Bonet - Estamos apañados

Microsoft y otras empresas tecnológicas eliminan la botnet TrickBot

TrickBot se ha convertido en una navaja suiza capaz de robar información confidencial

Días después de que el gobierno de los EE. UU. tomara medidas para interrumpir la notoria botnet TrickBot, un grupo de empresas de ciberseguridad y tecnología ha detallado un esfuerzo coordinado por separado para derribar la infraestructura de back-end del malware.

La colaboración conjunta, que involucró a la Unidad de Delitos Digitales de Microsoft, Black Lotus Labs de Lumen, ESET, Centro de Análisis e Intercambio de Información de Servicios Financieros (FS-ISAC), NTT y Symantec de Broadcom, se llevó a cabo después de que el Tribunal de Distrito de los Estados Unidos para el Distrito Este de Virginia concediera su solicitud de detener las operaciones de TrickBot.

¡ALERTA! Hackers apuntan a dispositivos IoT con un nuevo malware de botnet P2P

Denominada HEH se propaga mediante un ataque de fuerza bruta del servicio Telnet en los puertos 23/2323

Los investigadores de ciberseguridad han sacado las envolturas de una nueva botnet que secuestra dispositivos inteligentes conectados a Internet en la naturaleza para realizar tareas nefastas, principalmente ataques DDoS y minería ilícita de monedas de criptomonedas.

Descubierta por el equipo de seguridad de Netlab de Qihoo 360, la botnet HEH, escrita en lenguaje Go y armada con un protocolo peer-to-peer (P2P) patentado, se propaga mediante un ataque de fuerza bruta del servicio Telnet en los puertos 23/2323 y puede ejecutar comandos de shell arbitrarios.

Nuevo malware P2P Botnet sin archivos ataca servidores SSH en todo el mundo

Llamada "FritzFrog", es capaz de crear una puerta trasera en los sistemas de las víctimas

Investigadores de ciberseguridad anunciaron hoy detalles de una sofisticada y multifuncional botnet peer-to-peer (P2P - de igual a igual) escrita en Golang que ha estado apuntando activamente a los servidores SSH desde enero de 2020.

Llamada "FritzFrog", la botnet modular, multiproceso y sin archivos ha violado más de 500 servidores hasta la fecha, infectando reconocidas universidades en los EE. UU. y Europa, y una compañía ferroviaria, según un informe publicado hoy por Guardicore Labs.

Unidades USB maliciosas infectan 35.000 computadoras con una red de cripto minería

Llamada "VictoryGate", ha estado activa desde mayo de 2019

Investigadores de ciberseguridad de ESET dijeron el jueves que derribaron una parte de una botnet de malware que comprende al menos 35.000 sistemas Windows comprometidos que los atacantes estaban usando en secreto para extraer criptomonedas Monero.

La botnet, llamada "VictoryGate", ha estado activa desde mayo de 2019, con infecciones reportadas principalmente en América Latina, particularmente en Perú, que representan el 90% de los dispositivos comprometidos.

"La actividad principal de la botnet es extraer la criptomoneda Monero", dijo ESET. "Las víctimas incluyen organizaciones de los sectores público y privado, incluidas las instituciones financieras".

Nueva red de bots de fuerza bruta dirigida a más de 1.5 millones de servidores RDP

GoldBrute podría causar estragos en todo el mundo

Los investigadores de seguridad han descubierto una sofisticada campaña de botnets en curso que actualmente emplea ataques de fuerza bruta contra más de 1.5 millones de servidores RDP* de Windows de acceso público en Internet.

Denominado GoldBrute, el esquema de botnets se ha diseñado para escalar gradualmente agregando cada nuevo sistema crackeado a su red, obligándolos a encontrar nuevos servidores RDP disponibles y luego emplear la fuerza bruta.

Tres hackers se declaran culpables de crear la botnet Mirai DDoS basada en la IoT

Realizaron ataques DDoS masivos contra sitios y empresas de alojamiento web

Funcionarios federales estadounidenses han arrestado a tres piratas informáticos que se han declarado culpables de delitos informáticos por crear y distribuir el botnet Mirai que paralizó algunos de los sitios web más grandes y populares del mundo al lanzar los masivos ataques DDoS el año pasado.

Suscribirse a este canal RSS
close

Subscríbete a las últimas noticias, es gratis.