Servicios Empresariales
Estrategia de Nube Seguridad Cibernética Servicios Administrados Gestión de Socios Servicios de PortaciónIndustries We Serve
Recursos
Eventos
Watch our on-demand video on how identity management is
done in a typical organization.
We’re constantly on the hunt for talented individuals who are passionate about innovative technologies
Socios
Partner ProgramGLOBAL
Sobre ISSQUAREDIN INDIA
ISSQUAREDBook a Demo
Fabulix Service Manage (FSM)Negocios - 8 DE MAYO DE 2019
Conductor Iba a Utilizar el Poder Informático Inactivo de las Computadoras para Extraer criptomoneda, Monero
Con el fin de obtener el malware crypto-minería en computadoras desprevenidas, el hack se dirigió a un plugin de accesibilidad llamado Browsealoud que hace que la web sea más fácil de usar para personas con discapacidades de aprendizaje como dislexia, o capacidades de comprensión del idioma inglés reducidas. Después de comprometer Browsealoud, los piratas informáticos alteraron el código del plugin, inyectando JavaScript malicioso con el fin de ejecutar en secreto el software de minería conocido como Coinhive en máquinas desprevenidas.
El domingo, el Centro Nacional de Ciberseguridad (NCSC) del Reino Unido emitió un comunicado en el que aseguraba que estaba "examinando los datos relacionados con incidentes de malware que se utilizan para extraer ilegalmente criptomonedas".
En un informe el mes pasado. nuestro socio, la firma de ciberseguridad CrowdStrike, destacó el auge de la minería de criptomonedas, un sabor relativamente nuevo de ataque.
"En los últimos meses, Crowdstrike ha notado un repunte en los ciberataques centrados en el malware de minería de criptomonedas que aprovecha los ciclos de CPU disponibles, sin autorización, para ganar dinero", escribió la firma, señalando que "espera ver mucho más" de esta actividad moviéndose a través de 2018.
Sin embargo, como señala Helme, las cosas podrían haber sido mucho peores: una vulnerabilidad similar aprovechando el hackeo podría haber comprometido las credenciales del gobierno o identidades robadas en lugar de la minería de Monero.
Bala Ramaiah, ISSQUARED's CEO, dijo: "El módulo de gestión de identidad y acceso (IAM) de ORSUS proporciona una válvula de seguridad para evitar que las aplicaciones no autorizadas (software de malware) se ejecuten en máquinas corporativas. ORSUS IAM permite a los administradores definir qué usuarios pueden ejecutar qué aplicaciones, derrotando la intención de los hackers poco éticos, en la posibilidad de que superen los firewalls de red."
Historias relacionadas
Microsoft Teams vs Slack - ¿Cuál es Realmente la Mejor Herramienta?
09 de Octubre de 2019Mayor Amenaza para la Seguridad Empresarial - Tercer Persona Remoto
14 de marzo de 2018Four things you don’t know about cybersecurity
8 de mayo de 2020Prevención de Violaciones de la Seguridad de la Información
8 de mayo de 2020El Futuro de la Seguridad Ya Está Aquí
8 de mayo de 2020Hablemos de SD-WAN para Redundancia de Red Crítica
8 de mayo de 2020Costos e impactos de violación de datos
8 de mayo de 2020Manténgase al tanto de nuestro boletín informativo