El 59% de las empresas de Reino Unido afectadas por Cryptojacking

Hasta un 59 por ciento de las empresas del Reino Unido se han visto afectadas por malware de cryptojacking en algún momento. Aproximadamente la mitad de esos casos tuvieron lugar el mes anterior, informa el medio de comunicación Internet of Business el 15 de agosto, citando una investigación encargada por Citrix. El cryptojacking emplea los recursos computacionales de sus víctimas sin su permiso para minar criptomonedas para el atacante. Esto conduce a un aumento inútil en el consumo de energía eléctrica y la desaceleración de los dispositivos afectados.

Se le preguntó a 750 ejecutivos de TI de empresas del Reino Unido que cuentan con más de 250 empleados sobre su experiencia con los ataques de criptojacking.

La investigación afirma que el 59 por ciento de los encuestados dijeron que habían sido afectados con malware de cryptojacking en algún momento. Al menos el 80 por ciento de esos casos tuvieron lugar en los últimos seis meses.

El treinta por ciento de todas las compañías encuestadas han dicho que se vieron afectadas tan solo el mes anterior.

En términos de escala, el 60 por ciento de los encuestados dijeron que se habían alcanzado hasta 50 dispositivos en su empresa, mientras que en el 11 por ciento de los casos el número aumentó a 100.

Después de que se descubre un ataque, hasta el 67 por ciento de las compañías cuentan con políticas formales para lidiar con éste —un número sorprendentemente alto para una amenaza emergente como el criptojacking, señala Internet of Business.

La amenaza de cryptojacking es muy real para las empresas y las personas en todo el mundo, con la cantidad de ataques aumentando en un impresionante 629 por ciento en el primer trimestre del 2018, según un informe anterior de la firma de seguridad McAfee Labs.

Aunque el interés en este vector de ataque se ha estabilizado en el segundo trimestre del año —principalmente debido a la disminución en los precios de las criptomonedas— el malware aún es omnipresente, en un caso incluso se entregó a las víctimas a través de un videojuego en el mercado Steam.

Más información

How to Fix Your Connection is Not Private Error in Chrome (16 Tips)

https://kinsta.com/blog/your-connection-is-not-private/Kinsta works with thousands of different WordPress sites on a daily basis, so when it comes to different types of errors, we’ve pretty much seen it all. From database connection errors to the white screen of death, and browser/TLS related issues. Some of these for the everyday WordPress user can be downright frustrating and even […] More info: https://kinsta.com/blog/your-connection-is-not-private/

Linux Kernel Updates to address SegmentSmack & FragmentSmack

August 16, 2018 2:45 PM PDT CVE Identifiers: CVE-2018-5390 (SegmentSmack), CVE-2018-5391 (FragmentSmack) AWS is aware of two recently-disclosed security issues, commonly referred to as SegmentSmack and FragmentSmack, both of which affect the TCP and IP processing subsystem of several popular operating systems including Linux. With the exception of the AWS services listed below, no customer action is required to address these issues. Customers not using Amazon Linux should contact their More info: https://aws.amazon.com/security/security-bulletins/AWS-2018-018/

DSA-4272 linux – security update

CVE-2018-5391 (FragmentSmack) Juha-Matti Tilli discovered a flaw in the way the Linux kernel handled reassembly of fragmented IPv4 and IPv6 packets. A remote attacker can take advantage of this flaw to trigger time and calculation expensive fragment reassembly algorithms by sending specially crafted packets, leading to remote denial of service. More info: https://www.debian.org/security/2018/dsa-4272

RHSA-2018:2390-2: Important: kernel security and bug fix update

Red Hat Enterprise Linux: An update for kernel is now available for Red Hat Enterprise Linux 6.Red Hat Product Security has rated this update as having a security impact ofImportant. A Common Vulnerability Scoring System (CVSS) base score, which givesa detailed severity rating, is available for each vulnerability from the CVElink(s) in the References section.[Updated 16th August 2018]The original errata text was missing reference to CVE-2018-5390 fix. We haveupdated the errata text to correct More info: http://rhn.redhat.com/errata/RHSA-2018-2390.html
Translate »