Según los investigadores, La campaña de phishing que promueve el malware DarkGate y PikaBot la llevan a cabo los autores o sucesores del troyano QBot. (también conocido como QakBot). Los especialistas en seguridad de la información creen que esta es actualmente la campaña de phishing más compleja que ha aparecido desde la liquidación de QBot.. ¿Es Pikabot un nuevo QakBot?? en su informe,… Seguir leyendo DarkGate y Pikabot copian el malware QakBot
Autor: Vladimir Krasnogolovy
Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.
Phobos Ransomware imita a los investigadores de VX-Underground
Una nueva versión del ransomware Phobos afirma ser desarrollada por VX-Underground, una comunidad para compartir información sobre malware. Los piratas informáticos vuelven a disfrazarse de especialistas en seguridad de la información, arruinando su imagen. ¿Qué tan gracioso o serio es todo esto?? ¿Qué es el ransomware Phobos?? El ransomware Phobos surgió en 2018 como ransomware como servicio (RaaS), una rama de la familia de ransomware Crysis.… Seguir leyendo Phobos Ransomware imita a los investigadores de VX-Underground
La vulnerabilidad Reptar amenaza los procesadores Intel
Intel ha solucionado una grave vulnerabilidad Reptar en varios procesadores para ordenadores de sobremesa, servidores, dispositivos móviles y sistemas integrados. Esto también ha demostrado ser un problema para el último Alder Lake., Lago Raptor, y microarquitecturas de Sapphire Rapids. La vulnerabilidad Reptar se puede utilizar para escalar privilegios, obtener acceso a información confidencial, y provocar la negación de… Seguir leyendo La vulnerabilidad Reptar amenaza los procesadores Intel
Una copia maliciosa de CPU-Z se difunde en los anuncios de búsqueda de Google
Los atacantes vuelven a abusar de la plataforma Google Ads para distribuir publicidad maliciosa y el ladrón de información Redline. Esta vez, los anuncios anunciaban una versión troyanizada de la herramienta CPU-Z. CPU-Z Malware en la página de informes de Windows Clonado recientemente, Una ola de anuncios maliciosos en la página de resultados de la Búsqueda de Google ofreció a los usuarios una versión infectada con un troyano del popular CPU-Z.… Seguir leyendo Una copia maliciosa de CPU-Z se difunde en los anuncios de búsqueda de Google
Hackers norcoreanos fuerzan a EE.UU., Japón & Consultas de Corea del Sur
El aumento de la actividad de los piratas informáticos estatales de Corea del Norte obligó a Corea del Sur, Estados Unidos y Japón crearán un grupo asesor especial para coordinar los esfuerzos de ciberseguridad. La idea de consolidar esfuerzos, aparentemente, se discutió en agosto, en la cumbre internacional de Camp David. La decisión se tomó la semana pasada tras las negociaciones en Washington entre Anne… Seguir leyendo Hackers norcoreanos fuerzan a EE.UU., Japón & Consultas de Corea del Sur
Los miembros de Conti están de vuelta en acción como parte de Akira Ransomware
Los expertos investigan la actividad del grupo de ransomware Akira, que ha comprometido al menos 63 organizaciones desde marzo 2023, dirigido principalmente a pequeñas y medianas empresas. Los analistas de Arctic Wolf creen que Akira puede estar respaldado por varias personas asociadas con el desaparecido grupo Conti.. Los hackers de Conti trabajan en Akira Ransomware Group como se mencionó anteriormente, akira… Seguir leyendo Los miembros de Conti están de vuelta en acción como parte de Akira Ransomware
Google está trabajando en un proyecto de seguridad de la información llamado Web Integrity API
Un equipo de cuatro ingenieros de Google está trabajando en un nuevo proyecto llamado Web Environment Integrity API, que permitirá a los sitios bloquear aplicaciones cliente que cambien su código. Además de los obvios beneficios de seguridad, La nueva API permitirá a Google y a los operadores de sitios lidiar eficazmente con los bloqueadores de anuncios.. Como tu… Seguir leyendo Google está trabajando en un proyecto de seguridad de la información llamado Web Integrity API
Google crea un equipo rojo para atacar los sistemas de inteligencia artificial
Google dice que está creando un equipo rojo que se especializará en «Ataques técnicos sofisticados a sistemas de IA.» Entre ejemplos de tales ataques, El informe de la empresa enumera la ingeniería rápida., extraer información de los datos de entrenamiento de LLM, etcétera. en su informe, Google destaca la importancia del equipo rojo de IA, y también enumera los diferentes… Seguir leyendo Google crea un equipo rojo para atacar los sistemas de inteligencia artificial
El troyano HotRat se distribuye a través de versiones pirateadas de software y juegos
Los expertos de Avast han advertido que una nueva variante del malware AsyncRAT, llamado HotRat, se distribuye a través de versiones pirateadas de programas y utilidades populares. Esto incluye juegos, oficina de microsoft, y software de edición de audio e imágenes.. Este no es el único malware activado a través de un canal de propagación inusual. Recientemente cubrimos la propagación de los troyanos IcedID y Gozi.… Seguir leyendo El troyano HotRat se distribuye a través de versiones pirateadas de software y juegos
La vulnerabilidad en el complemento de WordPress WooCommerce Payments se utiliza activamente para piratear sitios
Los piratas informáticos utilizan una vulnerabilidad en el complemento de WordPress WooCommerce Payments, ampliamente utilizado, para obtener privilegios de cualquier usuario., incluido el administrador, en sitios vulnerables. WooCommerce Payments es un complemento popular de WordPress que permite a los sitios web aceptar tarjetas de crédito como método de pago en las tiendas WooCommerce.. Según estadísticas oficiales, el complemento ha terminado 600,000 instalaciones activas.… Seguir leyendo La vulnerabilidad en el complemento de WordPress WooCommerce Payments se utiliza activamente para piratear sitios