#TrendMicro

2025-12-02

Unironically Impressed that #TrendMicro #HouseCall still works on #WindowsXP

Trend Micro HouseCall doing a Scan on Windows XP

Black Friday bajo la lupa – por qué la ciberseguridad hoy también es emocional

Por: Samuel Toro, Head of Sales para la región norte de Latinoamérica en Trend Micro.

Cada año, el Black Friday despierta la misma emoción colectiva: el deseo de aprovechar el descuento perfecto antes de que se agote. Mientras millones de personas buscan las mejores ofertas, los ciberdelincuentes también afinan sus estrategias y no lo hacen desde la tecnología, sino desde la psicología (Fuente Trend Micro Latam).

Hoy, los atacantes digitales no solo crean códigos maliciosos, también estudian comportamientos humanos y entienden cómo la urgencia, la euforia o el miedo a perder una oportunidad pueden convertir un clic impulsivo en la entrada a una estafa. De hecho, según el más reciente informe sobre amenazas por correo electrónico de Trend Micro, los ataques de phishing aumentaron un 31 % entre 2023 y 2024, reflejando cómo los ciberdelincuentes perfeccionan sus tácticas para parecer cada vez más legítimos. Entre las más comunes se encuentran los correos de confirmación de compras, los mensajes de envío y las alertas de bloqueo de cuenta.

A su vez, la irrupción de la inteligencia artificial ha potenciado esta tendencia. Actualmente, los atacantes usan IA generativa para crear páginas falsas idénticas a las de las marcas más conocidas o chatbots fraudulentos que simulan conversaciones reales, con el objetivo de despertar una emoción antes que una sospecha, lo que conlleva a que el consumidor sienta urgencia, se salte la verificación y confíe.

En ese sentido, el problema es que en el entorno digital, esa emoción —que en la vida cotidiana podría ser inofensiva— se convierte en una puerta abierta. El fraude digital moderno no solo se basa en tecnología, sino en comportamiento humano. Los ciberdelincuentes estudian cómo pensamos y reaccionamos frente a un estímulo. Por eso, la ciberseguridad hoy también pasa por la educación emocional del usuario.

En Trend Micro sabemos que protegerse en línea también implica detenerse un segundo antes de hacer clic. Por eso, invitamos a los usuarios a asumir un rol más consciente: cuestionar la urgencia de los mensajes —porque todo lo que genera ansiedad o prisa merece una segunda mirada—, revisar con calma la fuente y los detalles del remitente, y apoyarse en soluciones tecnológicas confiables que detecten y bloqueen en tiempo real fraudes impulsados por inteligencia artificial o campañas de phishing.

El fin de año seguirá siendo una temporada de grandes oportunidades, tanto para compradores como para atacantes. Sin embargo, la diferencia entre disfrutar una oferta o ser víctima de un fraude radica, muchas veces, en un solo segundo de conciencia. 

#arielmcorg #blackFriday #ciberestafas #estafas #infosertec #portada #trendMicro

Schenkl | 🏳️‍🌈🦄schenklklopfer@chaos.social
2025-11-07

#TrendMicro ist doch auch ein Saftladen...

Supporten jetzt offiziell: RHEL10, RockyLinux 10 aber kein AlmaLinux10.

WTF?!

2025-11-04

Dwie groźne luki w Windows aktywnie wykorzystywane. Jedna to 8-letni zero-day bez łatki

Badacze bezpieczeństwa biją na alarm w sprawie dwóch poważnych luk w systemie Windows, które są obecnie aktywnie i na szeroką skalę wykorzystywane w atakach.

Jak donosi serwis ArsTechnica, jedna z luk to krytyczna podatność, którą Microsoft niedawno próbował nieudolnie załatać. Druga to zero-day, który był wykorzystywany przez grupy hakerskie powiązane z rządami od co najmniej… 2017 roku i do dziś nie ma na to stosownej poprawki!

Groźniejsza i bardziej niepokojąca jest podatność zero-day, śledzona obecnie jako CVE-2025-9491. To błąd w obsłudze formatu skrótów Windows (.lnk). Luka została publicznie ujawniona w marcu 2025 roku przez Trend Micro, które odkryło, że była ona aktywnie wykorzystywana przez co najmniej 11 różnych grup hakerskich (APT) od 2017 roku do instalowania trojanów i oprogramowania szpiegującego. Mimo że od odkrycia minęło siedem miesięcy, Microsoft wciąż nie wydał na nią oficjalnej łaty bezpieczeństwa.

W ostatnich dniach firma Arctic Wolf zgłosiła nową, zmasowaną kampanię wykorzystującą właśnie tę lukę. Atakujący, prawdopodobnie powiązani z Chinami, używają jej do infekowania celów w Europie popularnym trojanem zdalnego dostępu (RAT) o nazwie PlugX. Z powodu braku łatki, jedyną skuteczną metodą obrony jest ręczne blokowanie lub ograniczanie przez administratorów użycia plików .lnk z niezaufanych źródeł.

Druga aktywnie wykorzystywana podatność to CVE-2025-59287, krytyczna (9.8/10) luka w usłudze Windows Server Update Services (WSUS), czyli narzędziu, którego administratorzy używają do zarządzania aktualizacjami w firmach. Błąd ten umożliwia zdalne wykonanie kodu (RCE) i jest potencjalnie zdolny do samodzielnego rozprzestrzeniania się w sieci.

Problem w tym, że Microsoft próbował załatać tę dziurę podczas październikowego „Patch Tuesday”, ale zrobił to nieskutecznie. Publicznie dostępny kod (PoC) szybko udowodnił, że poprawka jest niekompletna. Hakerzy natychmiast to wykorzystali. Firmy bezpieczeństwa, jak Huntress i Sophos, potwierdziły, że obserwują masowe ataki na serwery WSUS od 23-24 października. Microsoft był zmuszony do wydania drugiej, awaryjnej łatki poza standardowym harmonogramem, aby ostatecznie zamknąć dziurę.

Administratorzy systemów Windows powinni natychmiast zweryfikować, czy ich serwery WSUS mają zainstalowaną drugą, poprawną aktualizację. W przypadku luki zero-day w plikach .lnk, zarówno administratorzy, jak i zwykli użytkownicy, muszą zachować szczególną ostrożność i czekać na ruch ze strony Microsoftu, który do tej pory nie podał daty wydania poprawki.

Koniec z technicznym bełkotem. Aktualizacje Windows 11 będą bardziej zrozumiałe

#0Day #ArsTechnica #CVE202559287 #CVE20259491 #cyberbezpieczeństwo #lukaWZabezpieczeniach #Microsoft #news #PlugX #TrendMicro #windows #WSUS #zeroDay

Informe sobre la urgencia de adoptar un enfoque colaborativo en ciberseguridad en América Latina

Durante el panel principal (de Latam CISO Summit) “Global Risk, Regional Response”, Jon Clay, Vicepresidente de Threat Intelligence de Trend Micro, compartió su visión sobre los retos que enfrentan los países latinoamericanos frente a un panorama de amenazas cada vez más complejo (Fuente Trend Micro Latam).

Durante su intervención, Clay señaló que la ciberseguridad dejó de ser únicamente un desafío tecnológico para convertirse en un asunto económico y de desarrollo regional. La acelerada transformación digital, el uso de tecnologías emergentes y el avance de la inteligencia artificial han multiplicado las vulnerabilidades y ensanchado la brecha entre países y sectores con distintos niveles de madurez en seguridad.

“Estamos en un momento en el que la inequidad cibernética representa una amenaza tan grande como las propias vulnerabilidades técnicas. Para América Latina, la oportunidad está en fortalecer la higiene digital, elevar la conversación de la ciberseguridad a los niveles de directorio y fomentar la cooperación público-privada que permita reducir las brechas regionales”, asegura. 

Los cinco puntos clave de Trend Micro 

En el panel el vocero estructuró los principales desafíos y oportunidades en cinco ejes que, desde la perspectiva de Trend Micro, son determinantes para fortalecer la resiliencia cibernética en América Latina. Estos puntos no solo reflejan los hallazgos globales de la compañía, sino también las particularidades de la región y las acciones prioritarias que deben adoptar los sectores:

  1. Principales causas de brechas de seguridad: el equipo de respuesta de Trend Micro identificó cuatro factores críticos que están detrás de la mayoría de incidentes: mala gestión de identidades y accesos, vulnerabilidades en aplicaciones antiguas, dispositivos desconocidos en la red y ataques a la cadena de suministro. Una adecuada higiene cibernética puede prevenir gran parte de estos ataques.
  2. Rol de la inteligencia artificial en la ciberseguridad: la IA ofrece la posibilidad de pasar de un modelo reactivo a uno proactivo basado en riesgos: mapear superficies de ataque, evaluar riesgos de activos y priorizar defensas. Los atacantes aún se benefician de vulnerabilidades básicas, lo que refuerza la urgencia de adoptar controles mínimos como el principio de privilegio mínimo.
  3. Transformación digital y nuevas vulnerabilidades: la rápida integración de tecnologías emergentes amplía la superficie de ataque y genera exposiciones inéditas. Esto hace indispensable fortalecer los controles de acceso, promover regulaciones modernas y fomentar la colaboración público-privada para asegurar la infraestructura crítica.
  4. Colaboración contra el cibercrimen: la organización resaltó el impacto de la iniciativa Partnership Against Cybercrime, que dio origen al Cybercrime Atlas, una plataforma que documenta y analiza el modus operandi de los ciberdelincuentes. Esta colaboración internacional, que involucra al sector privado, gobiernos y fuerzas de seguridad, es clave para enfrentar amenazas globales que no conocen fronteras.
  5. Conciencia y formación desde edades tempranas: la compañía promueve programas como Internet Safety para niños y familias, y recomiendan a las organizaciones capacitar a sus empleados en el uso responsable de la inteligencia artificial. Si los colaboradores no adoptan estas herramientas, serán superados por quienes sí lo hagan.

De acuerdo con el Cybersecurity Outlook Report, el 42% de los encuestados en Latinoamérica no confían en la capacidad de sus países para responder a ciberamenazas, frente a sólo un 15% en Europa y Norteamérica. Las pymes son las más afectadas, ya que, el número de empresas que no se consideran resilientes aumentó siete veces desde el año 2022.

El espacio concluyó destacando que el reto de los CISOs en la región será elevar la conversación con los directivos y los más altos niveles de gobierno: “los líderes no necesitan entender frameworks técnicos, necesitan hablar en términos de riesgo de negocio. La ciberseguridad debe convertirse en una prioridad estratégica para garantizar la continuidad y el crecimiento”, puntualiza.

#arielmcorg #ciberseguridad #enfoqueColaborativo #infosertec #PORTADA #trendmicro

2025-10-09

Trend Micro Apex One: Error prevents executable files from starting

A faulty Apex One update from Trend Micro has largely paralysed affected endpoints. The manufacturer is working on a solution.

heise.de/en/news/Trend-Micro-A

#IT #Security #TrendMicro #Updates #news

2025-10-09

@heisec

Haben die ihre „Software“ eigentlich nicht ein Mail getestet bevor sie sie auf die Öffentlichkeit loslassen?
Arbeiten da nur Deppen?

#trendmicro #itsecurity

2025-10-09

Trend Micro Apex One: Fehler verhindert Start ausführbarer Dateien

Ein fehlerhaftes Apex-One-Update von Trend Micro legt betroffene Endpoints weitgehend lahm. Der Hersteller arbeitet an einer Lösung.

heise.de/news/Trend-Micro-Apex

#IT #Security #TrendMicro #Updates #news

2025-10-04
2025-09-04

Vibe malware: Are detailed security messages encouraging AI imitations?

Tactics, techniques and procedures of attacker groups can be easily imitated with LLMs – perfect for false flag attacks. AI builds the malware.

heise.de/en/news/Vibe-malware-

#Cybercrime #IT #Malware #Ransomware #Security #Spyware #TrendMicro #news

2025-09-04

Vibe-Malware: Ermutigen detaillierte Sicherheitsmeldungen KI-Nachahmungen?

Taktiken, Techniken und Prozeduren der Angreifergruppen lassen sich mit LLMs leicht nachahmen – perfekt für Attacken unter falscher Flagge. KI baut die Malware.

heise.de/news/Vibe-Malware-Erm

#Cybercrime #IT #Malware #Ransomware #Security #Spyware #TrendMicro #news

2025-08-29

🚨 Operation Serengeti 2.0: INTERPOL + Trend Micro
✅ 1,209 arrests
✅ $97.4M seized
✅ 11,432 infrastructures down
✅ 88K victims protected
🔗 technadu.com/operation-serenge

#CyberSecurity #Cybercrime #TrendMicro

#CyberSecurity #Cybercrime #TrendMicro
2025-08-19

Trend Micro Apex One: Final fix for bug released

Trend Micro has released a final patch for an already attacked critical vulnerability in Apex One Management Console (On-Premises).

heise.de/en/news/Trend-Micro-A

#IT #Security #Sicherheitslücken #TrendMicro #Updates #news

2025-08-19

Trend Micro Apex One: Finaler Fix für Fehler veröffentlicht

Trend Micro hat für eine bereits angegriffene kritische Sicherheitslücke in Apex One Management Console (On-Premises) einen finalen Patch veröffentlicht.

heise.de/news/Trend-Micro-Apex

#IT #Security #Sicherheitslücken #TrendMicro #Updates #news

2025-08-15

Schwachstellenforschung: Zero Day Initiative feiert 20. Geburtstag

Zehntausende Sicherheitsexperten verkaufen ihre Exploits an die Zero Day Initiative. Diese feiert nun Geburtstag.

heise.de/news/Schwachstellenfo

#Cybersecurity #IT #Jubiläum #Security #TrendMicro #Exploit #news

2025-08-12

Trend Micro is warning of a vulnerability in its Apex One endpoint security platform

Vulnerability: Command injection

Impact: Allows attackers to remotely execute code

Vulnerability IDs: CVE-2025-54948, CVE-202554987

Remediation:
- No patch is available yet
- Use mitigation tool released by Trend Micro

#cybersecurity #vulnerabilitymanagement #TrendMicro

bleepingcomputer.com/news/secu

empressbatempressbat
2025-08-07
2025-08-06

Attacks on Trend Micro Apex One Management Console observed

The developers at Trend Micro have closed two critical vulnerabilities in Apex One Management Console (on-premise) with a temporary patch.

heise.de/en/news/Attacks-on-Tr

#Cyberangriff #IT #Patchday #Security #Sicherheitslücken #TrendMicro #Updates #news

2025-08-06

Attacken auf Trend Micro Apex One Management Console beobachtet

Die Entwickler von Trend Micro haben zwei kritische Sicherheitslücken in Apex One Management Console (On-Premise) mit einem vorläufigen Patch geschlossen.

heise.de/news/Attacken-auf-Tre

#Cyberangriff #IT #Patchday #Security #Sicherheitslücken #TrendMicro #Updates #news

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst