Seminario web: un especial para desmentir mitos: 9 mitos sobre las amenazas basadas en archivos


15 de febrero de 2023Las noticias del hackerSeminario web de ciberseguridad

A los malos actores les encanta entregar amenazas en archivos. Los mensajes persistentes y persuasivos convencen a las víctimas desprevenidas para que acepten y abran archivos de fuentes desconocidas, ejecutando el primer paso de un ataque cibernético.

Esto continúa ocurriendo ya sea que el archivo sea un EXE o un documento de Microsoft Excel. Con demasiada frecuencia, los usuarios finales tienen una ilusión de seguridad, enmascarada por los esfuerzos de buena fe de otros usuarios y controles de seguridad (ineficaces). Esto crea un efecto de viralidad para ransomware, malware, spyware y grayware y adware molestos que se propagan fácilmente de un usuario a otro y de una máquina a otra. Para evitar que los usuarios digan: “¡Rechazo tu realidad y sustituyo la mía!” – es hora de acabar con algunos mitos sobre los ataques basados ​​en archivos.

Prueba en tres! ¡Dos! ¡Uno! Registrar aquí y únase a Vinay Polurouthu, gerente principal de productos, y a Amy Heng, gerente de marketing de productos de Zscaler, para:

  • Acaba con las 9 suposiciones y mitos más comunes sobre las amenazas basadas en archivos
  • Descubra las últimas tendencias de evasión y detecte métodos de entrega furtivos
  • Evite las infecciones de paciente cero y los eventos de seguridad de día cero de archivos desconocidos
Asegure su lugar: regístrese ahora

Los problemas fundamentales a la hora de detener las amenazas basadas en archivos

La comunicación digital no sería posible sin compartir archivos. Ya sea que estemos abriendo un archivo de Excel exportado con un informe de Salesforce o descargando un nuevo software para tomar notas, estamos usando archivos para compartir información y realizar tareas críticas.

Al igual que otras acciones habituales como conducir, desarrollamos suposiciones y una dependencia excesiva de la heurística hacia los archivos y los controles de seguridad que nos protegen contra virus y malware. Cuando nuestras barreras de protección están caídas, somos susceptibles a los ataques basados ​​en archivos.

Los ataques basados ​​en archivos son ataques que usan archivos modificados que contienen código malicioso, secuencias de comandos o contenido activo para generar amenazas a los usuarios o dispositivos. Los actores de amenazas utilizan técnicas de ingeniería social para convencer a los usuarios de abrir y ejecutar archivos y lanzar ataques cibernéticos. Más allá de aprovecharse del comportamiento humano, los actores de amenazas programan técnicas evasivas en sus archivos, como información de ofuscación o eliminación de archivos, lo que dificulta que las herramientas existentes detecten amenazas.

La prevención de ataques basados ​​en archivos detiene los ataques de día cero y las infecciones de paciente cero

Nadie quiere ser la primera víctima documentada de un ciberataque. Sin embargo, los ataques basados ​​en archivos continúan teniendo éxito porque las empresas todavía dependen de la detección basada en firmas.

El equipo de investigación de Zscaler ThreatLabz descubrió el malware infostealer escondido en el software pirateado. Los actores de amenazas utilizaron sitios falsos de shareware donde los visitantes descargaban un archivo que se hacía pasar por software descifrado. En lugar del software previsto, la carga útil contenía malware RedLine o RecordBreaker, que recopila contraseñas de navegador almacenadas, datos de autocompletado y archivos y billeteras de criptomonedas. Este ataque es difícil de detectar porque los actores de amenazas generarían un nuevo archivo zip protegido con contraseña con cada transacción de descarga. Listar los MD5 sería ineficaz.

Detener los ataques de día cero y las infecciones de paciente cero requiere protección en línea y análisis dinámico e inteligente.

Un seminario web para averiguar qué es real y qué es ficción sobre las amenazas basadas en archivos

Deje sus suposiciones sobre las amenazas basadas en archivos en la puerta. Recopilamos los nueve mitos más comunes sobre los archivos, que van desde cómo la seguridad del punto final puede no ser suficiente para bloquear (o no bloquear) las macros en los documentos de Microsoft.

¿Listo para romper algunos mitos? Regístrese para el seminario web aquí.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57