Nuevo ransomware explota zero-day en Windows
09/04/2025Microsoft ha confirmado que una vulnerabilidad crítica en el componente Common Log File System (CLFS) de Windows fue utilizada como zero-day para desplegar ransomware en ataques dirigidos.
Microsoft ha confirmado que una vulnerabilidad crítica en el componente Common Log File System (CLFS) de Windows fue utilizada como zero-day para desplegar ransomware en ataques dirigidos.
Google acaba de lanzar su boletín de seguridad de abril con parches para 62 vulnerabilidades, incluyendo dos fallos graves que ya estaban siendo explotados en ataques dirigidos.
Nueva campaña de malware: EncryptHub explota un Zero-Day en Windows, con múltiples vectores de ataque y payloads diseñados para mantener persistencia, robar información sensible y exfiltrarla a servidores C&C.
ClearFake, una campaña activa desde 2023, ha comprometido 9,300 sitios web utilizando falsos CAPTCHA de Google y Cloudflare Turnstile como señuelo para engañar a los usuarios y descargar malware como Lumma Stealer y Vidar Stealer.
Microsoft publicó el martes actualizaciones de seguridad para corregir 57 vulnerabilidades en su software, incluidas seis fallas Zero-Day que han sido activamente explotadas.
En 2024, los ataques globales de ransomware alcanzaron los 5,414, un aumento del 11% respecto a 2023.
El ransomware Interlock ataca el sector salud con tácticas avanzadas, usando phishing y exfiltrando datos. Se recomienda una detección temprana con herramientas de ciberseguridad.
Una botnet de 13,000 routers MikroTik comprometidos propaga malware a través de campañas de spam, utilizando proxies SOCKS4 y explotando configuraciones SPF débiles.
El FBI eliminó el malware PlugX de 4,250 computadoras en una operación de meses autorizada por un tribunal.
Una campaña maliciosa ha explotado una vulnerabilidad zero-day en FW Fortinet FortiGate con interfaces de gestión expuestas.
Investigadores de Google Project Zero descubrieron una vulnerabilidad de gravedad alta (CVE-2024-49415, CVSS 8.1) en dispositivos Samsung con Android 12, 13 y 14.
El 2024 estuvo marcado por ciberataques de alto perfil, con empresas tan grandes como Dell y TicketMaster siendo víctimas de violaciones de datos y compromisos en sus infraestructuras. En 2025, esta tendencia continuará.
Microsoft cerró el 2024 solucionando 72 vulnerabilidades, incluida la falla CVE-2024-49138 en CLFS, explotada activamente. Además, implementan medidas avanzadas para validar archivos y deprecian NTLM en favor de Kerberos.
Microsoft cerró el 2024 solucionando 72 vulnerabilidades, incluida la falla CVE-2024-49138 en CLFS, explotada activamente. Además, implementan medidas avanzadas para validar archivos y deprecian NTLM en favor de Kerberos.
Microsoft cerró el 2024 solucionando 72 vulnerabilidades, incluida la falla CVE-2024-49138 en CLFS, explotada activamente. Además, implementan medidas avanzadas para validar archivos y deprecian NTLM en favor de Kerberos.
Microsoft cerró el 2024 solucionando 72 vulnerabilidades, incluida la falla CVE-2024-49138 en CLFS, explotada activamente. Además, implementan medidas avanzadas para validar archivos y deprecian NTLM en favor de Kerberos.
Una vulnerabilidad crítica en el software de transferencia de archivos de Cleo (CVE-2024-50623) está siendo explotada activamente, permitiendo ejecución remota de código sin autenticación.
El ransomware Black Basta evoluciona con nuevas tácticas de ingeniería social. Aprovecha herramientas de acceso remoto legítimas para desplegar cargas como Zbot y DarkGate, permitiendo robo de credenciales y ataques adicionales.
A medida que las ciber-amenazas evolucionan y se diversifican, los sistemas de ciberseguridad necesitan apoyarse en la ciber-inteligencia y el ciber-análisis para detectar y neutralizar la mayor cantidad posible de ataques.
CISA alerta sobre vulnerabilidades activamente explotadas en Zyxel Firewalls, CyberPanel, North Grid y ProjectSend, vinculadas a campañas de ransomware. Instan a las organizaciones a actualizar sistemas o suspender su uso si no hay soluciones disponibles. ¡Prioriza la seguridad!
Cisco advierte sobre la explotación activa de CVE-2014-2120, una vulnerabilidad en ASA WebVPN con más de una década de antigüedad.
Las ciberamenazas evolucionan constantemente, contar con un servicio de Inteligencia de Ciberamenazas (CTI) ya no es opcional, es esencial. Tanto las pequeñas como las grandes empresas enfrentan riesgos, y anticiparse a ellos puede marcar la diferencia entre proteger sus activos o sufrir un costoso ataque.
Microsoft reveló este martes que dos vulnerabilidades de seguridad en el Administrador de Red Local de Windows (NTLM) y el Programador de Tareas han sido explotadas activamente en entornos reales.
Cisco ha lanzado actualizaciones de seguridad para abordar una grave vulnerabilidad en sus puntos de acceso Ultra-Reliable Wireless Backhaul (URWB) que permitiría a atacantes remotos no autenticados ejecutar comandos con privilegios elevados.
La evolución de la inteligencia artificial (IA) ha transformado la ciberseguridad, y el pentesting o pruebas de penetración se han vuelto más críticas que nunca.
Apple ha lanzado públicamente su entorno de investigación virtual (VRE) de Private Cloud Compute (PCC), permitiendo que la comunidad investigadora inspeccione y verifique las garantías de privacidad y seguridad de esta tecnología.
Los usuarios de habla rusa han sido el objetivo de una nueva campaña de phishing que utiliza una herramienta de phishing de código abierto llamada Gophish para entregar DarkCrystal RAT (también conocido como DCRat) y un troyano de acceso remoto previamente desconocido, llamado PowerRAT.
Actores maliciosos están utilizando páginas web falsas de Google Meet como parte de una campaña de malware en curso denominada ClickFix, para distribuir infostealers dirigidos a sistemas Windows y macOS.
Un atacante remoto no autenticado puede reemplazar silenciosamente las URL de IPP de impresoras existentes (o instalar nuevas) con una maliciosa, lo que resulta en la ejecución arbitraria de comandos en el equipo cuando se inicia un trabajo de impresión.
La empresa de seguridad e infraestructura web, Cloudflare, está monitoreando esta actividad bajo el nombre de “SloppyLemming”, también conocido como “Outrider Tiger” y “Fishing Elephant”.
Google ha corregido una falla crítica de seguridad en Google Cloud Platform (GCP) Composer que podría haber sido explotada para ejecutar código de forma remota en servidores en la nube mediante una técnica de ataque a la cadena de suministro llamada «confusión de dependencias».
Los operadores de la enigmática botnet Quad7 están evolucionando activamente al comprometer routers SOHO y dispositivos VPN de varias marcas, aprovechando una combinación de vulnerabilidades conocidas y desconocidas.
Se ha descubierto un nuevo ataque de canal lateral que aprovecha las señales de radio emitidas por la memoria de acceso aleatorio (RAM) de un dispositivo como mecanismo para exfiltrar datos, lo que representa una amenaza para las redes aisladas.
El programa en cuestión es un marco de generación de payloads llamado MacroPack, utilizado para crear documentos de Office, scripts de Visual Basic, accesos directos de Windows y otros formatos para pruebas de penetración y evaluaciones de ingeniería social.
Google ha lanzado sus actualizaciones de seguridad mensuales para el sistema operativo Android, dirigidas a una vulnerabilidad crítica que, según informes, está siendo explotada activamente.
El término “hacker” surgió en los años 60 en el MIT (Massachusetts Institute of Technology), donde los estudiantes y entusiastas de la informática empezaron a desarrollar soluciones creativas y no convencionales para problemas tecnológicos.
La vulnerabilidad, identificada como CVE-2024-6633, tiene una puntuación CVSS de 9.8 y se origina en el uso de una contraseña estática para conectarse a una base de datos HSQL.
Microsoft lanzó el martes correcciones para abordar un total de 90 fallas de seguridad, incluidas 10 de día cero, de las cuales seis han sido explotadas activamente en la naturaleza.
En 2023, no menos del 94% de las empresas se vieron afectadas por ataques de phishing, un aumento del 40% en comparación con el año anterior, según una investigación de Egress.
Imagina que tu casa es una empresa, y quieres asegurarte de que es segura. Un análisis de vulnerabilidades sería como un chequeo rápido. Por otro lado, el Ethical Hacking o Pentesting es como contratar a un ladrón amigable (pero profesional) para que intente entrar a tu casa de diferentes maneras.
Investigadores de ciberseguridad han descubierto vulnerabilidades en los altavoces inteligentes de Sonos que podrían ser explotadas por actores maliciosos para escuchar a los usuarios de manera clandestina.
La empresa dijo que tomará la medida de revocar los certificados que no tienen la validación adecuada del control de dominio (DCV).
Progress Software insta a los usuarios a actualizar sus instancias de Telerik Report Server tras el descubrimiento de una falla de seguridad crítica que podría resultar en la ejecución remota de código.
Meta ha eliminado 63,000 cuentas de Instagram en Nigeria vinculadas a estafas de sextorsión, reportando intentos de contacto con menores al NCMEC. La operación incluyó la eliminación de activos adicionales en Facebook y la desarticulación de una red cibercriminal conocida como Yahoo Boys.
Los usuarios que hacen clic en estos videos reciben un mensaje que les insta a reproducirlo con un reproductor externo, lo que descarga una APK maliciosa. Telegram ha solucionado el problema en la versión 10.14.5.
Los actores maliciosos están utilizando archivos swap en sitios web comprometidos para ocultar un skimmer de tarjetas de crédito persistente y recolectar información de pago. Observado en la página de pago de un sitio de comercio electrónico Magento, esta técnica permite que el malware sobreviva a múltiples intentos de limpieza.
Investigadores de ciberseguridad han descubierto fallos de seguridad en la plataforma en la nube SAP AI Core, utilizada para crear y desplegar flujos de trabajo de inteligencia artificial predictiva, que podrían ser explotados para obtener tokens de acceso y datos de clientes.
Investigadores de ciberseguridad han descubierto fallos de seguridad en la plataforma en la nube SAP AI Core, utilizada para crear y desplegar flujos de trabajo de inteligencia artificial predictiva, que podrían ser explotados para obtener tokens de acceso y datos de clientes.
La ciberseguridad es un campo en constante evolución y una de sus prácticas más esenciales es el pentesting o pruebas de penetración. A través de estas pruebas, los profesionales evalúan la seguridad de sistemas, aplicaciones y redes para identificar vulnerabilidades antes de que los atacantes puedan explotarlas.
Actores maliciosos están explotando activamente una vulnerabilidad de seguridad crítica recientemente revelada que afecta a Apache HugeGraph-Server y que podría permitir ataques de ejecución remota de código.
La reciente brecha de datos de AT&T ha sido vinculada a un hacker estadounidense que vive en Turquía, y se informa que el gigante de telecomunicaciones pagó un rescate significativo para asegurar que la información robada fuera eliminada.
Se han filtrado 6 millones de registros de la base de datos de Pinterest, exponiendo información sensible como direcciones de correo electrónico, nombres de usuario y direcciones IP.
El futuro del pentesting y la inteligencia artificial (IA) está interconectado y se espera que la integración de la IA en las prácticas de pentesting transforme significativamente el campo de la ciberseguridad.
Cinco de los 143 fallos están clasificados como críticos, 136 como importantes y cuatro como moderados en gravedad. Las correcciones se suman a 33 vulnerabilidades que han sido abordadas en el navegador Edge basado en Chromium durante el último mes.
La documentación oficial explica explícitamente que la shell Groovy basada en la web se puede usar para leer archivos que contienen datos sensibles, descifrar credenciales configuradas, incluso reconfigurar los ajustes de seguridad.
Una nueva operación de ransomware-as-a-service (RaaS) llamada Eldorado incluye variantes de cifrado para archivos en sistemas Windows y Linux.
Las CPUs modernas de Intel, incluidas Raptor Lake y Alder Lake, han sido identificadas como vulnerables a un nuevo ataque de canal lateral que podría filtrar información sensible de los procesadores.
Juniper Networks ha lanzado actualizaciones de seguridad fuera de banda para abordar una vulnerabilidad crítica que podría permitir eludir la autenticación en algunos de sus routers.
El jueves, TeamViewer reveló que detectó una «irregularidad» en su entorno de TI corporativo el 26 de junio de 2024.
Vulnerabilidad de Bluetooth en AirPods Apple ha lanzado una actualización de firmware para los AirPods que podría permitir a un actor malintencionado acceder a los auriculares de manera no autorizada.
Tres enfoques clave en esta tarea son el Escaneo de Vulnerabilidades, el Análisis de Vulnerabilidades y el Ethical Hacking. Aunque estos términos a menudo se utilizan de manera intercambiable, representan métodos distintos con objetivos, alcances y profundidades diferentes.
Siguiendo un orden lógico, se asegura que cada capa de la infraestructura de TI esté protegida antes de pasar a la siguiente. Esto minimiza el riesgo de que vulnerabilidades en áreas más externas permitan a los atacantes acceder a áreas más internas y críticas.
El momento ideal para realizar un ethical hacking o pentesting puede variar dependiendo de diversos factores que afectan a la organización
Aunque es común pensar que solo las grandes corporaciones son el objetivo de los ciberataques, la realidad es que las pequeñas y medianas empresas (PYMES) también están en la mira de los ciberdelincuentes.
Microsoft está advirtiendo sobre el posible abuso de las Azure Service Tags por parte de actores maliciosos para falsificar solicitudes de un servicio confiable y eludir las reglas del firewall
El popular Chatbot de OpenAI se encuentra fuera de servicio. Reacciones en diferentes redes sociales.
Actualizaciones falsas de navegadores web están siendo utilizadas para distribuir troyanos de acceso remoto (RAT) y malware de robo de información, como BitRAT y Lumma Stealer (también conocido como LummaC2).
Una de las prácticas más efectivas para asegurar que los sistemas de una organización estén protegidos es realizar pruebas de penetración, o pentesting. Estas pruebas simulan ataques reales para identificar vulnerabilidades antes de que los hackers puedan explotarlas.
Diversos actores maliciosos están aprovechando una vulnerabilidad de diseño en Foxit PDF Reader para distribuir una amplia gama de malware.
Las agencias encargadas de hacer cumplir la ley han tomado oficialmente el control de la notoria plataforma BreachForums, un mercado en línea conocido por vender datos robados, por segunda vez en un año.
Investigadores han descubierto dos métodos de ataque novedosos dirigidos a CPUs Intel de alto rendimiento que podrían ser explotados para realizar un ataque de recuperación de claves contra el algoritmo de Encriptación Avanzada Estándar.
Investigadores han descubierto dos métodos de ataque novedosos dirigidos a CPUs Intel de alto rendimiento que podrían ser explotados para realizar un ataque de recuperación de claves contra el algoritmo de Encriptación Avanzada Estándar.
Se ha publicado la identidad del administrador y desarrollador de la operación de ransomware LockBit, revelando que se trata de un ciudadano ruso de 31 años llamado Dmitry Yuryevich Khoroshev.
Un operador ruso de la ahora desmantelada criptobolsa BTC-e ha declarado su culpabilidad por cargos de lavado de dinero desde 2011 hasta 2017.
Se han revelado múltiples vulnerabilidades de seguridad en varias aplicaciones y componentes del sistema en dispositivos Xiaomi que ejecutan Android.
Los actores de amenazas han estado utilizando cada vez más la API de Microsoft Graph con propósitos maliciosos con el objetivo de evadir la detección.
Varias Apps disponibles en Play Store son susceptibles a una vulnerabilidad que permite sobrescribir archivos arbitrarios en el directorio principal de la aplicación vulnerable.
El malware para Android Actualizaciones falsas de navegador están siendo utilizadas para propagar un malware para Android previamente no documentado llamado Brokewell.
Desde la identificación de vulnerabilidades hasta el fortalecimiento de la postura de seguridad, el Pentesting desempeña un papel crítico en la protección de los activos digitales corporativos y en entornos de desarrollo ágil.
Una nueva campaña de malware aprovechó dos fallos zero-day en equipos de red de Cisco para entregar malware personalizado y facilitar la recolección encubierta de datos en entornos objetivo.
El Departamento del Tesoro de EE. UU. sancionó el lunes a dos empresas y cuatro individuos por su participación en actividades maliciosas en nombre del Comando Electrónico Cibernético del Cuerpo de la Guardia Revolucionaria Islámica de Irán
Google anunció el martes que está llevando a cabo pruebas piloto de una nueva función en Chrome para ayudar a proteger a los usuarios contra el robo de cookies de sesión por parte de malware.
El código malicioso insertado en la biblioteca de código abierto XZ Utils, un paquete ampliamente utilizado presente en las principales distribuciones de Linux.
Una plataforma sofisticada de phishing como servicio (PhaaS) llamada Darcula ha puesto su mirada en organizaciones en más de 100 países
La Agencia de Ciberseguridad e Infraestructura de EE. UU. (CISA) ha agregado una falla de seguridad que afecta al servidor Microsoft Sharepoint a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV) basado en evidencia de explotación activa en la naturaleza.
Investigadores de ciberseguridad han compartido detalles de una vulnerabilidad de seguridad ahora parchada en Amazon Web Services (AWS) Managed Workflows for Apache Airflow (MWAA) que podría ser potencialmente explotada
Los investigadores de ciberseguridad han arrojado luz sobre una herramienta conocida como AndroxGh0st que se utiliza para atacar aplicaciones Laravel y robar datos sensibles.
Investigadores de ciberseguridad han descubierto una variante actualizada de un stealer y cargador de malware llamado BunnyLoader que modulariza sus diversas funciones y permite evadir la detección.
Los actores de amenazas detrás del troyano bancario para Android PixPirate están aprovechando un nuevo truco para evadir la detección en dispositivos comprometidos y recopilar información sensible de usuarios en Brasil.
El modelo de lenguaje grande (LLM) Gemini de Google es susceptible a amenazas de seguridad que podrían hacer que revele instrucciones del sistema, genere contenido perjudicial y lleve a cabo ataques de inyección indirecta.
Una nueva campaña de malware está aprovechando una falla de seguridad de alta gravedad en el plugin Popup Builder para WordPress para inyectar código JavaScript malicioso.
Los actores de amenazas detrás del ransomware BianLian han sido observados explotando fallas de seguridad en el software JetBrains TeamCity para llevar a cabo sus ataques de extorsión
Vulnerabilidad de Secuestro de VPN Cisco ha lanzado parches para abordar una vulnerabilidad de seguridad de alta severidad que afecta a su software Secure Client
Exingeniero de Apple acusado de robar información relacionada con la tecnología de vehículos autónomos de la empresa antes de unirse a un competidor chino.
El Departamento de Justicia de los Estados Unidos anunció la acusación de un ciudadano chino de 38 años y residente en California por presuntamente robar información patentada de Google
Apple ha lanzado actualizaciones de seguridad para abordar varios fallos de seguridad, incluidas dos vulnerabilidades que, según afirmó, han sido explotadas activamente en el entorno.
Cazadores de amenazas han descubierto un nuevo malware para Linux llamado GTPDOOR diseñado para desplegarse en redes de telecomunicaciones adyacentes a intercambios de roaming GPRS (GRX).
Fallo en el Kernel de Windows Los notorios actores del grupo Lazarus explotaron recientemente una vulnerabilidad de escalada de privilegios parcheada en el Kernel de Windows como un zero-day
El gobierno de EE. UU. está advirtiendo sobre el resurgimiento de ataques de ransomware BlackCat (también conocido como ALPHV) dirigidos al sector de la salud, incluso en este mes.
Se ha revelado una vulnerabilidad de seguridad en el plugin LiteSpeed Cache para WordPress que podría permitir a usuarios no autenticados escalar sus privilegios.
Los actores de amenazas detrás del troyano bancario Mispadu se han convertido en los últimos en aprovechar una vulnerabilidad en la seguridad de Windows SmartScreen, ahora parcheada, para comprometer a usuarios en México.
El futuro de la IA en ciberseguridad no es todo color de rosa. Actualmente, podemos ver los primeros signos de un cambio significativo, impulsado por la democratización de la tecnología de IA.
Estas aplicaciones maliciosas, alojadas en sitios chinos de piratería como macyy[.]cn, contienen un backdoor capaz de proporcionar a los atacantes control remoto sobre las máquinas infectadas.
CISA y el FBI han emitido una advertencia sobre actores de amenazas que despliegan el malware AndroxGh0st para crear un botnet con el objetivo de «identificación y explotación de víctimas en redes objetivo».
Más de 178,000 FW SonicWall expuestos en internet son susceptibles al menos a DDoS y ejecución remota de código RCE.
Este resumen ofrece una visión integral de las Ciberamenazas actuales, proporcionando datos clave y pautas estratégicas para fortalecer las defensas.
En este artículo, profundizaremos en las prácticas esenciales de Pentesting y Red Team, destacando cuándo y por qué una empresa debe considerar cada enfoque.
Se han descubierto tres nuevos paquetes maliciosos en el Índice de Paquetes de Python (PyPI), un repositorio de código abierto, con la capacidad de implementar un minero de criptomonedas en dispositivos Linux afectados.
El malware de robo de información aprovecha activamente un punto final no documentado de Google OAuth llamado MultiLogin para secuestrar sesiones de usuarios y permitir acceso continuo a los servicios de Google incluso después de restablecer la contraseña.
En un análisis de los ataques de ransomware ocurridos en noviembre de 2023, la firma de ciberseguridad NCC Group informó que el malware conocido como Carbanak ha sido observado en ataques de ransomware con tácticas actualizadas.
Un nuevo ataque de phishing está utilizando documentos de Microsoft Word como señuelo para distribuir un backdoor escrito en el lenguaje de programación Nim.
Se ha observado un nuevo tipo de malware JavaScript intentando robar las credenciales de cuentas bancarias en línea como parte de una campaña que ha apuntado a más de 40 instituciones financieras en todo el mundo.
Una operación policial internacional de seis meses, con el nombre en clave HAECHI-IV, ha resultado en el arresto de casi 3,500 individuos y confiscaciones por valor de $300 millones en 34 países.
Los actores de amenazas están aprovechando cada vez más GitHub con métodos novedosos, como el abuso de Gists secretos y el envío de comandos maliciosos a través de mensajes de commit de git.
Con el ejercicios de Phishing Ético las organizaciones pueden fortalecer su postura de seguridad y empoderar a los empleados para enfrentar las ciberamenazas con mayor confianza.
Campaña de Malvertising El cargador de malware conocido como PikaBot se está distribuyendo como parte de una campaña de malvertising dirigida a usuarios que buscan software legítimo como AnyDesk.
Detalles Técnicos han surgido sobre dos fallos de seguridad en Microsoft Windows, ya parcheados, que podrían ser encadenados por actores de amenazas para lograr la ejecución remota de código en el servicio de correo electrónico Outlook sin necesidad de interacción del usuario.
Investigaciones recientes han descubierto que más de 15,000 repositorios de módulos Go en GitHub son vulnerables a un ataque llamado repojacking.
Microsoft Copilot, una poderosa herramienta de productividad en Microsoft 365, plantea desafíos de seguridad al tener acceso a datos sensibles y generar nueva información de manera rápida.
El Departamento de Justicia (DOJ) de EE. UU. y el FBI colaboraron recientemente en una operación multinacional para desmantelar el notorio malware y botnet Qakbot.
Google ha revelado un nuevo vectorizador de texto multilingüe llamado RETVec (abreviatura de Resilient and Efficient Text Vectorizer) para ayudar a detectar contenido potencialmente perjudicial, como correos no deseados y correos maliciosos en Gmail.
La Agencia de Ciberseguridad e Infraestructura de EE. UU. (CISA) reveló que está respondiendo a un ciberataque que involucró la explotación activa de controladores lógicos programables (PLCs) de Unitronics para dirigirse a la Autoridad Municipal del Agua de Aliquippa en el oeste de Pensilvania.
Las credenciales de cuenta se han convertido en un vector de acceso popular y valioso en ciberdelitos, representando el 49% de las violaciones según el Informe de Investigación de Violaciones de Datos de Verizon de 2023.
Los Estados Unidos, el Reino Unido y socios internacionales de otros 16 países han publicado nuevas directrices para el desarrollo de sistemas de inteligencia artificial (IA) seguros.
Un nuevo estudio ha demostrado que los atacantes de red pasivos pueden obtener claves privadas RSA de un servidor SSH vulnerable al observar fallas computacionales naturales que ocurren durante el establecimiento de la conexión.
El 24 de noviembre de 2023, más detalles han surgido sobre un bot malicioso de Telegram llamado Telekopye, utilizado por actores de amenazas para llevar a cabo estafas de phishing a gran escala.
El Black Friday es sin dudas una de las fechas clave para el comercio electrónico, pero también es el escenario perfecto para los ciberdelincuentes, quienes se aprovechan de la ansiedad de los compradores que no quieren perderse las ofertas, lo que las hace más susceptibles a caer en estafas virtuales.
Se ha vinculado a actores amenazantes de Corea del Norte con dos campañas en las que se hacen pasar tanto por reclutadores como por solicitantes de empleo para distribuir malware y obtener empleo no autorizado en organizaciones con sede en EE. UU. y otras partes del mundo.
Se ha detectado una nueva variante del malware Agent Tesla que utiliza el formato de compresión ZPAQ para llevar a cabo ataques a través de archivos de señuelo en correos electrónicos. ZPAQ, conocido por su mejor ratio de compresión, se utiliza para extraer un ejecutable .NET inflado con bytes cero, intentando eludir las medidas de […]
Dos malwares, DarkGate y PikaBot, han resurgido utilizando tácticas de phishing similares a las del desaparecido QakBot. Este último fue desactivado en agosto como parte de la Operación Duck Hunt.
Los monederos Bitcoin creados entre 2011 y 2015 son susceptibles a un nuevo tipo de exploit llamado Randstorm, que permite recuperar contraseñas y obtener acceso no autorizado a una multitud de monederos en varias plataformas blockchain.
Actores de amenazas aprovechan los resultados de búsqueda manipulados y anuncios falsos de Google para engañar a los usuarios que buscan descargar software legítimo como WinSCP.
Dos malwares, DarkGate y PikaBot, han resurgido utilizando tácticas de phishing similares a las del desaparecido QakBot. Este último fue desactivado en agosto como parte de la Operación Duck Hunt.
Cisco ha emitido una advertencia a los administradores para que implementen las actualizaciones de seguridad debido a una vulnerabilidad de día cero en los software IOS e IOS XE.
Las filtraciones masivas aumentan cada día, y con ellas, el número de credenciales de inicio de sesión expuestas se ha elevado a miles de millones. Para saber si has sido comprometido y qué hacer en ese caso, te presentamos «Have I Been Pwned», una plataforma útil, gratuita y fácil de usar.
Una campaña de skimmer web, denominada Silent Skimmer, ha estado operando durante más de un año, dirigida a empresas de pagos en línea en Asia Pacífico, América del Norte y América Latina.
Una nueva campaña maliciosa ha comprometido cuentas de GitHub, donde el código malicioso se camufla como contribuciones de Dependabot para robar contraseñas de desarrolladores.
Sony enfrenta un presunto ciberataque de ransomware por el grupo Ransomed .vc, quienes afirman haber comprometido 6,000 archivos, incluyendo datos de PlayStation, con intenciones de venta.