Laboratorio de seguridad de Gridinsoft
Microsoft CVE-2023-36884 Vulnerability Exploited in the Wild
En julio 11, 2023, Microsoft publicó un artículo sobre cómo abordar la vulnerabilidad CVE-2023-36884. This breach allowed for remote code execution in Office and Windows HTML. Microsoft has acknowledged a targeted attack that exploits a vulnerability using specifically designed Microsoft Office documents. El atacante puede hacerse con el control del ordenador de la víctima creando un documento de Office malicioso, pero la víctima debe participar abriéndola.. Microsoft discovered a phishing campaign conducted by a Threat Actor named Storm-0978. The targets were government…
Wise Remote Trojan: Infostealer, RAT, DDoS Bot, and Ransomware
Wise Remote Stealer es un software potente y malicioso que funciona como un ladrón de información, Troyano de acceso remoto (RATA), robot DDoS, y ransomware. Ha ganado notoriedad dentro de la comunidad de la ciberseguridad debido a su amplia gama de capacidades y la amenaza que representa para individuos y organizaciones.. Unveiling the Wise Remote Stealer Revelations from cybersecurity experts have shed light on a concerning development in the underbelly of the internet—a burgeoning menace known as «Control remoto sabio». Este malware pernicioso, operating as a…
Proxyjacking: The Latest Cybercriminal Invention In Action
Hoy, en el mundo en constante cambio de las amenazas cibernéticas, Los atacantes siempre buscan nuevas formas de obtener más beneficios con menos esfuerzo.. Recientemente, Los investigadores encontraron un ejemplo de esto y lo llamaron proxyjacking con fines de lucro.. ¿Qué es el secuestro de proxy?? El proxyjacking es el uso ilegal por parte de un atacante del ancho de banda de una víctima para su propio bien.. The closest related process to proxyjacking is called cryptojacking. Se trata de un atacante que utiliza ilegalmente la energía del dispositivo de la víctima para extraer criptomonedas.. There is nothing new under the…
PlugX malware attacks European diplomats
En los últimos meses, researchers have been monitoring the activity of a Chinese threat actor using PlugX malware to target foreign and domestic policy entities and embassies in Europe. Esta es una tendencia más significativa entre los grupos con sede en China que se centran cada vez más en entidades europeas., particularmente su política exterior. Los países más destinatarios de esta campaña son los países de Europa central y oriental, como Eslovaquia., la República Checa, y Hungría. Key target of these attacks is likely obtaining sensitive information about…
RedEnergy Stealer-as-a-Ransomware On The Rise
Los investigadores han descubierto una nueva forma de malware llamada RedEnergy Stealer. Está categorizado como Stealer-as-a-Ransomware pero no está afiliado a la empresa australiana Red Energy.. Un malware llamado RedEnergy Stealer utiliza una táctica furtiva para robar datos confidenciales de diferentes navegadores web.. Su principal forma de difusión es la circulación de actualizaciones falsas: ventanas emergentes y pancartas que incitan al usuario a instalar lo que parece ser la carga útil maliciosa.. RedEnergy también cuenta con múltiples módulos que pueden realizar actividades de ransomware.. A pesar de usar…
Malware Propagation On Darknet Forums
Los foros de la web oscura son conocidos por ser un centro de actividad cibercriminal., incluyendo un sistema de subasta. Aquí, Los malos actores pueden intercambiar consejos sobre piratería, compartir muestras de malware, y demostrar cómo explotar las vulnerabilidades. Para aquellos que desarrollan malware, Plataformas de comunicación en la red oscura, específicamente foros, se convirtió en una plataforma de marketing perfecta. Los desarrolladores de software cuestionable o de doble propósito también aprecian un lugar libre de leyes. Aquí, he elegido 6 muestras de malware que se promocionan activamente en Darknet. MalExtractor…
Cloud Mining Scams Spread Banking Trojans
No es ningún secreto que últimamente los ciberdelincuentes utilizan cada vez más las plataformas móviles como vector de ataque.. Un ejemplo es un nuevo malware para Android.. Se propaga a través de servicios falsos de estafas de minería en la nube y apunta a billeteras de criptomonedas y aplicaciones de banca en línea.. Los analistas denominaron a este troyano bancario como Roamer., aunque los piratas informáticos pueden utilizar otro malware diferente para tales ataques. De qué estamos hablando? La era del revuelo en torno a la criptominería ha terminado, y la escasez de tarjetas de video y granjas mineras es una cosa…
What is «Windows Key Code Is Not Valid And Seems Pirated»?
El código clave de Windows no es válido y parece pirateado parece ser un nuevo enfoque de estafa aterrador utilizado para engañar a los usuarios de Windows. Los banners con este mensaje pueden aparecer de la nada, y realmente puede asustar a los usuarios inexpertos. Déjame explicarte qué le pasa a este banner., si realmente tienes algún problema, y cómo evitar este tipo de notificaciones en el futuro. El código clave de Windows no es válido y parece pirateado – Es eso cierto? En primer lugar, no.…
What is Business Email Compromise (BEC) Attack?
Ataque de compromiso de correo electrónico empresarial, o en breve BEC, es un vector relativamente nuevo de ciberataques. Causar daño primario al exponer información potencialmente confidencial, También permite a los piratas informáticos utilizar el correo electrónico para realizar más ataques.. La eficacia potencial de estos ataques es emocionante., y los ciberdelincuentes ya los aplican para realizar ataques en cadena. Descubramos una definición precisa de compromiso del correo electrónico empresarial, cómo funcionan estos ataques, y como contrarrestarlos. ¿Qué es un compromiso de correo electrónico empresarial?? El término compromiso de correo electrónico empresarial en su mayoría…
New MDBotnet Malware Rapidly Expands a DDoS Network
MDBotnet es una nueva variedad de malware que parece ser la columna vertebral de una botnet, utilizado en ataques DDoS-as-a-Service. Ser una puerta trasera sesgada hacia los comandos de red, parece ser otra muestra de malware ruso. Los analistas ya informan sobre las IP relacionadas con esta botnet que se utilizan en ataques DDoS. Veamos por qué es tan especial y cómo puedes evitar tener problemas con MDBotnet. MDBotnet Malware Descripción Las publicaciones en Darknet que ofrecen servicios de ataques DDoS no son algo ridículo.…
GoDaddy Refund Phishing Emails Spread Infostealer
Los piratas informáticos comenzaron a utilizar los correos electrónicos de reembolso de GoDaddy como disfraz para engañar a los usuarios para que instalen malware.. Para implementar la carga útil, optaron por una táctica particularmente nueva o, Bueno, combinación de unos. Como carga útil, Se utiliza un Invicta Stealer exclusivo y gratuito de código abierto.. GoDaddy Refund Email Phishing Ser un proveedor de alojamiento web muy popular, GoDaddy obviamente tiene una línea de diferentes opciones para devoluciones de dinero. Algunas personas no están contentas con el funcionamiento del servicio., algunas personas quieren…
Ducktail Infostealer Malware Targeting Facebook Business Accounts
Los investigadores descubrieron el malware Ducktail, que se dirige a personas y organizaciones en la plataforma Facebook Business/Ads. El malware roba las cookies del navegador y utiliza sesiones de Facebook autenticadas para acceder a la cuenta de la víctima.. Como resultado, los estafadores obtienen acceso a Facebook Business a través de la cuenta de la víctima, que tiene suficiente acceso para hacerlo. Es un comportamiento particularmente interesante., ya que la mayoría del malware ladrón apunta a datos relacionados con criptomonedas, o incluso todos los tipos de datos a la vez. ¿Qué es el malware Ducktail?? Ducktail es un malware basado en…