DarkGate y Pikabot copian el malware QakBot

Recent behavior of DarkGate and PikaBot makes analysts think about them being a return of QakBot

Según los investigadores, La campaña de phishing que promueve el malware DarkGate y PikaBot la llevan a cabo los autores o sucesores del troyano QBot. (también conocido como QakBot). Los especialistas en seguridad de la información creen que esta es actualmente la campaña de phishing más compleja que ha aparecido desde la liquidación de QBot.. ¿Es Pikabot un nuevo QakBot?? en su informe,… Seguir leyendo DarkGate y Pikabot copian el malware QakBot

Phobos Ransomware imita a los investigadores de VX-Underground

Ransomware criminals from Phobos group released ransomware that masquerades as the development of VX-Underground community

Una nueva versión del ransomware Phobos afirma ser desarrollada por VX-Underground, una comunidad para compartir información sobre malware. Los piratas informáticos vuelven a disfrazarse de especialistas en seguridad de la información, arruinando su imagen. ¿Qué tan gracioso o serio es todo esto?? ¿Qué es el ransomware Phobos?? El ransomware Phobos surgió en 2018 como ransomware como servicio (RaaS), una rama de la familia de ransomware Crysis.… Seguir leyendo Phobos Ransomware imita a los investigadores de VX-Underground

La vulnerabilidad Reptar amenaza los procesadores Intel

Intel discovered a new vulnerabiltiy in their processors, that may allow hackers to escalate privileges

Intel ha solucionado una grave vulnerabilidad Reptar en varios procesadores para ordenadores de sobremesa, servidores, dispositivos móviles y sistemas integrados. Esto también ha demostrado ser un problema para el último Alder Lake., Lago Raptor, y microarquitecturas de Sapphire Rapids. La vulnerabilidad Reptar se puede utilizar para escalar privilegios, obtener acceso a información confidencial, y provocar la negación de… Seguir leyendo La vulnerabilidad Reptar amenaza los procesadores Intel

Una copia maliciosa de CPU-Z se difunde en los anuncios de búsqueda de Google

Los atacantes vuelven a abusar de la plataforma Google Ads para distribuir publicidad maliciosa y el ladrón de información Redline. Esta vez, los anuncios anunciaban una versión troyanizada de la herramienta CPU-Z. CPU-Z Malware en la página de informes de Windows Clonado recientemente, Una ola de anuncios maliciosos en la página de resultados de la Búsqueda de Google ofreció a los usuarios una versión infectada con un troyano del popular CPU-Z.… Seguir leyendo Una copia maliciosa de CPU-Z se difunde en los anuncios de búsqueda de Google

Hackers norcoreanos fuerzan a EE.UU., Japón & Consultas de Corea del Sur

Countries join forces to counter attacks by North Korean hackers

El aumento de la actividad de los piratas informáticos estatales de Corea del Norte obligó a Corea del Sur, Estados Unidos y Japón crearán un grupo asesor especial para coordinar los esfuerzos de ciberseguridad. La idea de consolidar esfuerzos, aparentemente, se discutió en agosto, en la cumbre internacional de Camp David. La decisión se tomó la semana pasada tras las negociaciones en Washington entre Anne… Seguir leyendo Hackers norcoreanos fuerzan a EE.UU., Japón & Consultas de Corea del Sur

Los miembros de Conti están de vuelta en acción como parte de Akira Ransomware

Hackers from the extinct Conti ransomware gang now allegedly work for Akira extortion group

Los expertos investigan la actividad del grupo de ransomware Akira, que ha comprometido al menos 63 organizaciones desde marzo 2023, dirigido principalmente a pequeñas y medianas empresas. Los analistas de Arctic Wolf creen que Akira puede estar respaldado por varias personas asociadas con el desaparecido grupo Conti.. Los hackers de Conti trabajan en Akira Ransomware Group como se mencionó anteriormente, akira… Seguir leyendo Los miembros de Conti están de vuelta en acción como parte de Akira Ransomware

Google está trabajando en un proyecto de seguridad de la información llamado Web Integrity API

Un equipo de cuatro ingenieros de Google está trabajando en un nuevo proyecto llamado Web Environment Integrity API, que permitirá a los sitios bloquear aplicaciones cliente que cambien su código. Además de los obvios beneficios de seguridad, La nueva API permitirá a Google y a los operadores de sitios lidiar eficazmente con los bloqueadores de anuncios.. Como tu… Seguir leyendo Google está trabajando en un proyecto de seguridad de la información llamado Web Integrity API

Google crea un equipo rojo para atacar los sistemas de inteligencia artificial

Google dice que está creando un equipo rojo que se especializará en «Ataques técnicos sofisticados a sistemas de IA.» Entre ejemplos de tales ataques, El informe de la empresa enumera la ingeniería rápida., extraer información de los datos de entrenamiento de LLM, etcétera. en su informe, Google destaca la importancia del equipo rojo de IA, y también enumera los diferentes… Seguir leyendo Google crea un equipo rojo para atacar los sistemas de inteligencia artificial

El troyano HotRat se distribuye a través de versiones pirateadas de software y juegos

Los expertos de Avast han advertido que una nueva variante del malware AsyncRAT, llamado HotRat, se distribuye a través de versiones pirateadas de programas y utilidades populares. Esto incluye juegos, oficina de microsoft, y software de edición de audio e imágenes.. Este no es el único malware activado a través de un canal de propagación inusual. Recientemente cubrimos la propagación de los troyanos IcedID y Gozi.… Seguir leyendo El troyano HotRat se distribuye a través de versiones pirateadas de software y juegos

La vulnerabilidad en el complemento de WordPress WooCommerce Payments se utiliza activamente para piratear sitios

Los piratas informáticos utilizan una vulnerabilidad en el complemento de WordPress WooCommerce Payments, ampliamente utilizado, para obtener privilegios de cualquier usuario., incluido el administrador, en sitios vulnerables. WooCommerce Payments es un complemento popular de WordPress que permite a los sitios web aceptar tarjetas de crédito como método de pago en las tiendas WooCommerce.. Según estadísticas oficiales, el complemento ha terminado 600,000 instalaciones activas.… Seguir leyendo La vulnerabilidad en el complemento de WordPress WooCommerce Payments se utiliza activamente para piratear sitios