menu

Contact Us

1 (800) 723-1166 |

Security Labs

HomeSecurity Labs
HomeSecurity Labs

Forcepoint Security Labs™ brings together researchers, engineers and thought leaders from around the world to discover, investigate, report and – ultimately – protect our customers from sophisticated, evasive and evolving Web- and email-based threats.

Find out more about the work we do through our blogs, annual reports, conference presentations and podcasts.

Hace poco más de una semana se dieron a conocer las vulnerabilidades conocidas como Spectre y Meltdown, lo cual vino a alterar la tranquilidad después de las fiestas de fin de año. En nuestro blog anterior sobre el tema, se habló de la factibilidad de estos ataques en el mundo real ¿Qué hemos aprendido desde entonces?

Note: Forcepoint customers should refer to the Knowledge Base article at https://support.forcepoint.com/KBArticle?id=000014933 for Spectre/Meltdown mitigation and patching advice for all Forcepoint products. New information is posted to the KB article as it becomes available.

... Read more

Alrededor de las 09:00 BST (horario de verano de Gran Bretaña) de ayer, Forcepoint Security Labs™ observó una importante campaña de correo electrónico malicioso proveniente del botnet Necurs, el cual es conocido por propagar el ransomware Locky, fraudes de compra-venta de acciones y, más recientemente, el ransomware Jaff.

Sin embargo, en esta ocasión se ha observado a Necurs distribuir por primera vez el troyano bancario Trickbot. La campaña de correo electrónico finalizó alrededor de las 18:00 horas de ayer, y nuestro sistema logró capturar y detener casi 9.6 millones de correos electrónicos relacionados. La siguiente es una...

Read more

FREEMAN es un proyecto de investigación en seguridad que realizó Forcepoint Security Labs™, el cual identifica los riesgos y las amenazas desconocidas que acompañan a una pieza específica de abandonware, y que es utilizado por la comunidad de investigadores especializados en la materia. Hemos dado a conocer nuestra investigación en el formato de un reporte cuyo enlace para descargarlo se proporciona más adelante.

“Lo que comenzó como una simple actividad de ‘¿Qué tal si?’ literalmente desde las últimas filas durante la conferencia  Blackhat Europe en 2015 pronto se convirtió en un proyecto que reunió y analizó...

Read more

Los investigadores de Forcepoint descubrieron un nuevo programa de descarga intermedio denominado “Quant Loader”, el cual se utiliza para distribuir el crypto-ransomware Locky Zepto y las familias de malware Pony (conocidas también como Fareit). Este nuevo programa de descarga utiliza un troyano, el cual se liberó hace sólo un par de semanas, y que se está promoviendo ampliamente en los foros clandestinos rusos.

Los correos electrónicos se hacen pasar por una notificación de facturas que contiene un archivo adjunto malicioso Windows Script File (WSF). Cuando este archivo se ejecuta, se realiza una descarga cifrada que a...

Read more

JAKU es el nombre de la investigación sobre una campaña de botnets que realiza el equipo de Investigaciones Especiales de Forcepoint™ Security Labs™. Hemos incluido nuestro análisis técnico en un reporte especial. Los enlaces para descargarlo, así como otros recursos, se proporcionan al final de este documento.

Puede descargar aquí una lista de los Indicadores de Compromiso que ya están disponibles.

JAKU ATACA A VÍCTIMAS ESPECÍFICAS

Lo que distingue a JAKU es que, a diferencia de las miles de víctimas de los botnets, ataca y sigue a una cantidad pequeña de individuos específicos...

Read more

Por Andy Settle, Jefe de Investigaciones Especiales de Forcepoint

En julio de 2015, la compañía italiana conocida como The Hacking Team fue hackeada. Se extrajeron más de 400GB de datos, mismos que se publicaron en el dominio público, incluyendo correos electrónicos, documentos de diseño, contratos legales, facturas y documentos similares.

Esta semana, un hacker anónimo publicó una guía a la cual tituló “Hack Back! – A DIY Guide”. En este documento el autor parece atribuirse el ataque de 2015, expone sus razones y ofrece recomendaciones a otros individuos afines. Lo que esto nos ofrece es una idea...

Read more

Los Criminales Cibernéticos Pondrán en la Mira a las Nuevas Tecnologías de Pago, a los Dominios Genéricos de Nivel Superior y a las Elecciones de Estados Unidos de 2016

AUSTIN, Texas — 9 de diciembre de 2015 — Al año 2015 se le ha conocido ampliamente como el año de las brechas de datos. ¿Qué actos cibernéticos perversos van a definir a 2016? Por primera vez como una compañía que se combinó recientemente, los expertos en seguridad cibernética de Raytheon|Websense compartieron hoy sus predicciones de seguridad para el año que viene. Los investigadores recomiendan estar al pendiente de: las maldades cibernéticas...

Read more

Las Empresas Que Prestan Servicios Financieros Enfrentan Incidentes De Seguridad Con 300% Más Frecuencia Que Otras Industrias

AUSTIN, Texas, 3 de agosto de 2015 -- Raytheon|Websense, líder global en proteger a las organizaciones contra los ataques cibernéticos y robo de datos más recientes, dio a conocer el Reporte 2015 Financial Services Drill-Down de Websense Security Labs™, el cual examina el estado actual de las amenazas cibernéticas y de los ataques que buscan robar datos y que afectan a las instituciones de servicios financieros. Esta investigación revela un alto grado de especialización entre los criminales que atacan a los...

Read more

 -- Los investigadores de Websense® Security Labs™ están enterados de una vulnerabilidad de Adobe Flash Player denominada CVE-2015-3113. La explotación de la vulnerabilidad crea un desbordamiento del búfer, el cual puede ser utilizado por un autor de malware para ejecutar código arbitrario en la máquina comprometida. Esta vulnerabilidad ha sido considerada como “crítica” por Adobe.

Se ha observado a la explotación de esta vulnerabilidad en su entorno (in the wild) mediante el uso de nuestra ThreatSeeker Intelligence Cloud.

Comportamiento Observado ‘In the Wild’ Websense Security Labs ha estado dando seguimiento al abuso de...

Read more

 La séptima etapa es la coronación de la cadena de ataques cibernéticos, y dependiendo de sus motivos, el atacante suele estar ansioso por llegar a la etapa del robo de datos. En general las etapas previas ayudan al atacante a lograr su objetivo. Se sabe que los atacantes hacen grandes esfuerzos para ocultar sus rastros y llegar a esta etapa. En algunos casos han llegado a ocultarse en la red durante meses o años antes de exfiltrar grandes cantidades de datos. Sin duda los hackers son cada vez más astutos y más sofisticados. Además, en cuanto a las amenazas internas, las primeras seis etapas de la cadena de ataque cibernético podrían ser...

Read more