Clicky

USB maliciosa infectada

La actividad se ha atribuido a un grupo con sede en China llamado TEMP.Hex

Los ataques cibernéticos que utilizan unidades de infección USB infectadas como vector de acceso inicial se triplicaron en la primera mitad de 2023.

Eso es según los nuevos hallazgos de Mandiant, que detallaron dos campañas de este tipo, SOGU y SNOWYDRIVE, dirigidas a entidades del sector público y privado en todo el mundo.

WormGPT

Crea falsos correos electrónicos muy convincentes y personalizados para el destinatario

Dado que la inteligencia artificial (IA) generativa está de moda en estos días, tal vez no sea sorprendente que la tecnología haya sido reutilizada por actores malintencionados para su propio beneficio, lo que permite vías para acelerar el ciberdelito.

Según los hallazgos de SlashNext, se ha anunciado en foros clandestinos una nueva herramienta generativa de ciberdelincuencia de IA llamada WormGPT como una forma para que los adversarios lancen sofisticados ataques de phishing y compromiso de correo electrónico comercial (Business Email Compromise, BEC).

Microsoft frustra ciberataque chino

Se atribuye la campaña a Storm-0558 un grupo de actividad de un estado-nación con sede en China

Microsoft reveló el martes que repelió un ataque cibernético organizado por un actor del estado-nación chino dirigido a dos docenas de organizaciones, algunas de las cuales incluyen agencias gubernamentales, en una campaña de espionaje cibernético diseñada para adquirir datos confidenciales.

Los ataques, que comenzaron el 15 de mayo de 2023, implicaron el acceso a cuentas de correo electrónico que afectaron a aproximadamente 25 entidades y una pequeña cantidad de cuentas de consumidores individuales relacionadas.

Ransomware BlackByte 2.0

BlackByte se usa en la etapa final del ataque

Los ataques de ransomware son un importante problema para las organizaciones en todas partes, y la gravedad de este problema continúa intensificándose.

El equipo de Respuesta a Incidentes de Microsoft investigó recientemente los ataques del ransomware BlackByte 2.0 y expuso la aterradora velocidad y la dañina naturaleza de estos ataques cibernéticos.

virus digital

¿Cuál fue el primer virus informático? ¿Cómo han evolucionado? ¿Los virus representan una gran amenaza en el futuro?

Incluso si no te gusta la tecnología, habrás oído hablar de los virus informáticos. Pero, ¿Cuándo comenzó la era de los virus informáticos? ¿Hasta dónde han llegado los virus desde entonces? ¿Y qué debemos esperar de los virus en el futuro?

proxyjacking a través de SSH

El proxyjacking ofrece la capacidad de aprovechar el ancho de banda no utilizado de la víctima

Una campaña activa con motivación financiera se dirige a los servidores SSH vulnerables para atraparlos de forma encubierta en una red proxy.

"Esta es una campaña activa en la que el atacante aprovecha SSH para el acceso remoto, ejecutando scripts maliciosos que reclutan sigilosamente los servidores de la víctima en una red proxy punto a punto (P2P), como Peer2Profit o Honeygain", dijo en un informe del jueves el investigador de Akamai Allen West.