Aunque el tránsito de mensajes infectados es muy alto en estos momentos por la estrategia de distribución, desde Hispasec esperamos no se den casos de infecciones significativas.
Los mensajes infectados suelen incluir un archivo adjunto .ZIP de unos 17KB, y la cadena “price” en su nombre: price.zip, price2.zip newprice.zip, price_new, 08_price.zip, 09_price.zip, etc.
Esta particularidad hace que sea fácil frenar el spam de variantes de Bagle desde el perímetro, con una sencilla regla en el servidor de correo, filtro de contenidos, o solución similar.
Como siempre, la recomendación para los usuarios es no abrir archivos adjuntos que no hayan sido solicitados explícitamente, además de mantener sus soluciones antivirus puntualmente actualizadas.
Hace apenas una semana se produjo un incidente similar, con el spam de nuevas variantes también del gusano Bagle. En esta ocasión el número es mayor, pero el fin de la estrategia es la misma, aumentar las máquinas infectadas bajo el control de los atacantes que aprovechan para llevar a cabo diferentes ataques y estafas.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…