Categories
Featured

Esta nueva estrategia de phishing utiliza comentarios de GitHub para distribuir malware

[ad_1]

  • Los repositorios de Github están infectados con malware
  • Los repositorios confiables pueden eludir las puertas de enlace web seguras
  • Los comentarios de Github también se utilizan para ocultar archivos maliciosos.

En una nueva campaña de phishing descubierta por Cofense Intelligence, los actores de amenazas utilizaron un enfoque novedoso al aprovechar repositorios confiables de GitHub para distribuir malware. La campaña tiene como objetivo explotar la confianza inherente que muchas organizaciones depositan en GitHub como plataforma para desarrolladores.

En lugar de crear repositorios maliciosos, los atacantes optaron por incrustar el malware en repositorios legítimos. impuesto Organizaciones como UsTaxes, HMRC e Inland Revenue.

[ad_2]

Source Article Link

Categories
Featured

Este nuevo malware utiliza un lenguaje de programación poco común para evadir los métodos de detección tradicionales.

[ad_1]


  • Un nuevo cargador de malware personalizado escrito en JPHP está causando estragos
  • La carga útil personalizada es difícil de detectar utilizando herramientas de ciberseguridad
  • El cargador de malware puede implementar cargas útiles personalizadas según sea necesario

Trustwave SpiderLabs dice que ha hecho precisamente eso Revelado recientemente nueva forma de malware Conocido como Pronsis Loader, ya está causando problemas debido a su diseño y tácticas únicos.

Pronsis Loader utiliza JPHP, un lenguaje de programación menos conocido que rara vez utilizan los ciberdelincuentes, y también utiliza técnicas de instalación avanzadas, lo que dificulta la detección y mitigación de los sistemas de ciberseguridad.

[ad_2]

Source Article Link

Categories
Featured

Peligroso malware bancario para Android busca estafar a las víctimas con transferencias de dinero falsas

[ad_1]


  • ToxicPanda puede iniciar transferencias de dinero e incluso obtener códigos MFA
  • El troyano bancario se dirige a consumidores de Europa y América Latina
  • Más de 1.500 dispositivos ya han sido hackeados

Un hacker chino está apuntando a dispositivos Android en Europa y América Latina con… Troyano bancario Capaz de robar dinero de las cuentas de las víctimas.

Un nuevo informe de los investigadores de ciberseguridad Cleafy dice que el troyano ToxicPanda es muy similar a un conocido malware más antiguo llamado TgToxic, que se descubrió por primera vez en 2023. Existen algunas similitudes entre los dos, aunque se puede describir como … ToxicPanda lo llama una versión “ligera”, ya que muchas funciones parecen haber sido eliminadas y algunas se dejaron como simples marcadores de posición.

[ad_2]

Source Article Link

Categories
Featured

Se han publicado en línea cientos de paquetes npm falsos cargados con malware para intentar engañar a los desarrolladores

[ad_1]


  • Los delincuentes agregan cientos de paquetes maliciosos a npm
  • Los paquetes intentan llevar la carga útil de la segunda etapa a los dispositivos infectados.
  • Los estafadores han hecho todo lo posible para ocultar dónde alojan el malware

Los desarrolladores de software, especialmente aquellos que trabajan en el espacio de las criptomonedas, se enfrentan una vez más a un ataque a la cadena de suministro cruzada. Código abierto Repositorios de código.

Los investigadores de ciberseguridad de Phylum advirtieron que un actor de amenazas ha subido cientos de paquetes maliciosos al repositorio de paquetes de código abierto npm. Los paquetes son versiones preimpresas de Puppeteer y Bignum.js. Los desarrolladores que necesitan estos paquetes para sus productos pueden terminar descargando accidentalmente la versión incorrecta, ya que todos vienen con nombres similares.

[ad_2]

Source Article Link

Categories
Featured

Este malware Ghostpulse se esconde en archivos de imagen PNG

[ad_1]

Investigadores de ciberseguridad de Elastic Security han descubierto una nueva versión del famoso software Ghostpulse malware Escondido en los píxeles de un archivo .PNG.

En su artículo técnico, los investigadores explican que los operadores de malware continúan mostrando niveles sorprendentes de creatividad y conocimiento, mientras encuentran nuevas formas de distribuir malware y ocultarlo… antivirus Programas y Protección de terminales Soluciones.

[ad_2]

Source Article Link

Categories
Life Style

Mejor software de protección contra malware 2024 (Reino Unido)

[ad_1]

Este contenido apareció originalmente en Mashable para una audiencia de EE. UU. y ha sido editado para una audiencia del Reino Unido.

¿Qué tan seguro estás en Internet? Es fácil descartar el cibercrimen como algo que les sucede a otras personas, pero es más común de lo que piensas. Los ciberdelincuentes son cada vez más creativos en sus intentos de piratear sus datos, robar su información o espiarlo en casa. El mundo en línea puede ser un lugar riesgoso.

Afortunadamente, existen muchos programas que pueden detectar, prevenir y disuadir este tipo de amenazas. El problema, como suele ocurrir con estas cosas, es la elección. El programa correcto para ti. Por ejemplo, ¿solo busca proteger su computadora o también quiere algo para ella? Dispositivos móviles ¿Y las tabletas?

También hay otros puntos a considerar. ¿Necesita capas adicionales de seguridad como protección de cámara web, cifrado de datos, administradores de contraseñas, controles parentales y VPN privadas? Afortunadamente, estamos aquí para guiarlo hacia la protección contra malware adecuada para usted. Aquí encontrará información útil para empezar.

¿Qué es el malware?

El nombre del malware es la abreviatura de “software malicioso”. Esto significa software o software que está diseñado específicamente para dañar su computadora. El malware puede infectar, dañar o apagar computadoras, sistemas, redes, tabletas y otros dispositivos móviles. El malware más famoso es el virus informático. El malware suele funcionar controlando las operaciones de cualquier dispositivo en particular. A veces esto se hace para estafarle y quitarle dinero, o incluso a veces simplemente por el gusto de hacerlo.

¿Cómo se puede detectar malware?

Es una buena idea estar personalmente atento a los ataques de malware. Si no sabe mucho sobre cómo funciona y qué debe buscar, le recomendamos encarecidamente que investigue un poco sobre el tema. Un buen consejo incluye monitorear los correos electrónicos de “phishing”: correos electrónicos que incluyen enlaces sospechosos o solicitan información personal.

¿Cómo funciona la protección contra malware?

Estar alerta sólo te llevará hasta cierto punto. La protección confiable contra malware es la única opción para una cobertura completa. Una buena protección analiza sus descargas, analiza su computadora periódicamente y se actualiza para protegerse contra amenazas en constante evolución. También le advierte sobre sitios web sospechosos antes de que los visite y lo protege de intentos de phishing (es decir, sitios web que desean que ingrese información personal como contraseñas o detalles de cuenta). Un buen software antimalware también protege los pagos en línea y protege su dinero en línea.

¿Cuántos dispositivos están cubiertos por la protección contra malware?

Depende del nivel (o más francamente, del precio) al que te hayas suscrito. La protección básica solo cubrirá un dispositivo, mientras que las versiones más avanzadas pueden cubrir tres, cinco o más dispositivos. Esto también significa una variedad de dispositivos, desde computadoras portátiles y PC hasta teléfonos y tabletas.

¿Puedes probar la protección contra malware de forma gratuita?

La mayoría de los productos de protección contra malware ofrecerán una prueba gratuita antes de realizar la compra. Esto es importante porque cada tipo de protección tiene su propia forma de funcionar con su computadora, y algunas se adaptarán mejor a usted y a su uso en línea que otras.

¿Puede obtener protección contra malware para Windows y Mac?

Sí, claro. Tendemos a pensar que los Mac son resistentes a los virus, pero eso no es cierto. No importa qué tipo de computadora uses, hay algún tipo de malware listo para atacar. El antivirus integrado de Windows es mejor que nunca, pero no se confíe. Protección contra malware para cualquier La computadora es importante.

¿Cuál es la mejor protección contra malware?

Es difícil elegir con tantas opciones disponibles. Agregue a esto el hecho de que comprar software puede parecer como navegar una carrera de obstáculos de especificaciones y jerga técnica. Es difícil saber exactamente qué buscar. Pero hemos hecho el trabajo duro por usted y hemos reunido algunas de las mejores opciones. Simplemente sigue leyendo y decide qué opción es mejor para ti y tus dispositivos.

Este es el mejor software de protección contra malware en 2024.



[ad_2]

Source Article Link

Categories
Featured

La vulnerabilidad de Veeam fue aprovechada para propagar malware a través de credenciales de VPN comprometidas

[ad_1]

Los piratas informáticos están explotando una vulnerabilidad en un producto de Veeam para intentar difundirlo ransomware contra sus objetivos.

Esto es según los investigadores de ciberseguridad de Sophos, quienes detallaron sus hallazgos. Intercambio de seguridad de la información A finales de la semana pasada. Según los investigadores, los estafadores utilizan una combinación de credenciales comprometidas y uso indebido de vulnerabilidades para difundir el ransomware Fog y Akira.

[ad_2]

Source Article Link

Categories
Featured

Sistemas gubernamentales europeos bajo ataque de malware air gap

[ad_1]

Los expertos han advertido que los piratas informáticos han logrado robar información confidencial de sistemas cerrados pertenecientes a varios gobiernos europeos al menos en tres ocasiones distintas.

Nuevo informe de ESET. Explicó cómo el actor de amenazas, llamado GoldenJackal, es un sofisticado grupo de ciberespionaje conocido por atacar a gobiernos del sur de Asia y Europa durante los últimos cinco años.

[ad_2]

Source Article Link

Categories
Featured

El malware persistente WordDrone aprovecha la descarga de DLL para comprometer la industria de drones de Taiwán

[ad_1]

Una investigación reciente realizada por la Unidad de Investigación de Amenazas (TRU) de Acronis reveló un ataque sofisticado que utilizaba una versión obsoleta de microsoft Word sirve como conducto para instalar una puerta trasera persistente en sistemas infectados.

WordDrone se centra en empresas de Taiwán, especialmente aquellas de la industria de fabricación de drones. La investigación reveló que el malware se instaló en sistemas de empresas que operan en la creciente industria de drones de Taiwán, que ha experimentado una importante inversión gubernamental desde 2022.

[ad_2]

Source Article Link

Categories
Featured

Los sistemas Linux están expuestos a malware nuevo, extendido y peligroso

[ad_1]

Los sistemas Linux son el objetivo de una nueva amenaza grave malware Puede actuar como cargador, proxy y minero de criptomonedas.

El malware denominado Perfctl fue detectado recientemente por investigadores de ciberseguridad de Aqua Security, quienes afirman que existe desde al menos 2021 y que hasta ahora ha infectado a miles de usuarios. Linux Puntos finales. Hay dos formas principales en que los actores de amenazas implementan Perfctl: ya sea explotando miles de posibles configuraciones erróneas o explotando la vulnerabilidad 10/10 que se descubrió el año pasado.

[ad_2]

Source Article Link