GriftHorse es una amenaza que ya a cobrado millones de victimas y por eso veremos como este malware pudo lograrlo………
Leer másCategoría: Malware
Todo sobre el Troyano Shlayer
Durante casi dos años, el troyano Shlayer ha sido la amenaza más extendida en la plataforma macOS: en 2019, uno de cada diez usuarios de nuestras soluciones de seguridad para Mac se topó con este malware al menos una vez, y en relación con todas las detecciones de malware realizadas en este sistema operativo, su cuota es de casi el 30%. Los primeros ejemplares de esta familia cayeron en nuestras manos en febrero de 2018, y hasta ahora, hemos recopilado casi 32 mil muestras maliciosas diferentes del troyano. También hemos…
Leer másNueva Loader que llega fuerte SquirrelWaffle
Recientemente, una nueva amenaza, conocida como SquirrelWaffle y se está propagando más ampliamente a través de campañas de spam, infectando sistemas con un nuevo cargador de malware. Se trata de una familia de malware que se ha propagado con creciente regularidad y podría convertirse en la próxima gran amenaza en el espacio del spam. Esta amenaza proporciona a los actores de amenazas un punto de apoyo inicial en los sistemas y sus entornos de red que luego pueden usarse para facilitar un mayor compromiso o infecciones de malware adicionales dependiendo…
Leer másEl nuevo malware AbstractEmu y lo que hace
El nuevo malware AbstractEmu arraiga los dispositivos Android y evade la detección.
Leer másEl Ransomware Macaw Locker y lo que a hecho
La banda de delitos informáticos de Evil Corp está utilizando un nuevo ransomware llamado Macaw Locker para evadir las sanciones estadounidenses que impiden que las víctimas paguen el rescate.
Leer másAcerca de RedLine Stealer
Los suscriptores de Redline tienen acceso a un panel de control local desde el cual pueden generar y / o administrar configuraciones de campaña.
Leer másUn peligro real llamado Gummy Browsers
Investigadores universitarios en los Estados Unidos han desarrollado un nuevo ataque de captura de huellas dactilares y suplantación de navegador llamado Gummy Browsers. Sienten lo fácil que es llevar a cabo el ataque y las graves implicaciones que puede tener y esa es la causa de este articulo, para hacerlos saber del peligro que esta amenaza presenta. Según BleepingComputer, el método del ataque Gummy Browsers sigue un patrón en el que se determina que una víctima accede a un sitio web malicioso, por lo que este sería el momento en…
Leer másLa suplantación de identidad y sus peligros
La suplantación de la identidad se produce cuando una persona se apropia indebidamente de otra identidad digital y la usa para conseguir información personal, para publicar y desprestigiar, extorsionar o chantajear
Leer másQue es LoveLetter, acerca de el gusano
Conocido por los usuarios como el “Virus del amor”, pertenece a la categoría de gusano, capaz de reproducirse a través de las redes electrónicas.
Leer másQue es el LockerGoga Ransomware, Todo acerca de el
Según el propio NorCERT, el Computer Emergency Response Team noruego, se trata de un nuevo ransomware llamado LockerGoga.
Leer más