[09/09/2024]
Que llega a través de correos electrónicos de phishing
Kaspersky ha identificado una versión desconocida hasta ahora del backdoor Loki que se ha utilizado en una serie de ataques selectivos contra al menos 12 empresas rusas.
[02/09/2024]
Según lo señalado por ESET Research
El exploit es lo suficientemente engañoso como para engañar a los usuarios para que hagan clic en una hoja de cálculo de apariencia legítima y, al mismo tiempo, es muy efectivo y confiable.
[26/08/2024]
En los proyectos de código abierto Suricata y FreeRDP
Kaspersky ha descubierto siete vulnerabilidades, dos de las cuales podrían permitir la ejecución de código arbitrario, en los ampliamente utilizados proyectos de código abierto Suricata y FreeRDP.
[26/08/2024]
Malware para Android, que retransmite tráfico NFC
Los atacantes combinaron técnicas maliciosas estándar (ingeniería social, phishing y malware para Android) en un escenario de ataque novedoso.
[21/08/2024]
Mediante un novedoso método de phishing
Basándose en los servidores de C&C utilizados y en la infraestructura de backend, ESET concluye que dos actores de amenazas diferentes estaban operando las campañas.
[16/08/2024]
Una campaña activa de robo de información y criptomonedas
La campaña explota temas populares como web3, cripto, IA, juegos online y más, y está dirigida a individuos de todo el mundo.
[02/08/2024]
Con más de 32 mil descargas en Google Play
Los expertos de Kaspersky han descubierto cinco aplicaciones de Mandrake en Google Play, que estuvieron disponibles durante dos años, con más de 32 mkil descargas.
[24/07/2024]
Un exploit de día cero que envía videos maliciosos
EvilVideo permite a los atacantes enviar cargas útiles maliciosas que aparecen como archivos de video en la aplicación Telegram más antigua para Android.
[22/07/2024]
Es capaz de reemplazar el contenido web
ESET Research ha descubierto un sofisticado inyector de navegador chino que ESET ha denominado HotPage. Se trata de un conductor firmado, vulnerable e inyector de anuncios de una misteriosa empresa china.
[15/07/2024]
Dirigido a entidades gubernamentales rusas
Esta herramienta de ciberespionaje explota los servicios en la nube y GitHub como servidores de mando y control (C2), haciéndose eco de técnicas previamente reportadas con la APT CloudWizard.