Black Basta Ransomware Decryptor gratuito disponible

It is now possible to decrypt Black Basta ransomware, specifically its variants from November 2022 to December 2023

Los investigadores de SRLabs publicaron un descifrador gratuito para el ransomware BlackBasta. Descubrieron la vulnerabilidad en la forma en que el malware maneja el proceso de cifrado y encontraron la manera de recuperar la clave de cifrado y recuperar los archivos.. El descifrador se llama Black Basta Buster y está disponible de forma gratuita en la página de GitHub de los desarrolladores.. Black Basta DecryptorSeguir leyendo Black Basta Ransomware Decryptor gratuito disponible

Siete tipos comunes de malware – Análisis & Descripción

Being aware of the types of malware is key to protecting your devices and systems from potential cyberattacks.

En el intrincado panorama de la ciberseguridad, comprender las diversas formas de malware es crucial. Este artículo ofrece una mirada en profundidad a los tipos de malware más generalizados., desde cargadores hasta keyloggers. Exploraremos sus mecanismos., impactos, y cómo comprometen la seguridad digital, providing you with the knowledge to better safeguard against these ever-evolving cyber threats. vamos… Seguir leyendo Siete tipos comunes de malware – Análisis & Descripción

La técnica de secuestro de órdenes de búsqueda de DLL evita la protección

Another way to use legitimate Windows components for illegal purposes is found.

Una nueva DLL (Biblioteca de enlaces dinámicos) Surgió la variante de secuestro de órdenes de búsqueda. This method capitalizes on executables in the trusted WinSxS folder of Windows 10 y 11, permitir a los actores de amenazas ejecutar código malicioso sin necesidad de altos privilegios. ¿Cómo funciona el secuestro de órdenes de búsqueda de DLL?? Los investigadores detectan una nueva variante de secuestro de órdenes de búsqueda de DLL. It leveragesSeguir leyendo La técnica de secuestro de órdenes de búsqueda de DLL evita la protección

Microsoft desactiva el protocolo de instalación de aplicaciones MSIX

Attackers have found a way to exploit a previously patched vulnerability.

Según se informa, Microsoft deshabilitó el protocolo de instalación MSIX en Windows, debido a su explotación en ciberataques del mundo real. Los piratas informáticos encontraron una manera de hacer un mal uso del protocolo para instalar software malicioso, evitando la detección de software antimalware. MSIX Installer Protocol Exploited The emergence of a malware kit market, exploiting the MSIX file format and ms-app installer protocol is nothing new. Sin embargo,… Seguir leyendo Microsoft desactiva el protocolo de instalación de aplicaciones MSIX

PUABundler:Paquete Win32/Piriforme

PiriformBundler is a detection name for software developed by Piriform

PUABundler:Win32/PiriformBundler is the detection of an unwanted program, desarrollado y emitido por Piriform Software. Si bien las aplicaciones de este desarrollador no son inherentemente maliciosas, el software incluido que llevan y su comportamiento cuestionable los hacen menos que deseables. ¿Qué es PUABundler?:Paquete Win32/Piriforme? PiriformBundler is a detection name for unwanted software developed by Piriform. Microsoft assigns such names toSeguir leyendo PUABundler:Paquete Win32/Piriforme

El novato Rugmi Loader ofrece varios programas espía

Analysts uncovered a novice Rugmi Loader, malware that primarily aims at spreading spyware and stealers

The threat landscape meets a new player – Cargador Rugmi. Esta amenaza se especializa en difundir software espía., and is in fact capable of delivering any malware type. Rugmi presume de su inusual estructura, lo que lo hace bastante prometedor entre otros cargadores. ¿Qué es el cargador Rugmi?? The Rugmi is a complex loader with multiple components that deliverSeguir leyendo El novato Rugmi Loader ofrece varios programas espía

El troyano Xamalicious ataca a más de 327.000 dispositivos Android

Android backdoor, Xamalicious, has been discovered, carrying out various malicious actions on infected devices.

Una nueva puerta trasera de Android, apodado Xamalicious, fue descubierto por los investigadores en el borde de 2023. Este malware exhibe potentes capacidades para realizar acciones maliciosas en dispositivos infectados.. Según se informa, el malware explota los permisos de accesibilidad de Android para obtener acceso a diversas fuentes de datos del usuario.. ¿Qué es el malware Xamalicious?? Como he dicho en la introducción, Xamalicious es… Seguir leyendo El troyano Xamalicious ataca a más de 327.000 dispositivos Android

Integris Health pirateado, Los pacientes reciben correos electrónicos de rescate

Attackers have taken extortion to the next level and are blackmailing patients at a hacked medical facility.

Salud Integris, La red de salud sin fines de lucro más extensa de Oklahoma, fue víctima de un sofisticado ciberataque, que comprometió datos de pacientes susceptibles. Esta desafortunada ocasión obtuvo resultados realmente inusuales.: Los pacientes de Integris Health en Oklahoma comenzaron a recibir correos electrónicos de extorsión.. Amenazan con vender sus datos a otros actores maliciosos si no pagan una extorsión… Seguir leyendo Integris Health pirateado, Los pacientes reciben correos electrónicos de rescate

Carbanak está de vuelta con una nueva táctica de difusión

The banking malware Carbanak has been observed being used in ransomware attacks with updated tactics.

El grupo de cibercrimen Carbanak, famoso por su malware bancario, ha resurgido con nuevas tácticas de ransomware, marcando una importante evolución en su modus operandi. Este desarrollo, según lo informado por el Grupo NCC, reflects Carbanak’s adaptability and increased threat to global cybersecurity Carbanak is Back, Using New Distribution Methods Carbanak’s return is marked by a significant shiftSeguir leyendo Carbanak está de vuelta con una nueva táctica de difusión

¿Qué debes hacer cuando te estafan??

Every dark cloud has a silver lining

A medida que las estafas en línea no sólo se vuelven más generalizadas, pero también más sofisticado, parece bastante fácil convertirse en víctima de uno. Pero, ¿qué debes hacer en tal caso?? ¿Es posible recuperar su dinero?? Déjame mostrarte cada paso que debes hacer.. You Got Scammed – WhereSeguir leyendo ¿Qué debes hacer cuando te estafan??