Clicky

Inyección plantilla RFT

Envían documentos maliciosos de Microsoft Word que parecen completamente inocuos

Se ha observado que tres diferentes actores de amenazas patrocinados por el estado alineados con China, India y Rusia adoptan un nuevo método llamado inyección de plantillas RTF (también conocido como formato de texto enriquecido) como parte de sus campañas de phishing para enviar malware a sistemas específicos.

Troyanos bancarios Android

La familia de malware específica se llama Anatsa y es un troyano dirigido a bancos en Android

En lo que es un recordatorio sombrío de que tengas cuidado con lo que instalas, un nuevo grupo de aplicaciones de Android se han descargado más de 300.000 veces y están robando información de cuentas bancarias.

Como se informó a Ars Technica, un grupo de investigadores de ThreatFabric descubrió la cadena de aplicaciones que roban credenciales de cuentas bancarias y fondos de dichas cuentas.

Operación HAECHI-II de Interpol

Denominada HAECHI-II, la operación se incautó de $ 27 millones

Una operación conjunta de cuatro meses coordinada por Interpol, la organización internacional de policía criminal, ha culminado con el arresto de más de 1.000 ciberdelincuentes y la recuperación de 27 millones de dólares en ganancias ilícitas.

Malware CronRAT

Permite que el malware evite la detección del software de seguridad por la fecha inexistente

Los investigadores han descubierto un nuevo troyano de acceso remoto (RAT) para Linux que emplea una técnica de sigilo nunca antes vista que implica enmascarar sus acciones maliciosas programándolas para su ejecución el 31 de febrero, un día inexistente en el calendario.

Hackeo a GoDaddy

Con la clave privada SSL robada, podría realizarse con éxito un ataque man-in-the-middle

El gigante de alojamiento web GoDaddy reveló el lunes una filtración de datos que resultó en el acceso no autorizado a datos pertenecientes a un total de 1.2 millones de clientes activos e inactivos, lo que lo convierte en el tercer incidente de seguridad que sale a la luz desde 2018.

Comercio electrónico

"linux_avp" sirve como puerta trasera para ejecutar comandos enviados de forma remota

Se están aprovechando las debilidades en los portales de comercio electrónico para implementar una puerta trasera de Linux, así como un skimmer de tarjetas de crédito que es capaz de robar información de pago de sitios web comprometidos.