Los investigadores de SRLabs publicaron un descifrador gratuito para el ransomware BlackBasta. Descubrieron la vulnerabilidad en la forma en que el malware maneja el proceso de cifrado y encontraron la manera de recuperar la clave de cifrado y recuperar los archivos.. El descifrador se llama Black Basta Buster y está disponible de forma gratuita en la página de GitHub de los desarrolladores.. Black Basta Decryptor… Seguir leyendo Black Basta Ransomware Decryptor gratuito disponible
Autor: Stephanie Adlam
Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.
Siete tipos comunes de malware – Análisis & Descripción
En el intrincado panorama de la ciberseguridad, comprender las diversas formas de malware es crucial. Este artículo ofrece una mirada en profundidad a los tipos de malware más generalizados., desde cargadores hasta keyloggers. Exploraremos sus mecanismos., impactos, y cómo comprometen la seguridad digital, providing you with the knowledge to better safeguard against these ever-evolving cyber threats. vamos… Seguir leyendo Siete tipos comunes de malware – Análisis & Descripción
La técnica de secuestro de órdenes de búsqueda de DLL evita la protección
Una nueva DLL (Biblioteca de enlaces dinámicos) Surgió la variante de secuestro de órdenes de búsqueda. This method capitalizes on executables in the trusted WinSxS folder of Windows 10 y 11, permitir a los actores de amenazas ejecutar código malicioso sin necesidad de altos privilegios. ¿Cómo funciona el secuestro de órdenes de búsqueda de DLL?? Los investigadores detectan una nueva variante de secuestro de órdenes de búsqueda de DLL. It leverages… Seguir leyendo La técnica de secuestro de órdenes de búsqueda de DLL evita la protección
Microsoft desactiva el protocolo de instalación de aplicaciones MSIX
Según se informa, Microsoft deshabilitó el protocolo de instalación MSIX en Windows, debido a su explotación en ciberataques del mundo real. Los piratas informáticos encontraron una manera de hacer un mal uso del protocolo para instalar software malicioso, evitando la detección de software antimalware. MSIX Installer Protocol Exploited The emergence of a malware kit market, exploiting the MSIX file format and ms-app installer protocol is nothing new. Sin embargo,… Seguir leyendo Microsoft desactiva el protocolo de instalación de aplicaciones MSIX
PUABundler:Paquete Win32/Piriforme
PUABundler:Win32/PiriformBundler is the detection of an unwanted program, desarrollado y emitido por Piriform Software. Si bien las aplicaciones de este desarrollador no son inherentemente maliciosas, el software incluido que llevan y su comportamiento cuestionable los hacen menos que deseables. ¿Qué es PUABundler?:Paquete Win32/Piriforme? PiriformBundler is a detection name for unwanted software developed by Piriform. Microsoft assigns such names to… Seguir leyendo PUABundler:Paquete Win32/Piriforme
El novato Rugmi Loader ofrece varios programas espía
The threat landscape meets a new player – Cargador Rugmi. Esta amenaza se especializa en difundir software espía., and is in fact capable of delivering any malware type. Rugmi presume de su inusual estructura, lo que lo hace bastante prometedor entre otros cargadores. ¿Qué es el cargador Rugmi?? The Rugmi is a complex loader with multiple components that deliver… Seguir leyendo El novato Rugmi Loader ofrece varios programas espía
El troyano Xamalicious ataca a más de 327.000 dispositivos Android
Una nueva puerta trasera de Android, apodado Xamalicious, fue descubierto por los investigadores en el borde de 2023. Este malware exhibe potentes capacidades para realizar acciones maliciosas en dispositivos infectados.. Según se informa, el malware explota los permisos de accesibilidad de Android para obtener acceso a diversas fuentes de datos del usuario.. ¿Qué es el malware Xamalicious?? Como he dicho en la introducción, Xamalicious es… Seguir leyendo El troyano Xamalicious ataca a más de 327.000 dispositivos Android
Integris Health pirateado, Los pacientes reciben correos electrónicos de rescate
Salud Integris, La red de salud sin fines de lucro más extensa de Oklahoma, fue víctima de un sofisticado ciberataque, que comprometió datos de pacientes susceptibles. Esta desafortunada ocasión obtuvo resultados realmente inusuales.: Los pacientes de Integris Health en Oklahoma comenzaron a recibir correos electrónicos de extorsión.. Amenazan con vender sus datos a otros actores maliciosos si no pagan una extorsión… Seguir leyendo Integris Health pirateado, Los pacientes reciben correos electrónicos de rescate
Carbanak está de vuelta con una nueva táctica de difusión
El grupo de cibercrimen Carbanak, famoso por su malware bancario, ha resurgido con nuevas tácticas de ransomware, marcando una importante evolución en su modus operandi. Este desarrollo, según lo informado por el Grupo NCC, reflects Carbanak’s adaptability and increased threat to global cybersecurity Carbanak is Back, Using New Distribution Methods Carbanak’s return is marked by a significant shift… Seguir leyendo Carbanak está de vuelta con una nueva táctica de difusión
¿Qué debes hacer cuando te estafan??
A medida que las estafas en línea no sólo se vuelven más generalizadas, pero también más sofisticado, parece bastante fácil convertirse en víctima de uno. Pero, ¿qué debes hacer en tal caso?? ¿Es posible recuperar su dinero?? Déjame mostrarte cada paso que debes hacer.. You Got Scammed – Where… Seguir leyendo ¿Qué debes hacer cuando te estafan??