Luca Stealer se propaga a través de un sitio de phishing de Microsoft Crypto Wallet

A new phishing campaign targeting cryptocurrency users

Con el número cada vez mayor de amenazas cibernéticas, Los piratas informáticos y los especialistas en ciberseguridad están tomando la iniciativa.. Esta vez, Los ciberdelincuentes se adelantaron a la curva.. They created a phishing website to coincide with the news that Microsoft was developing a crypto wallet exclusively for its Edge browser. Este esquema se utiliza para difundir a Luca Stealer. Microsoft… Seguir leyendo Luca Stealer se propaga a través de un sitio de phishing de Microsoft Crypto Wallet

Los troyanos Gozi e IcedID se propagan mediante publicidad maliciosa

Malvertising sing paid ads to spread Gozi and IcedID

La publicidad maliciosa en la Búsqueda de Google es un fenómeno desagradable en el que aparecen anuncios maliciosos en los resultados de los motores de búsqueda.. Estos anuncios están destinados a ayudar a los usuarios a encontrar información relevante.. Pero desafortunadamente, Algunos ciberdelincuentes utilizan anuncios pagados para atraer a los usuarios a visitar sitios web dañinos y engañarlos para que descarguen software malicioso.. ¿Cómo funciona la publicidad maliciosa?? La publicidad maliciosa es un ataque.… Seguir leyendo Los troyanos Gozi e IcedID se propagan mediante publicidad maliciosa

Anuncios falsos en Facebook promueven servicios fraudulentos de inteligencia artificial

Growing interest in AI has prompted attackers to take advantage of it

Facebook se ha visto afectado por una ola de anuncios falsos que ofrecen lo que parecen servicios de inteligencia artificial.. De hecho, Esas son páginas fraudulentas que engañan a las personas para que instalen malware.. AI Scam in Facebook Ads The use of social media for cybercrime, en general, no es nada nuevo. Sin embargo, para mantener la eficacia, sometimes fraudsters have to adjustSeguir leyendo Anuncios falsos en Facebook promueven servicios fraudulentos de inteligencia artificial

FIN8 actualizó la puerta trasera Sardonic para entregar Noberus Ransomware

FIN8 cybercriminals group using a new type of malware called Noberus to avoid detection.

FIN8, un infame grupo de ciberdelincuentes, ha actualizado su malware de puerta trasera para evitar ser detectado. Hicieron mejoras y se prepararon para lanzar un nuevo tipo de crimeware llamado Noberus.. Este actor de amenazas ha regresado después de la inactividad., usando una versión modificada de su puerta trasera Sardonic para distribuir el ransomware Noberus. Esto es parte de su… Seguir leyendo FIN8 actualizó la puerta trasera Sardonic para entregar Noberus Ransomware

Vulnerabilidades de Citrix y Adobe bajo explotación activa

Hackers are exploiting products from Adobe and Citrix, the Cybersecurity and Infrastructure Security Agency warned this week.

Citrix pudo parchear una vulnerabilidad de día cero, mientras Adobe advierte sobre ataques utilizando ColdFusion Zero-Day y lanza una actualización urgente que casi soluciona el problema. No obstante, la historia aún no ha terminado, as these vulnerabilities are still exploited. Citrix and Adobe Patch 0-day Vulnerabilities Simultaneously, products of two companies were hit with critical vulnerabilitiesSeguir leyendo Vulnerabilidades de Citrix y Adobe bajo explotación activa

El instalador troyanizado de TeamViewer propaga njRAT

Hackers exploit third-party software sources to distribure a dangerous remote-access trojan

Según los informes, los actores de amenazas comenzaron a utilizar TeamViewer falso para distribuir malware. Su favorito particular para la carga útil final es el infame troyano njRAT, un veterano de la escena.. A través del complicado esquema de difusión, Los piratas informáticos ejecutan un ataque de varias etapas.. njRAT se esconde en la aplicación troyanizada TeamViewer por alguna razón, las personas muestran altos niveles de confianza hacia las descargas… Seguir leyendo El instalador troyanizado de TeamViewer propaga njRAT

Ladrón de medusas: Qué es & Como funciona?

Meduza Stealer is a new malware sample that has a lot of reasons to become a prolific strain

El mundo del Malware evoluciona constantemente, y sería imprudente ignorar a los recién llegados y su potencial. Meduza Stealer parece ser una variante de ladrón bastante potente con sus características únicas y su modelo de marketing.. Además, this malware may be considered a firstling of a new malware generation – one which breaks old geolocation filtering rules. Qué… Seguir leyendo Ladrón de medusas: Qué es & Como funciona?

Correos electrónicos militares estadounidenses filtrados masivamente debido a un error tipográfico

Millions of US military emails, some with confidential information, were sent to wrong addresses

Las cartas de correo electrónico enviadas a direcciones militares de EE. UU. terminaron en correos electrónicos de Mali con nombres similares debido al error tipográfico del nombre de dominio.. Todo esto empezó como un error., pero puede transformarse en un intento de manipulación tipográfica para espionaje a nivel gubernamental.. Los errores tipográficos en las direcciones de correo electrónico provocan una buena filtración de información militar de EE. UU., el hecho está aquí: el ejército estadounidense ha… Seguir leyendo Correos electrónicos militares estadounidenses filtrados masivamente debido a un error tipográfico

Microsoft «sin autenticación» es vulnerable a una simple suplantación de correo electrónico

Vulnerability in nOAuth Azure Active Directory that allows adversaries to use the "Log In with Microsoft" feature.

En junio, researchers revealed a vulnerability in Azure Active Directory and third-party apps called «sin autenticación,» que podría resultar en una apropiación total de la cuenta. Esta es sólo una de las muchas vulnerabilidades en el software y sistemas de Microsoft como Active Directory que pueden explotarse., poniendo en riesgo a las organizaciones. Aunque Microsoft ha respondido a la vulnerabilidad, desarrolladores… Seguir leyendo Microsoft «sin autenticación» es vulnerable a una simple suplantación de correo electrónico

American Airlines pirateada por la banda Cl0P, MOVEit involucrado

Cl0p extortion gang got another large company as a victim

American Airlines, la principal compañía aérea de EE.UU., parece ser otra víctima más de la vulnerabilidad MOVEit. Específicamente, Los piratas informáticos de la banda de ransomware Cl0p afirman que el ataque fue exitoso. La publicación en su sitio de filtración Darknet no revela mucho, pero lo más probable es que la empresa ya esté en negociaciones con los piratas informáticos.. Qué es… Seguir leyendo American Airlines pirateada por la banda Cl0P, MOVEit involucrado