Google Drive elimina automaticamente los elementos de la papelera tras 30 dias: Actualmente, Google Drive mantiene todos los elementos eliminados en la papelera a menos que la vacíe
Microsoft trabaja en una experiencia similar a WeChat para aplicaciones de Microsoft 365: Microsoft ha estado trabajando en una plataforma distribuida a gran escala, o base, que se ubicará en la parte superior de muchos de sus servicios basados ??en la nube
Spotify nivela las acusaciones de monopolio contra Apple tras el anuncio de Apple One: Spotify está acusando a Apple de prácticas comerciales monopólicas luego del anuncio de este último de su paquete de suscripción Apple One junto con los modelos Apple Watch Series 6 y iPad de octava generación en su evento Time Flies el martes.
Como habilitar o deshabilitar el calendario alternativo en la aplicacion Calendario de Windows 10: La aplicación Calendario de Windows 10 tiene muchas características interesantes, como conectar su Calendario de Google, Calendario de Outlook, crear nuevos eventos, cambiar el fondo del calendario, habilitar el modo oscuro, etc.
Falta el boton Fusionar y centrar esta atenuado o no funciona en Excel: El botón de la barra de herramientas Center Across Columns ya no está visible en Microsoft Excel
Como mostrar u ocultar la lista de formulas mientras escribe en Excel: Cuando comienza a escribir una fórmula en Excel, muestra una lista masiva desde donde puede elegir cualquier cosa y autocompletar la fórmula.
Como monitorear el uso de la CPU en la base de su Mac: Si a menudo ejecuta aplicaciones con un uso intensivo del procesador, es bueno vigilar el uso de la CPU de su Mac
Como transferir fotos y documentos en la carpeta segura de Samsung: Se supone que los teléfonos inteligentes son los dispositivos más privados en nuestra vida cotidiana; sin embargo, debido a ciertas limitaciones del software y otros problemas, la privacidad no siempre se mantiene en los dispositivos
Microsoft Edge podra reemplazar Safari como navegador de iPhone predeterminado: Una próxima versión del navegador Microsoft Edge para iOS permitirá a los usuarios configurarlo como el navegador predeterminado en el iPhone.
Usuarios advierten que la actualizacion de Windows 10 podria romper su menu de inicio: Después del lanzamiento de la actualización de septiembre de 2020 de Windows 10 ( KB4571756 y KB4574727 ), los usuarios informan problemas de rendimiento, fallas del menú Inicio, problemas de inicio de sesión, error temporal en el perfil de usuario, pantalla azul de la muerte y una serie de otros errores menores. Si algo de esto le suena familiar, no está solo.
Actualizacion de Windows 10 ahora te obliga a instalar Microsoft Edge: Las actualizaciones más recientes de Windows 10 para el hogar parecen estar instalando Microsoft Edge en dispositivos personales, ya sea que lo necesiten o no
Como extraer un icono de un archivo exe de Windows: A veces, está trabajando en un proyecto y necesita acceso a una versión de alta calidad del icono de una aplicación de Windows 10, pero no puede encontrar uno en Internet.
Como eliminar elementos marcados de Google Keep Notes: Google Keep es una gran herramienta para tomar notas. No está al mismo nivel que Microsoft OneNote , pero funciona muy bien para todas sus necesidades básicas para tomar notas, e incluso para algunas cosas avanzadas
Error 0x887c0032 en Windows 10: Si encuentra el error 0x887c0032 no puede reproducir video o audio en su computadora con Windows 10 cada vez que intenta reproducir un archivo de video o audio a través de la aplicación Películas y TV

Como protegerse de la amenaza oculta de los scripts evasivos

Los piratas informáticos rusos han desatado una ola de ciberataques contra los estadounidenses que trabajan desde casa, dirigidos a empleados remotos con ataques de ransomware.

Los ciberdelincuentes utilizan técnicas de evasión para evadir la detección y son especialmente frecuentes en el contexto de los scripts, que por sí mismos tienen usos legítimos (por ejemplo, para automatizar procesos en un sistema informático). Desafortunadamente, las secuencias de comandos también se pueden utilizar con fines maliciosos, y es poco probable que la solución antimalware promedio las detecte o bloquee. Es por eso que los ciberdelincuentes están recurriendo a ataques basados en scripts y otro malware evasivo, como Emotet, con más frecuencia que nunca.

Si bien Emotet es un ejemplo de amenaza que utiliza scripts como parte de su estrategia evasiva, existen muchos otros tipos de técnicas de evasión basadas en scripts que las organizaciones deben conocer para mantener sus sistemas seguros.

LoLBins

Living off the Land Los binarios (“LoLBins”) son aplicaciones predeterminadas que ya están presentes en un sistema Windows, que los ciberdelincuentes pueden utilizar indebidamente para llevar a cabo pasos comunes de un ataque sin tener que descargar herramientas adicionales en el sistema de destino. Por ejemplo, los delincuentes pueden usar LoLBins para crear persistencia posterior al reinicio, acceder a dispositivos en red, omitir los controles de acceso de los usuarios e incluso extraer contraseñas y otra información confidencial.

Hay docenas de LoLBins nativos del sistema operativo Windows que los delincuentes pueden usar, por ejemplo, powershell.exe, certutil.exe, regsvr32.exe y muchos más. Esta es una de las formas en que los ciberdelincuentes disfrazan sus actividades, porque es poco probable que las aplicaciones predeterminadas del sistema operativo sean marcadas o bloqueadas por una solución antimalware. A menos que tenga una gran visibilidad de los comandos exactos que ejecutan estos procesos, puede ser muy difícil detectar el comportamiento malicioso que se origina en LoLBins.

Ofuscación del contenido del script

La “ofuscación” de contenido oculta el verdadero comportamiento de un script. Si bien la ofuscación también tiene fines legítimos, en el contexto de un ataque evasivo, la ofuscación dificulta el análisis de la verdadera naturaleza de un guión. Las capturas de pantalla muestran un ejemplo de código ofuscado (arriba), con su versión sin ofuscar.

Ejecución evasiva y sin archivos

Con los scripts, es posible ejecutar acciones en un sistema sin necesidad de un archivo. Se puede escribir un script para asignar memoria en el sistema, luego escribir el código de shell en esa memoria y pasar el control a esa memoria. Esto significa que las funciones maliciosas se llevan a cabo en memoria, sin archivo, lo que dificulta enormemente la detección del origen de la infección y su detención.

Sin embargo, con la ejecución sin archivos, la memoria se borra cuando se reinicia la computadora. Eso significa que la ejecución de una infección sin archivos podría detenerse con solo reiniciar el sistema.

Como era de esperar, los ciberdelincuentes siempre están trabajando en nuevos métodos para garantizar la persistencia incluso cuando utilizan amenazas sin archivos. Algunos ejemplos incluyen el almacenamiento de scripts en tareas programadas, archivos LNK y el registro de Windows.

Cómo mantenerse protegido

La buena noticia es que el sistema operativo Windows 10 ahora incluye la Interfaz de análisis antimalware ( AMSI ) de Microsoft para ayudar a combatir el uso creciente de scripts maliciosos y ofuscados. Esto significa que una de las primeras cosas que puede hacer para ayudar a mantener la seguridad de su organización es asegurarse de que todos los dispositivos Windows tengan la versión más actualizada del sistema operativo.

Además, hay varios otros pasos que pueden ayudar a garantizar una estrategia de ciberseguridad eficaz y resistente:

  • Mantenga todas las aplicaciones actualizadas : el software desactualizado puede contener vulnerabilidades que los delincuentes buscan aprovechar. Compruebe todas las aplicaciones de Windows y de terceros con regularidad para obtener actualizaciones para reducir su riesgo
  • Deshabilite las macros y los intérpretes de secuencias de comandos : si bien las macros tienen aplicaciones legítimas, es poco probable que la mayoría de los usuarios domésticos o comerciales las necesiten. Si un archivo que usted u otro empleado descargó le indica que habilite macros para verlo, no lo haga. Esta es otra táctica evasiva común que utilizan los ciberdelincuentes para introducir malware en su sistema. Los administradores de TI deben asegurarse de que las macros y los intérpretes de scripts estén completamente deshabilitados para ayudar a prevenir ataques basados ​​en scripts.
  • Elimine aplicaciones de terceros no utilizadas : las aplicaciones como Python y Java a menudo son innecesarias. Si están presentes y no se utilizan, simplemente elimínelos para ayudar a cerrar una serie de posibles brechas de seguridad
  • Educar a los usuarios finales : los ciberdelincuentes diseñan ataques específicamente para aprovechar la confianza, la ingenuidad, el miedo y la falta general de conocimientos técnicos o de seguridad de los usuarios finales. Educar a los usuarios finales sobre los riesgos de los ciberataques, cómo evitarlos y cuándo y cómo informarlos al personal de TI puede mejorar drásticamente la postura de seguridad general de la empresa y su ciberresiliencia.
  • Utilice seguridad de punto final que proporciona múltiples capas de protección contra amenazas, incluidas las basadas en archivos, sin archivos, ofuscadas y cifradas.

Si bien la innovación y la creatividad implacables de los piratas informáticos han hecho que las tácticas evasivas sean algo común, comprender el marco en el que operan sus tácticas permite a los profesionales de la ciberseguridad y de TI diseñar defensas más efectivas incluso contra el atacante más persistente. Combinado con una cultura de resiliencia cibernética que se centra en la protección total de la red, los terminales y los usuarios, así como la recuperación de datos para los clientes, las empresas pueden recuperarse de cualquier amenaza.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos