Clicky

CRON#TRAP

Con nombre en código CRON#TRAP, probablemente es distribuido en forma de archivo ZIP

Investigadores de ciberseguridad han detectado una nueva campaña de malware que infecta los sistemas Windows con una instancia virtual de Linux que contiene una puerta trasera capaz de establecer acceso remoto a los hosts comprometidos.

La "intrigante" campaña, cuyo nombre en código es CRON#TRAP, comienza con un archivo malicioso de acceso directo de Windows (LNK) probablemente distribuido en forma de archivo ZIP a través de un correo electrónico de phishing.

Interpol

Las acciones también condujeron al arresto de 41 personas

INTERPOL anunció el martes que había desmantelado más de 22.000 servidores maliciosos vinculados a diversas amenazas cibernéticas como parte de una operación global.

La operación, denominada Operación Synergia II, se desarrolló del 1 de abril al 31 de agosto de 2024 y tuvo como objetivo la suplantación de identidad, el ransomware y la infraestructura de robo de información.

FakeCall

El malware emplea técnicas de phishing de voz conocidas como vishing

Investigadores de ciberseguridad han descubierto una nueva versión de una conocida familia de malware para Android denominada FakeCall que emplea técnicas de phishing de voz (también conocido como vishing) para engañar a los usuarios para que proporcionen su información personal.

"FakeCall es un ataque de Vishing extremadamente sofisticado que aprovecha el malware para tomar el control casi completo del dispositivo móvil, incluida la interceptación de llamadas entrantes y salientes", dijo el investigador de Zimperium Fernando Ortega en un informe publicado la semana pasada.

botnet China

En un momento dado hay activos en la red hasta 8.000 dispositivos comprometidos

Microsoft ha revelado que un actor de amenazas chino al que rastrea como Storm-0940 está aprovechando una botnet llamada Quad7 para orquestar ataques altamente evasivos de difusión de contraseñas (password spray attacks en inglés).

El gigante tecnológico ha dado a la botnet el nombre CovertNetwork-1658, indicando que las operaciones de difusión de contraseñas se utilizan para robar credenciales de múltiples clientes de Microsoft.

Apple

Puede capturar una amplia gama de datos así como recopilar información de aplicaciones

Investigadores de ciberseguridad han descubierto una versión mejorada de un software espía de Apple iOS llamado LightSpy que no solo amplía su funcionalidad, sino que también incorpora capacidades destructivas para evitar que se inicie el dispositivo comprometido.

"Si bien el método de entrega del implante iOS refleja fielmente el de la versión macOS, las etapas posteriores a la explotación y la escalada de privilegios difieren significativamente debido a las diferencias de plataforma", dijo ThreatFabric en un análisis publicado esta semana.