Categories
Featured

Se ha abusado de Microsoft Teams y AnyDesk para difundir malware peligroso, así que prepárese

[ad_1]


  • Los delincuentes contactan a las víctimas y se ofrecen a ayudar a resolver un “problema”.
  • Para solucionar el problema, requieren acceso a AnyDesk
  • Si lo consiguen, lanzan el malware DarkGate y roban datos confidenciales.

Los ciberdelincuentes recopilan microsoft Teams y AnyDesk para intentar instalar una parte peligrosa de malware En los dispositivos de sus objetivos, advierten los expertos.

Un informe de Trend Micro, que afirma haber observado recientemente uno de esos ataques en la naturaleza, señala cómo los atacantes primero envían miles de correos electrónicos no deseados a sus objetivos y luego se comunican a través de Microsoft Teams, haciéndose pasar por un empleado de un proveedor externo.

[ad_2]

Source Article Link

Categories
Featured

El grupo de hackers Midnight Blizzard está secuestrando servidores proxy RDP para lanzar ataques de malware

[ad_1]


  • Trend Micro detecta una sofisticada campaña de phishing dirigida a objetivos militares y gubernamentales
  • Utiliza casi 200 servidores proxy RDP para llegar a los puntos finales
  • El número total de víctimas asciende a cientos

Una amenaza persistente avanzada, conocida como Midnight. ventiscaHAS lanzó un ataque de phishing a gran escala dirigido a gobiernos, organizaciones militares e investigadores académicos de Occidente.

Los investigadores de ciberseguridad de Trend Micro revelaron que el grupo aprovechó las metodologías del equipo rojo y las herramientas de anonimización, extrayendo datos confidenciales de la infraestructura de TI del objetivo.

[ad_2]

Source Article Link

Categories
Featured

Páginas CAPTCHA falsas utilizadas para difundir malware para robar información

[ad_1]


  • Investigadores de seguridad han descubierto una campaña de distribución de malware Lumma Stealer
  • La página CAPTCHA falsa viene con JavaScript que copia el código malicioso al portapapeles
  • Para “resolver” el CAPTCHA falso, se pide a los usuarios que peguen el código en CMD y lo ejecuten

Se utilizan páginas CAPTCHA falsas para engañar a las víctimas para que descarguen y ejecuten Lumma infostealer malware.

Los investigadores de seguridad de Guardio Labs descubrieron recientemente una importante operación maliciosa dirigida a millones de personas, llamada “DeceptionAds”.

[ad_2]

Source Article Link

Categories
Featured

El malware BADBOX llega a 30.000 dispositivos Android: asegúrese de actualizar ahora

[ad_1]


  • Lo más probable es que BADBOX venga de China
  • El malware puede desencadenar fraude publicitario, proxies residenciales y más actividad maliciosa
  • La red fue recientemente desactivada por las autoridades alemanas.

Las autoridades alemanas lograron perturbar el importante malware La operación afectó a miles de dispositivos Android en todo el país.

La Oficina Federal de Seguridad de la Información (BSI) afirmó que BADBOX venía precargado en los dispositivos Android con firmware obsoleto, que básicamente se vendía como infectado.

[ad_2]

Source Article Link

Categories
Featured

Los piratas informáticos norcoreanos apuntan a Corea del Sur con vulnerabilidades de Internet Explorer para difundir el malware RokRAT

[ad_1]


  • Los ciudadanos surcoreanos estuvieron expuestos a malware sin un clic del Norte
  • El malware utilizó anuncios emergentes para instalar las cargas útiles.
  • También se instalan registradores de teclas y otro software de monitoreo malicioso.

El hacker ScarCruft, vinculado al estado norcoreano, llevó a cabo recientemente una campaña masiva de ciberespionaje utilizando una vulnerabilidad de día cero en Internet Explorer para difundir RokRAT. malwareadvirtieron los expertos.

El grupo, también conocido como APT37 o RedEyes, es un grupo de piratería patrocinado por el estado de Corea del Norte conocido por sus actividades de ciberespionaje.

[ad_2]

Source Article Link

Categories
Featured

Se ha descubierto el primer malware UEFI bootkit para Linux, por lo que los usuarios deben tener cuidado

[ad_1]


  • Investigadores de ESET han descubierto 'Bootkitty', el primer kit de arranque UEFI para Linux
  • Bootkitty parece estar en las primeras etapas de desarrollo, pero podría representar un riesgo significativo
  • Se ha advertido a los usuarios de Linux que tengan cuidado con posibles ataques

Se informa que los kits de arranque UEFI están llegando LinuxLos investigadores de ESET advirtieron después de descubrir un kit de arranque UEFI de Linux, el primero de su tipo, que parece ser una versión beta o una versión en las primeras etapas de desarrollo.

Los kits de arranque UEFI son avanzados malware Dirigido a la Interfaz de firmware extensible unificada (UEFI), que es responsable de ejecutar el software Sistema operativo Y configurar dispositivos. Estos kits de arranque comprometen el firmware a un nivel bajo, lo que significa que incluso reinstalar el sistema operativo o incluso reemplazar el disco duro no elimina la presencia del malware. hasta antivirus Todo el mundo se enfrenta a dificultades para descubrirlos.

[ad_2]

Source Article Link

Categories
Featured

Este malware de phishing apunta a cuentas de Facebook para robar datos de tarjetas de crédito

[ad_1]


  • Investigadores de seguridad de Netskope han encontrado una versión mejorada de Python NodeStealer
  • Este peligroso robo de información ahora también puede apuntar a las cuentas del Administrador de anuncios de Facebook
  • Puede robar información de tarjetas de crédito, datos almacenados en navegadores y más

Python NodeStealer, el notorio software de robo de información que tenía como objetivo las cuentas comerciales de Facebook, se ha actualizado con nuevas características peligrosas para que también pueda atacar las cuentas del Administrador de anuncios de Facebook, robando más datos y abriendo así la puerta a una mayor destrucción. malware Campañas.

Los investigadores de ciberseguridad Netskope Threat Labs han publicado un nuevo análisis en profundidad de NodeStealer, señalando que ahora puede robar información de tarjetas de crédito, así como credenciales almacenadas en navegador.

[ad_2]

Source Article Link

Categories
Featured

Este nuevo malware engañoso persigue a los usuarios de macOS con una gran cantidad de trucos

[ad_1]


  • Investigadores de seguridad de Group-IB han descubierto un nuevo malware único
  • Abusa de los atributos extendidos de los archivos macOS para distribuir la carga útil
  • El malware probablemente fue creado por actores patrocinados por el estado en Corea del Norte.

Los investigadores de ciberseguridad han encontrado algo más malware La variante macOS probablemente fue creada por el notorio grupo Lazarus de Corea del Norte.

El informe de Group-IB se refiere al descubrimiento de RustyAttr, un nuevo malware para MacOS creado utilizando el marco Tauri. t

[ad_2]

Source Article Link

Categories
Featured

Cuidado, este documento de Excel puede estar infectado con malware peligroso

[ad_1]


  • Recientemente se detectó una nueva campaña de phishing, donde se distribuía un archivo Excel
  • El archivo coloca una copia sin archivo de Remcos RAT en el dispositivo
  • Remcos puede robar archivos confidenciales, claves de registro y más

Se ha visto a piratas informáticos distribuyendo una versión sin archivos del troyano de acceso remoto Remcos (RAT), que luego utilizan para robar información confidencial de dispositivos específicos mediante software comprometido. software de hoja de cálculo.

En un análisis técnico, los investigadores de Fortinet dijeron que observaron que los actores de amenazas enviaban correos electrónicos de phishing que contenían el asunto habitual de la orden de compra. Adjunto al correo electrónico A microsoft Archivo de Excel, diseñado para explotar una vulnerabilidad de ejecución remota de código en Office (CVE-2017-0199). Cuando se ejecute, el archivo descargará un archivo de aplicación HTML (HTA) desde un servidor remoto y lo ejecutará a través de mshta.exe.

[ad_2]

Source Article Link

Categories
Featured

Las extensiones de Google Chrome siguen siendo un riesgo para la seguridad debido a que Manifest V3 no logra prevenir el robo de datos y la explotación de malware.

[ad_1]

  • La investigación muestra que Manifest V3 puede sufrir problemas de seguridad
  • El manifiesto de Chromium actualizado todavía permite extensiones maliciosas
  • Algunas herramientas de seguridad tienen dificultades para identificar extensiones peligrosas

Las extensiones del navegador han sido durante mucho tiempo una herramienta conveniente para los usuarios, mejorando… productividad Y simplificar las tareas. Sin embargo, también se han convertido en un objetivo principal para actores maliciosos que buscan explotar vulnerabilidades, dirigiéndose a usuarios individuales y empresas.

A pesar de los esfuerzos por mejorar la seguridad, muchas de estas extensiones han encontrado formas de explotar sus vulnerabilidades. GoogleEl último marco de extensión para Manifest V3 (MV3).

[ad_2]

Source Article Link