Su objetivo de extraer criptomonedas ilegalmente

Se ha detectado una ola de ataques de malware recientemente descubierta utilizando una variedad de tácticas para esclavizar máquinas susceptibles con credenciales administrativas fáciles de adivinar para incorporarlas a una red con el objetivo de extraer criptomonedas ilegalmente.

Destaca la complejidad y los desafíos involucrados en asegurar el proceso de arranque

Investigadores de seguridad han revelado una debilidad sin parchear en la Tabla Binaria de la Plataforma de Microsoft Windows (WPBT) que afecta a todos los dispositivos basados en Windows desde Windows 8 y que podría ser potencialmente explotada para instalar un rootkit y comprometer la integridad de los dispositivos.

Numando se propaga "casi exclusivamente" a través de campañas de spam

Geográficamente, se centra casi exclusivamente en Brasil con raras campañas en México y España

Un troyano bancario recién descubierto ha sido localizado aprovechando plataformas legítimas como YouTube y Pastebin para almacenar su configuración remota encriptada y apoderarse de sistemas Windows infectados, convirtiéndolo en el último en unirse a la larga lista de malware dirigido a América Latina (LATAM) después de Guildma, Javali, Melcoz, Grandoreiro, Mekotio, Casbaneiro, Amavaldo, Vadokrist y Janeleiro.

BulletProofLink, permite a los atacantes comprar campañas de phishing y desplegarlas con un mínimo esfuerzo

Microsoft ha informado sobre una operación de phishing-as-a-service (PHaaS) a gran escala que está involucrada en la venta de kits de phishing y plantillas de correo electrónico, así como en la prestación de servicios de alojamiento y automatizados a bajo costo, lo que permite a los atacantes comprar campañas de phishing y desplegarlas con un mínimo esfuerzo.

El Subsistema de Windows para Linux es una capa de compatibilidad diseñada para correr ejecutables binarios de Linux

Se han creado una serie de muestras maliciosas del Subsistema de Windows para Linux (WSL) con el objetivo de comprometer las máquinas con Windows, destacando un método furtivo que permite a los operadores permanecer fuera del radar y frustrar la detección de los populares motores anti-malware.

Recibe gratis nuevos artículos por email:
Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete

Más leído