Clicky

malware Xamalicious

Se hace pasar por aplicaciones de salud, juegos, horóscopos y productividad

Se ha descubierto una nueva puerta trasera de Android con potentes capacidades para llevar a cabo una serie de acciones maliciosas en dispositivos infectados.

Apodado Xamalicious por el equipo de investigación móvil de McAfee, el malware recibe su nombre por el hecho de que se desarrolla utilizando un marco de aplicación móvil de código abierto llamado Xamarin y abusa de los permisos de accesibilidad del sistema operativo para cumplir sus objetivos.

Malware Carbanak

Se hace pasar pasar por varios software relacionados con los negocios

Se ha observado que el malware bancario conocido como Carbanak se utiliza en ataques de ransomware con tácticas actualizadas.

"El malware se ha adaptado para incorporar proveedores de ataques y técnicas para diversificar su eficacia", dijo la firma de ciberseguridad NCC Group en un análisis de los ataques de ransomware que tuvieron lugar en noviembre de 2023.

robo de tarjeta de crédito

Después de la instalación el plugin se replica en el directorio mu-plugins

Los cazadores de amenazas han descubierto un plugin fraudulento de WordPress que es capaz de crear falsos usuarios administradores e inyectar código JavaScript malicioso para robar información de tarjetas de crédito.

La actividad de lectura es parte de una campaña de Magecart dirigida a sitios web de comercio electrónico, según Sucuri.

ransomware BlackCat

BlackCat emplea el esquema de doble extorsión para presionar a las víctimas

El Departamento de Justicia de EE. UU. (DoJ) anunció oficialmente la interrupción de las operaciones del ransomware BlackCat y lanzó una herramienta de descifrado que pueden utilizar más de 500 víctimas afectadas para recuperar el acceso a los archivos bloqueados por el malware.

Malware Rhadamanthys

Permite implementar herramientas adicionales adaptadas a sus objetivos

Los desarrolladores del malware ladrón de información conocido como Rhadamanthys están iterando activamente sus funciones, ampliando sus capacidades de recopilación de información y también incorporando un sistema de plugins para hacerlo más personalizable.

Este enfoque no sólo lo transforma en una amenaza capaz de satisfacer "necesidades específicas de los distribuidores", sino que también lo hace más potente, dijo Check Point en un análisis técnico profundo publicado la semana pasada.