Clicky

Evilnum

PyVil RAT puede robar contraseñas, documentos, cookies del navegador y más

Un conocido adversario por apuntar al sector tecnológico/financiero al menos desde 2018 ha cambiado sus tácticas para incluir un nuevo troyano de acceso remoto (RAT) basado en Python que puede robar contraseñas, documentos, cookies del navegador, credenciales de correo electrónico y otra información confidencial.

En un análisis publicado ayer por los investigadores de Cybereason, el grupo Evilnum no solo ha modificado su cadena de infección, sino que también ha implementado un RAT de Python llamado "PyVil RAT", que posee capacidades para recopilar información, tomar capturas de pantalla, capturar datos de pulsaciones de teclas, abrir un shell SSH e implementar nuevas herramientas.

Telegram

El intercambio de datos fraudulentos se realiza a través de la API de Telegram

Los grupos de ciberdelincuentes evolucionan constantemente para encontrar nuevas formas de robar información financiera, y el último truco de su arsenal es aprovechar para su beneficio la aplicación de mensajería Telegram.

En lo que es una nueva táctica adoptada por los grupos de Magecart, el servicio de mensajería encriptada se está utilizando para enviar a los atacantes detalles de pago robados de sitios web comprometidos.

Vida certificados

Google rechazará los certificados que infrinjan la cláusula de vigencia con el error "ERR_CERT_VALIDITY_TOO_LONG"

A partir de hoy, la vida útil de los nuevos certificados TLS se limitará a 398 días, un poco más de un año, contra la vida útil máxima del certificado anterior de 27 meses (825 días).

En un movimiento destinado a aumentar la seguridad, Apple, Google y Mozilla están listos para rechazar los certificados digitales rooteados públicamente en sus respectivos navegadores web que vencen más de 13 meses (o 398 días) desde su fecha de creación.

QakBot malware

También está equipado con un mecanismo separado para reclutar las máquinas comprometidas en una botnet

Un notorio troyano bancario destinado a robar credenciales de cuentas bancarias y otra información financiera ha regresado ahora con nuevos trucos bajo la manga para atacar a los sectores gubernamental, militar y manufacturero en los EE. UU. y Europa, según una nueva investigación.

En un análisis publicado ayer por Check Point Research, la última ola de actividad de Qbot parece haber coincidido con el regreso el mes pasado de Emotet, otro malware basado en correo electrónico detrás de varias campañas de spam impulsadas por botnets y ataques de ransomware, con la nueva variante capaz de recopilar de forma encubierta todos los hilos de correo electrónico del cliente Outlook de la víctima y usarlos para campañas posteriores de malspam.

Ataque malware FritzFrog

Llamada "FritzFrog", es capaz de crear una puerta trasera en los sistemas de las víctimas

Investigadores de ciberseguridad anunciaron hoy detalles de una sofisticada y multifuncional botnet peer-to-peer (P2P - de igual a igual) escrita en Golang que ha estado apuntando activamente a los servidores SSH desde enero de 2020.

Llamada "FritzFrog", la botnet modular, multiproceso y sin archivos ha violado más de 500 servidores hasta la fecha, infectando reconocidas universidades en los EE. UU. y Europa, y una compañía ferroviaria, según un informe publicado hoy por Guardicore Labs.

Hackeo Windows

¡Instala las actualizaciones de Windows! Dos vulnerabilidades de Día cero bajo ataques activos

Microsoft lanzó el miércoles su lote de actualizaciones de seguridad de software de agosto de 2020 para todas las versiones compatibles de sus sistemas operativos Windows y otros productos.

Las actualizaciones de Patch Tuesday de este mes abordan un total de 120 vulnerabilidades de software recién descubiertas, de las cuales 17 son críticas y el resto son importantes en gravedad.