edición general

encontrados: 588, tiempo total: 0.005 segundos rss2
36 meneos
221 clics
Hackers secuestran un popular plugin de Notepad++ para inyectar código malicioso [Ing]

Hackers secuestran un popular plugin de Notepad++ para inyectar código malicioso [Ing]

Los investigadores del AhnLab Security Intelligence Center (ASEC) han revelado que el plugin "mimeTools.dll", muy utilizado, fue modificado para llevar a cabo el ataque. Cuando se inicia Notepad++.exe, se carga automáticamente el archivo "mimeTools.dll", lo que desencadena la activación del código malicioso incrustado, sin ninguna otra acción del usuario. La investigación de ASEC destacó un archivo llamado "certificate.pem" dentro del paquete alterado como el contenedor del código shell malicioso.
30 meneos
153 clics
El caso XZ. Dos años planeando colar un backdoor en las distros linux y cómo se detectó por casualidad

El caso XZ. Dos años planeando colar un backdoor en las distros linux y cómo se detectó por casualidad

Copio la descripción del vídeo: Descubre cómo Linux enfrentó una pesadilla brutal cuando un ataque de puerta trasera amenazó su seguridad. En este video, exploraremos el caso xz, una herramienta de compresión, y cómo un intento de infiltración reveló la importancia de la seguridad en el mundo de la programación y la informática
9 meneos
168 clics
Desafíos de programación troyanizados fueron la puerta de entrada de Lazarus a empresa aeroespacial española

Desafíos de programación troyanizados fueron la puerta de entrada de Lazarus a empresa aeroespacial española

Investigadores de ESET han descubierto un ataque Lazarus contra una empresa aeroespacial en España, en el que el grupo desplegó varias herramientas, sobre todo un backdoor no documentado públicamente al que llamamos LightlessCan. Obtuvieron el acceso inicial a la red de la empresa el año pasado tras una exitosa campaña de spearphishing, haciéndose pasar por un reclutador de Meta. El falso reclutador se puso en contacto con la víctima a través de LinkedIn y le envió dos retos de codificación requeridos como parte de un proceso de contratación.
8 meneos
57 clics

Ese e-mail que te anuncia la muerte de una tía que no conocías trae una desagradable sorpresa que busca acceder a tu banca online

Es habitual que las campañas de phishing (e-mails fraudulentos cuyo fin es que cedamos inadvertidamente nuestros datos a ciberestafadores) recurran a usar como anzuelos los reembolsos de impuestos, las citaciones judiciales o la entrega de paquetes. Menos habitual (aunque igual de ingenioso, y bastante más miserable) es que para ello traten de 'colarnos' el fallecimiento de algún familiar.
4 meneos
19 clics

Usan un falso videojuego NFT de cartas Pokémon para instalar troyanos en los dispositivos

El interés por las cartas de Pokémon y los tokens no fungibles (NFT por sus siglas en inglés) ha llevado a algunos usuarios de estos coleccionables a ser víctimas de una estafa que ofrecía la descarga de un nuevo videojuego de la franquicia. Una página web diseñada para parecer legítima ofrecía el acceso a un nuevo videojuego de las cartas pokémon en formato NFT, con el que los jugadores podrían obtener diversión y ganancias.
5 meneos
117 clics

Godfather, el Padrino de los troyanos que roba las credenciales de 400 apps bancarias y financieras

El equipo de inteligencia de amenazas de Group-IB ha descubierto la existencia de un troyano que intenta robar estos datos de acceso de más de 400 apps bancarias y criptográficas en 16 países, incluyendo España. A esta amenaza la han bautizado como ‘Godfather‘. El Padrino ha estado activo desde al menos 2021 y en septiembre de este año recibió una importante actualización. Su distribución se da a través de apps señuelo alojadas en las tiendas de aplicaciones, como es común en este tipo de amenazas.
3 meneos
21 clics

El viaje de Lucy

El seguimiento a la misión Lucy de la NASA a lo largo de dos años y medio, nos convierte en testigos privilegiados de una carrera a contrarreloj hacia el lanzamiento de una sonda espacial destinada a los troyanos de Júpiter, que ayudará a desvelar el enigma de los orígenes del sistema solar.
12 meneos
749 clics

Sabiendo que hay un nuevo troyano en Telegram que puede descargarse de forma automática en el móvil a través de la configuración por defecto. (Inglés)  

No permitas que te hackeen. Haz lo que se muestra en la imagen a continuación lo antes posible para la configuración del móvil y la wifi.
2 meneos
30 clics

Android 13: Primer troyano vulnerando su seguridad

TF detectó #Bugdrop , el primer troyano Dropper de #Android que intentaba eludir las restricciones de Android 13. Descubrimos un nuevo cuentagotas con rastros de #Gymdrop , #Brox / #MasterFred y #Xenomorph
285 meneos
2357 clics
Detectan un troyano en uno de los más populares lectores de tarjetas de Amazon

Detectan un troyano en uno de los más populares lectores de tarjetas de Amazon

Uno de los lectores de tarjetas de identificación más adquiridos y puntuados de Amazon,se ha podido detectar la presencia de un malware en sus drivers.El lector de tarjetas pertenece a la firma Saicoo.Al obtener los drivers en un archivo ZIP, como método de prevención, el usuario subió el archivo a Virustotal para averiguar si todo estaba en orden. Nada más lejos de ello. Muchos de los archivos que contenía el ZIP incorporaban un troyano conocido como 'Ramnit'.
326 meneos
1501 clics
China afirma que ha capturado una herramienta de espionaje de la NSA de EE. UU. denominada caballo de Troya que puede "controlar equipos de Internet globales y robar información" (en)

China afirma que ha capturado una herramienta de espionaje de la NSA de EE. UU. denominada caballo de Troya que puede "controlar equipos de Internet globales y robar información" (en)

Un informe obtenido por el medio del Centro Nacional de Respuesta a Emergencias de Virus Informáticos afirma que el denominado troyano, o NOPEN, es una herramienta de control remoto para sistemas informáticos Unix/Linux. La herramienta supuestamente puede controlar de forma remota los servidores y terminales de red existentes, que los atacantes pueden implantar manualmente, o las plataformas de ciberataque de la NSA, informó el medio citando el informe de NCVERC. Según el medio chino, la herramienta "se utiliza principalmente para…
9 meneos
93 clics

Descargar una película supuso el robo de seis millones de euros en criptomonedas: la Guardia Civil detiene a los ciberdelincuentes

Durante su jornada laboral, uno de los empleados de 2gether, plataforma española especializada en criptodivisas, se descargó una película a través de una página web no muy fiable al parecer. Y es que la película contenía el troyano 'NanoCore', un malware que, ya instalado en la red de la empresa, se encargó de recopilar todo tipo de información: contraseñas, perfiles, números de teléfono, etc.
26 meneos
143 clics
Los astrónomos confirman un segundo asteroide troyano merodeando en la órbita de la Tierra

Los astrónomos confirman un segundo asteroide troyano merodeando en la órbita de la Tierra

En diciembre de 2020, los astrónomos se toparon con un objeto que parecía viajar un poco por delante de nosotros en nuestra órbita alrededor del Sol, pero no estaban del todo seguros. Nuevas observaciones ahora confirman esta sospecha, revelando que el asteroide es solo el segundo troyano terrestre conocido.
14 meneos
79 clics
Un asteroide troyano acompañará a la Tierra durante 4.000 años

Un asteroide troyano acompañará a la Tierra durante 4.000 años

Un equipo de astrónomos ha confirmado que 2020 XL5 es el segundo asteroide descubierto en orbita alrededor del Sol en la misma trayectoria que nuestro planeta, aunque a una distancia prudencial en el llamado punto de Lagrange 4. Llegó en el siglo XV y estará con nosotros cuatro milenios.
12 meneos
60 clics

¿Por qué no es bueno usar dos antivirus a la vez?

¿Se pueden tener dos antivirus a la vez? Esta es una de las tantas preguntas recurrentes que nos llegan al Foro de @InfoSpyware, la cual si bien ya hemos aclarado anteriormente, nunca esta demás el volver a comentar que tener dos antivirus activos a la vez no es mejor, de hecho es una mala idea, que aparte de causar una falsa sensación de seguridad, puede ocasionarnos diferentes problemas en el sistema.
4 meneos
63 clics

Exploits de Log4j distribuyen el troyano bancario Dridex [ENG]

Los exploits de Log4Shell están siendo utilizados por criminales para infectar máquinas con Windows con el troyano Dridex y con Meterpreter los dispositivos con Linux. Es recomendable actualizar cuanto antes a la versión 2.17 de log4j para solventar todos los fallos.
9 meneos
127 clics

190 aplicaciones de Android con malware troyano se instalaron 9.3 millones de veces (inglés)

Las 190 aplicaciones de troyanos Android infectadas se instalaron aproximadamente 9,3 millones de veces. Dr. Web dice que el malware ha sido identificado como 'Android.Cynos.7.origin' y se cree que es una versión modificada del malware Cynos que se utiliza para recopilar datos personales de los teléfonos de las víctimas. Los investigadores terminaron alertando a Huawei sobre los troyanos y Huawei los eliminó de la Galería de aplicaciones. Huawei ha emitido una declaración sobre este artículo y dice: (sigo en #0)
11 meneos
164 clics

Vultur, novedoso troyano bancario para Android

Este nuevo troyano bancario fue descubierto a finales de Marzo por los investigadores de ThreatFabric. Su modus operandi difiere del habitual. Mientras que lo usual es que se presente al usuario una superposición del malware sobre la aplicación legítima objetivo, en este caso el troyano hace uso de grabación de pantalla para obtener los datos sensibles de los usuarios.
6 meneos
28 clics

¿Cuánto pagan las empresas en rescates por ransomware? Esta web asegura que las mafias han cobrado casi 61 millones de dólares por sus ciberataques

La plataforma Ransomwhere rastrea rescates pagados por ransomware. En total lleva registrados 60.925.252,88 dólares y los ataques de Netwalker son los que más dinero acumulan, con más de 27 millones de dólares ingresados. Este mapa muestra los ataques de ransomware que se ejecutan en tiempo real en todo el mundo.
331 meneos
681 clics
Ley alemana forzaría a los ISP a instalar troyanos en los móviles de los usuarios [ING]

Ley alemana forzaría a los ISP a instalar troyanos en los móviles de los usuarios [ING]

La propuesta de ley permitiría a las agencias de servicios de inteligencia alemanas el poder espiar a los ciudadanos alemanes a través del uso de troyanos. Éstos serían instalados en los móviles por las empresas proveedoras de internet (ISP) gracias a hardware que el Estado les instalaría en sus centros de datos y esto provocaría que todos los datos de navegación del móvil fuesen redirigidos a servidores del Estado relacionados con la lucha contra el crimen. El usuario no tendría conocimiento de que su móvil está siendo espiado.
16 meneos
127 clics

El INCIBE lanza una guía sobre ransomware enfocada hacia el empresario

Desde el Instituto Nacional de Ciberseguridad, el INCIBE se ha lanzado una guía sobre ransomware enfocada hacia el empresario. ¿Por qué hacia el empresario? Porque a pesar de ser un tema complejo de seguridad, es importante, es fundamental la concienciación por parte de los responsables en las empresas de lo que supone sufrir un ataque de este tipo, qué tipo de rescate nos piden, cómo podemos prevenirlo o qué tenemos que hacer si hemos sufrido un ataque de Ransomware. La guía está disponible para su descarga desde la página del INCIBE.
137 meneos
801 clics
Esa oferta de trabajo en LinkedIn es falsa: el archivo zip te instalará una puerta trasera abierta para atacantes

Esa oferta de trabajo en LinkedIn es falsa: el archivo zip te instalará una puerta trasera abierta para atacantes

Según explica eSentire, los atacantes envían un archivo zip malicioso utilizando el puesto de trabajo que figura en el perfil de LinkedIn del objetivo. Es decir, si eres un Ejecutivo de cuentas sénior, el archivo zip malicioso se llamaría “Ejecutivo de cuentas sénior position”. Si se abre este archivo, la víctima, sin saberlo, inicia la instalación de una puerta trasera denominada more_eggs. Una vez cargada, esta puerta trasera puede descargar otros archivos maliciosos y facilitar el acceso al ordenador de la víctima.
8 meneos
381 clics

Flubot: el troyano tras la estafa del SMS de FedEx, analizado a fondo

Hemos instalado la aplicación falsa de FedEx para comprobar cómo funciona y qué hace exactamente. Para entender aún mejor el funcionamiento técnico de la app hemos contado con la ayuda de Linuxct, desarrollador experto en este campo. Ya te adelantamos que es peor incluso de los que podríamos imaginar en primera instancia, ya que tiene comportamientos que no son habituales ni siquiera en estos casos de malware.
365 meneos
7933 clics
El falso SMS de Fedex lleva detrás un sofisticado y peligrosísimo virus de Android: cómo funciona

El falso SMS de Fedex lleva detrás un sofisticado y peligrosísimo virus de Android: cómo funciona

Este fue el caso de los suegros de Feyman, un usuario de Forocoches, que de la noche a la mañana perdieron todos sus ahorros de su cuenta de Ibercaja, nada menos que la friolera de 50.000 euros según ha explicado este usuario con varios detalles en dicho foro. Hemos tratado de ponernos en contacto con él sin haber recibido respuesta en el momento de la publicación de este artículo.
281 meneos
3114 clics
FedexBanker: El nuevo troyano bancario para Android que utiliza tus paquetes para robarte las credenciales

FedexBanker: El nuevo troyano bancario para Android que utiliza tus paquetes para robarte las credenciales

En las últimas semanas se ha detectado un nuevo troyano para Android que está afectan a usuarios españoles y que se distribuye como si se tratase una aplicación legítima del servicio de paquetería FedEx.
« anterior1234524

menéame