registrador de dominios.

Para ello, un grupo de hackers ha comenzado a utilizar Algoritmos de Generación de Dominios de Registro (RDGA), que, lamentablemente, parecen funcionar.

[ad_2]

Source Article Link