Esta nueva estrategia de phishing utiliza comentarios de GitHub para distribuir malware

[ad_1] Los repositorios de Github están infectados con malware Los repositorios confiables pueden eludir las puertas de enlace web seguras Los comentarios de Github también se utilizan para ocultar archivos maliciosos. En una nueva campaña de phishing descubierta por Cofense Intelligence, los actores de amenazas utilizaron un enfoque novedoso al aprovechar repositorios confiables de GitHub … Read more

Este nuevo malware utiliza un lenguaje de programación poco común para evadir los métodos de detección tradicionales.

[ad_1] Un nuevo cargador de malware personalizado escrito en JPHP está causando estragos La carga útil personalizada es difícil de detectar utilizando herramientas de ciberseguridad El cargador de malware puede implementar cargas útiles personalizadas según sea necesario Trustwave SpiderLabs dice que ha hecho precisamente eso Revelado recientemente nueva forma de malware Conocido como Pronsis Loader, … Read more

Peligroso malware bancario para Android busca estafar a las víctimas con transferencias de dinero falsas

[ad_1] ToxicPanda puede iniciar transferencias de dinero e incluso obtener códigos MFA El troyano bancario se dirige a consumidores de Europa y América Latina Más de 1.500 dispositivos ya han sido hackeados Un hacker chino está apuntando a dispositivos Android en Europa y América Latina con… Troyano bancario Capaz de robar dinero de las cuentas … Read more

Se han publicado en línea cientos de paquetes npm falsos cargados con malware para intentar engañar a los desarrolladores

[ad_1] Los delincuentes agregan cientos de paquetes maliciosos a npm Los paquetes intentan llevar la carga útil de la segunda etapa a los dispositivos infectados. Los estafadores han hecho todo lo posible para ocultar dónde alojan el malware Los desarrolladores de software, especialmente aquellos que trabajan en el espacio de las criptomonedas, se enfrentan una … Read more

Este malware Ghostpulse se esconde en archivos de imagen PNG

[ad_1] Investigadores de ciberseguridad de Elastic Security han descubierto una nueva versión del famoso software Ghostpulse malware Escondido en los píxeles de un archivo .PNG. En su artículo técnico, los investigadores explican que los operadores de malware continúan mostrando niveles sorprendentes de creatividad y conocimiento, mientras encuentran nuevas formas de distribuir malware y ocultarlo… antivirus … Read more

Mejor software de protección contra malware 2024 (Reino Unido)

[ad_1] Este contenido apareció originalmente en Mashable para una audiencia de EE. UU. y ha sido editado para una audiencia del Reino Unido. ¿Qué tan seguro estás en Internet? Es fácil descartar el cibercrimen como algo que les sucede a otras personas, pero es más común de lo que piensas. Los ciberdelincuentes son cada vez … Read more

La vulnerabilidad de Veeam fue aprovechada para propagar malware a través de credenciales de VPN comprometidas

[ad_1] Los piratas informáticos están explotando una vulnerabilidad en un producto de Veeam para intentar difundirlo ransomware contra sus objetivos. Esto es según los investigadores de ciberseguridad de Sophos, quienes detallaron sus hallazgos. Intercambio de seguridad de la información A finales de la semana pasada. Según los investigadores, los estafadores utilizan una combinación de credenciales … Read more

Sistemas gubernamentales europeos bajo ataque de malware air gap

[ad_1] Los expertos han advertido que los piratas informáticos han logrado robar información confidencial de sistemas cerrados pertenecientes a varios gobiernos europeos al menos en tres ocasiones distintas. Nuevo informe de ESET. Explicó cómo el actor de amenazas, llamado GoldenJackal, es un sofisticado grupo de ciberespionaje conocido por atacar a gobiernos del sur de Asia … Read more

El malware persistente WordDrone aprovecha la descarga de DLL para comprometer la industria de drones de Taiwán

[ad_1] Una investigación reciente realizada por la Unidad de Investigación de Amenazas (TRU) de Acronis reveló un ataque sofisticado que utilizaba una versión obsoleta de microsoft Word sirve como conducto para instalar una puerta trasera persistente en sistemas infectados. WordDrone se centra en empresas de Taiwán, especialmente aquellas de la industria de fabricación de drones. … Read more

Los sistemas Linux están expuestos a malware nuevo, extendido y peligroso

[ad_1] Los sistemas Linux son el objetivo de una nueva amenaza grave malware Puede actuar como cargador, proxy y minero de criptomonedas. El malware denominado Perfctl fue detectado recientemente por investigadores de ciberseguridad de Aqua Security, quienes afirman que existe desde al menos 2021 y que hasta ahora ha infectado a miles de usuarios. Linux … Read more