Malware - Estamos apañados

Nuevo malware P2P Botnet sin archivos ataca servidores SSH en todo el mundo

Llamada "FritzFrog", es capaz de crear una puerta trasera en los sistemas de las víctimas

Investigadores de ciberseguridad anunciaron hoy detalles de una sofisticada y multifuncional botnet peer-to-peer (P2P - de igual a igual) escrita en Golang que ha estado apuntando activamente a los servidores SSH desde enero de 2020.

Llamada "FritzFrog", la botnet modular, multiproceso y sin archivos ha violado más de 500 servidores hasta la fecha, infectando reconocidas universidades en los EE. UU. y Europa, y una compañía ferroviaria, según un informe publicado hoy por Guardicore Labs.

Agent Tesla Spyware agrega nuevos trucos a su arsenal

El RAT está aumentando en 2020, volviéndose más frecuente que incluso el infame malware TrickBot o Emotet

Desde que el COVID-19 lo puso de moda en marzo, el troyano de acceso remoto Agent Tesla (RAT) ha explotado la pandemia y ha agregado una serie de funciones que lo han ayudado a dominar la escena de amenazas empresariales.

Aunque el Agente Tesla causó sensación por primera vez hace seis años, no ha perdido ningún impulso; de hecho, aparece en más ataques en la primera mitad de 2020 en comparación con el infame malware TrickBot o Emotet , según SentinelLabs de SentinelOne. En abril, por ejemplo, se vio en campañas específicas contra la industria del petróleo y el gas.

El gobierno de EE. UU. advierte sobre una nueva cepa del virus chino 'Taidoor'

Taidoor viene con características que le permiten recopilar datos del sistema de archivos

Las agencias de inteligencia de los EE. UU. han publicado información sobre una nueva variante del virus informático de 12 años utilizado por los piratas informáticos patrocinados por el estado de China que apuntan a gobiernos, corporaciones y grupos de expertos.

Llamado "Taidoor", el malware ha hecho un trabajo "excelente" de comprometer los sistemas ya en 2008, con los actores desplegándolo en redes de víctimas para sigiloso acceso remoto.

Nuevo malware de Android también roba ahora contraseñas para aplicaciones no bancarias

Denominado "BlackRock" es capaz de esconderse del software antivirus

Investigadores de seguridad cibernética descubrieron hoy una nueva variedad de malware bancario que se dirige no solo a aplicaciones bancarias sino que también roba datos y credenciales de las aplicaciones de redes sociales, citas y criptomonedas, en total 337 aplicaciones Android no financieras en su lista de objetivos.

Denominado "BlackRock" por los investigadores de ThreatFabric, que descubrieron el troyano en mayo, su código fuente se deriva de una versión filtrada del malware bancario Xerxes, que es una cepa del troyano bancario Android LokiBot que se observó por primera vez durante 2016-2017.

4 peligrosos troyanos bancarios brasileños intentan ahora robar a usuarios en todo el mundo

Permiten a los ciberdelincuentes realizar cualquier transacción financiera utilizando la computadora de la víctima

El martes, investigadores de ciberseguridad detallaron hasta cuatro familias diferentes de troyanos bancarios brasileños que se han dirigido a instituciones financieras en Brasil, América Latina y Europa.

Colectivamente llamados "Tetrade" por los investigadores de Kaspersky, las familias de malware, que comprenden Guildma, Javali, Melcoz y Grandoreiro, han desarrollado sus capacidades para funcionar como una puerta trasera y adoptar una variedad de técnicas de ofuscación para ocultar sus actividades maliciosas del software de seguridad.

El malware Joker vuelve a pasar por alto la seguridad de Google para difundirse a través de Play Store

Joker es uno de los tipos más frecuentes de malware de Android

Investigadores de ciberseguridad se deshicieron de otra instancia de malware de Android oculta bajo la apariencia de aplicaciones legítimas para suscribir sigilosamente a los usuarios desprevenidos a servicios premium sin su conocimiento.

En un informe publicado ayer por la investigación de Check Point, el malware, infamemente llamado Joker (o Bread), ha encontrado otro truco para evitar las protecciones de Google Play Store: ofuscar el ejecutable DEX malicioso dentro de la aplicación como cadenas codificadas Base64, que luego se decodifican y cargado en el dispositivo comprometido.

Suscribirse a este canal RSS
close

Subscríbete a las últimas noticias, es gratis.