Malware - Estamos apañados

La Botnet Stantinko apunta ahora a servidores Linux para esconderse detrás de proxies stars

El troyano se hace pasar por HTTPd, un programa de uso común en servidores Linux

Una botnet de adware y minería de monedas dirigida a Rusia, Ucrania, Bielorrusia y Kazajstán al menos desde 2012 ha puesto ahora su mirada en los servidores Linux para volar bajo el radar.

Según un nuevo análisis publicado hoy por Intezer, el troyano se hace pasar por HTTPd, un programa de uso común en servidores Linux, y es una nueva versión del malware que pertenece a un actor de amenazas rastreado como Stantinko.

Por qué están disparándose las amenazas de los códigos QR

Los códigos de respuesta rápida (QR) están de repente en todas partes

Los códigos QR facilitan el acceso a recursos basados ​​en la web sin tener que luchar con el pequeño teclado de tu teléfono inteligente. Pero, ¿sabes realmente lo que obtendrás cuando escanees uno?

Cuidado: Microsoft advierte a los usuarios de Android sobre un nuevo ransomware

El nuevo MalLocker.B logra el mismo objetivo de bloquear el teléfono a través de una táctica completamente nueva

Microsoft ha advertido sobre una nueva cepa de ransomware móvil que aprovecha las notificaciones de llamadas entrantes y el botón de inicio de Android para bloquear el dispositivo detrás de una nota de rescate.

Los hallazgos se refieren a una variante de una conocida familia de ransomware de Android denominada "MalLocker.B" que ahora ha resurgido con nuevas técnicas, que incluyen un medio novedoso para cumplir la demanda de rescate en los dispositivos infectados, así como un mecanismo de ocultación para evadir las soluciones de seguridad.

¡ALERTA! Hackers apuntan a dispositivos IoT con un nuevo malware de botnet P2P

Denominada HEH se propaga mediante un ataque de fuerza bruta del servicio Telnet en los puertos 23/2323

Los investigadores de ciberseguridad han sacado las envolturas de una nueva botnet que secuestra dispositivos inteligentes conectados a Internet en la naturaleza para realizar tareas nefastas, principalmente ataques DDoS y minería ilícita de monedas de criptomonedas.

Descubierta por el equipo de seguridad de Netlab de Qihoo 360, la botnet HEH, escrita en lenguaje Go y armada con un protocolo peer-to-peer (P2P) patentado, se propaga mediante un ataque de fuerza bruta del servicio Telnet en los puertos 23/2323 y puede ejecutar comandos de shell arbitrarios.

Atención: se ha encontrado un nuevo software espía para Android que se hace pasar por aplicaciones de Telegram y Threema

La infección comienza cuando una víctima visita una falsa tienda de aplicaciones de Android llamada "DigitalApps"

Recientemente se descubrió que un grupo de piratas informáticos conocido por sus ataques en el Medio Oriente, al menos desde 2017, se hacía pasar por aplicaciones de mensajería legítimas como Telegram y Threema para infectar dispositivos Android con un nuevo malware previamente indocumentado.

"En comparación con las versiones documentadas en 2017, Android/SpyC23.A tiene una funcionalidad de espionaje extendida, incluida la lectura de notificaciones de aplicaciones de mensajería, grabación de llamadas y grabación de pantalla, y nuevas funciones sigilosas, como descartar notificaciones de aplicaciones de seguridad integradas de Android", dijo la firma de ciberseguridad ESET en un análisis del miércoles.

Regresa el troyano bancario QakBot con nuevos trucos furtivos para robar tu dinero

También está equipado con un mecanismo separado para reclutar las máquinas comprometidas en una botnet

Un notorio troyano bancario destinado a robar credenciales de cuentas bancarias y otra información financiera ha regresado ahora con nuevos trucos bajo la manga para atacar a los sectores gubernamental, militar y manufacturero en los EE. UU. y Europa, según una nueva investigación.

En un análisis publicado ayer por Check Point Research, la última ola de actividad de Qbot parece haber coincidido con el regreso el mes pasado de Emotet, otro malware basado en correo electrónico detrás de varias campañas de spam impulsadas por botnets y ataques de ransomware, con la nueva variante capaz de recopilar de forma encubierta todos los hilos de correo electrónico del cliente Outlook de la víctima y usarlos para campañas posteriores de malspam.

Suscribirse a este canal RSS
close

Subscríbete a las últimas noticias, es gratis.