Clicky

CRYSTALRAY

CRYSTALRAY es capaz de descubrir y extraer credenciales de sistemas vulnerables

Un actor de amenazas que anteriormente se había observado utilizando una herramienta de mapeo de red de código abierto ha ampliado enormemente sus operaciones para infectar a más de 1.500 víctimas.

Sysdig, que está rastreando el clúster bajo el nombre CRYSTALRAY, dijo que las actividades han experimentado un aumento de 10 veces, y agregó que incluye "escaneo masivo, explotación de múltiples vulnerabilidades y colocación de puertas traseras utilizando múltiples herramientas de seguridad [software de código abierto]".

Poco RAT

Utiliza archivos o enlaces maliciosos alojados en Google Drive

Las víctimas de habla española son el objetivo de una campaña de phishing por correo electrónico que ofrece un nuevo troyano de acceso remoto (RAT) llamado Poco RAT desde al menos febrero de 2024.

Los ataques apuntan principalmente a los sectores de minería, manufactura, hotelería y servicios públicos, según la empresa de ciberseguridad Cofense.

Ransomware en Linux

Eldorado utiliza Golang para capacidades multiplataforma

Una operación emergente de ransomware como servicio (RaaS) llamada Eldorado viene con variantes de locker (casillero) para cifrar archivos en sistemas Windows y Linux.

Eldorado apareció por primera vez el 16 de marzo de 2024, cuando se publicó un anuncio del programa de afiliados en el foro de ransomware RAMP, dijo Group-IB, con sede en Singapur.

ataque DDoS a OVHcloud

Los ataques DDoS han experimentado un fuerte aumento global

La empresa francesa de computación en la nube OVHcloud dijo que en abril de 2024 mitigó un ataque récord de denegación de servicio distribuido (DDoS) que alcanzó una velocidad de 840 millones de paquetes por segundo (Mpps).

Esto está justo por encima del récord anterior de 809 millones de Mpps informado por Akamai en junio de 2020 como objetivo de un gran banco europeo.

operación policial global

Cobalt Strike es una popular herramienta de prueba de penetración

Una operación coordinada de aplicación de la ley con el nombre en código MORPHEUS ha desactivado cerca de 600 servidores que eran utilizados por grupos de ciberdelincuentes y formaban parte de una infraestructura de ataque asociada con Cobalt Strike.

La supresión se centró en versiones más antiguas y sin licencia del sistema de equipos rojos Cobalt Strike entre el 24 y el 28 de junio, según Europol.

malware en emojis de Discord

Qué es el malware DISGOMOJI

A menudo parece que una vez que has leído sobre un tipo de malware, has oído hablar de la mayoría. Pero entonces un operador de malware comienza a usar emojis para comunicarse con tus dispositivos infectados y hay que prestar atención.

Descubierto por primera vez por el equipo de investigación de seguridad Volexity, el malware DISGOMOJI tiene un identificador único: utiliza emojis de Discord para ejecutar comandos en dispositivos infectados (Discord es un servicio de mensajería instantánea y chat de voz VolP).