Clicky

malware SpyNote

Se hace pasar por páginas de instalación de Google Play Store

Investigadores de ciberseguridad han descubierto que los actores de amenazas están configurando sitios web engañosos alojados en dominios recién registrados para distribuir un malware de Android conocido llamado SpyNote.

Estos sitios web falsos se hacen pasar por páginas de instalación de Google Play Store para aplicaciones como el navegador web Chrome, lo que indica un intento de engañar a usuarios desprevenidos para que instalen el malware en su lugar.

EncryptHub

El hacker es responsable de más de 618 brechas de seguridad

Microsoft reconoció a un probable actor solitario detrás de la identidad de EncryptHub por descubrir e informar dos fallas de seguridad en Windows el mes pasado, pintando una imagen de un individuo "en conflicto" que se mueve entre una carrera legítima en ciberseguridad y la dedicación al ciberdelito.

En un nuevo y extenso análisis publicado por Outpost24 KrakenLabs, la compañía de seguridad sueca desenmascaró al prometedor cibercriminal que, hace unos 10 años, huyó de su ciudad natal en Járkov, Ucrania, a un nuevo lugar en algún lugar cerca de la costa rumana.

Europol desmantela Kidflix

Algunas de las personas detenidas también han sido acusadas de abusar de niños

En una de las mayores operaciones policiales coordinadas, las autoridades desmantelaron Kidflix, una plataforma de streaming que ofrecía material de abuso sexual infantil (CSAM).

"Un total de 1,8 millones de usuarios de todo el mundo se conectaron a la plataforma entre abril de 2022 y marzo de 2025", declaró Europol en un comunicado. "El 11 de marzo de 2025, el servidor, que en ese momento contenía unos 72.000 vídeos, fue incautado por las autoridades alemanas y neerlandesas".

troyano Remcos RAT

Vinculado a Rusia, es conocido por atacar a organizaciones ucranianas con fines de espionaje y robo de datos

Entidades en Ucrania han sido blanco de una campaña de phishing diseñada para distribuir un troyano de acceso remoto llamado Remcos RAT.

"Los nombres de los archivos utilizan como señuelo palabras rusas relacionadas con el movimiento de tropas en Ucrania", dijo el investigador de Cisco Talos Guilherme Venere en un informe publicado la semana pasada. "El descargador de PowerShell se comunica con servidores geocercados ubicados en Rusia y Alemania para descargar el archivo ZIP de segunda etapa que contiene la puerta trasera Remcos".