Laboratorio de seguridad de Gridinsoft

What is Trojan:Win32/Wacatac? Threat Analysis

Trojan:Script/Wacatac.B!ml

Stephanie AdlamPuede 6, 20248 lectura mínima

Trojan Wacatac es una detección general para una amplia gama de software malicioso, que comparte funcionalidad y código. En particular,…

CVE-2023-36884 Microsoft Zero Day Vulnerability

Microsoft CVE-2023-36884 Vulnerability Exploited in the Wild

Stephanie AdlamJul 17, 20233 lectura mínima

En julio 11, 2023, Microsoft publicó un artículo sobre cómo abordar la vulnerabilidad CVE-2023-36884. This breach allowed for remote code execution in Office and Windows HTML. Microsoft has acknowledged a targeted attack that exploits a vulnerability using specifically designed Microsoft Office documents. El atacante puede hacerse con el control del ordenador de la víctima creando un documento de Office malicioso, pero la víctima debe participar abriéndola.. Microsoft discovered a phishing campaign conducted by a Threat Actor named Storm-0978. The targets were government

wise remote stealer

Wise Remote Trojan: Infostealer, RAT, DDoS Bot, and Ransomware

Vladimir KrasnogolovyJul 10, 20234 lectura mínima

Wise Remote Stealer es un software potente y malicioso que funciona como un ladrón de información, Troyano de acceso remoto (RATA), robot DDoS, y ransomware. Ha ganado notoriedad dentro de la comunidad de la ciberseguridad debido a su amplia gama de capacidades y la amenaza que representa para individuos y organizaciones.. Unveiling the Wise Remote Stealer Revelations from cybersecurity experts have shed light on a concerning development in the underbelly of the internet—a burgeoning menace known as «Control remoto sabio». Este malware pernicioso, operating as a

Proxyjacking - A New Tactic Of Old Hackers

Proxyjacking: The Latest Cybercriminal Invention In Action

Stephanie AdlamJul 7, 20237 lectura mínima

Hoy, en el mundo en constante cambio de las amenazas cibernéticas, Los atacantes siempre buscan nuevas formas de obtener más beneficios con menos esfuerzo.. Recientemente, Los investigadores encontraron un ejemplo de esto y lo llamaron proxyjacking con fines de lucro.. ¿Qué es el secuestro de proxy?? El proxyjacking es el uso ilegal por parte de un atacante del ancho de banda de una víctima para su propio bien.. The closest related process to proxyjacking is called cryptojacking. Se trata de un atacante que utiliza ilegalmente la energía del dispositivo de la víctima para extraer criptomonedas.. There is nothing new under the

New PlugX malware attacks target European diplomats

PlugX malware attacks European diplomats

Stephanie AdlamJul 6, 20234 lectura mínima

En los últimos meses, researchers have been monitoring the activity of a Chinese threat actor using PlugX malware to target foreign and domestic policy entities and embassies in Europe. Esta es una tendencia más significativa entre los grupos con sede en China que se centran cada vez más en entidades europeas., particularmente su política exterior. Los países más destinatarios de esta campaña son los países de Europa central y oriental, como Eslovaquia., la República Checa, y Hungría. Key target of these attacks is likely obtaining sensitive information about

RedEnergy – Ransomware or Infostealer?

RedEnergy Stealer-as-a-Ransomware On The Rise

Stephanie AdlamJul 4, 20235 lectura mínima

Los investigadores han descubierto una nueva forma de malware llamada RedEnergy Stealer. Está categorizado como Stealer-as-a-Ransomware pero no está afiliado a la empresa australiana Red Energy.. Un malware llamado RedEnergy Stealer utiliza una táctica furtiva para robar datos confidenciales de diferentes navegadores web.. Su principal forma de difusión es la circulación de actualizaciones falsas: ventanas emergentes y pancartas que incitan al usuario a instalar lo que parece ser la carga útil maliciosa.. RedEnergy también cuenta con múltiples módulos que pueden realizar actividades de ransomware.. A pesar de usar…

Darknet Forums and Malware Spreading: All You Need to Know

Malware Propagation On Darknet Forums

Stephanie AdlamJun 21, 20238 lectura mínima

Los foros de la web oscura son conocidos por ser un centro de actividad cibercriminal., incluyendo un sistema de subasta. Aquí, Los malos actores pueden intercambiar consejos sobre piratería, compartir muestras de malware, y demostrar cómo explotar las vulnerabilidades. Para aquellos que desarrollan malware, Plataformas de comunicación en la red oscura, específicamente foros, se convirtió en una plataforma de marketing perfecta. Los desarrolladores de software cuestionable o de doble propósito también aprecian un lugar libre de leyes. Aquí, he elegido 6 muestras de malware que se promocionan activamente en Darknet. MalExtractor…

Cloud Mining Scams Spread Roamer, the Android banking trojan

Cloud Mining Scams Spread Banking Trojans

Stephanie AdlamJun 16, 20234 lectura mínima

No es ningún secreto que últimamente los ciberdelincuentes utilizan cada vez más las plataformas móviles como vector de ataque.. Un ejemplo es un nuevo malware para Android.. Se propaga a través de servicios falsos de estafas de minería en la nube y apunta a billeteras de criptomonedas y aplicaciones de banca en línea.. Los analistas denominaron a este troyano bancario como Roamer., aunque los piratas informáticos pueden utilizar otro malware diferente para tales ataques. De qué estamos hablando? La era del revuelo en torno a la criptominería ha terminado, y la escasez de tarjetas de video y granjas mineras es una cosa…

Windows Key Code Is Not Valid - What Is This Page?

What is «Windows Key Code Is Not Valid And Seems Pirated»?

Stephanie AdlamJun 7, 20236 lectura mínima

El código clave de Windows no es válido y parece pirateado parece ser un nuevo enfoque de estafa aterrador utilizado para engañar a los usuarios de Windows. Los banners con este mensaje pueden aparecer de la nada, y realmente puede asustar a los usuarios inexpertos. Déjame explicarte qué le pasa a este banner., si realmente tienes algún problema, y cómo evitar este tipo de notificaciones en el futuro. El código clave de Windows no es válido y parece pirateado – Es eso cierto? En primer lugar, no.…

Business Email Compromise Attacks Explained

What is Business Email Compromise (BEC) Attack?

Stephanie AdlamJun 1, 20238 lectura mínima

Ataque de compromiso de correo electrónico empresarial, o en breve BEC, es un vector relativamente nuevo de ciberataques. Causar daño primario al exponer información potencialmente confidencial, También permite a los piratas informáticos utilizar el correo electrónico para realizar más ataques.. La eficacia potencial de estos ataques es emocionante., y los ciberdelincuentes ya los aplican para realizar ataques en cadena. Descubramos una definición precisa de compromiso del correo electrónico empresarial, cómo funcionan estos ataques, y como contrarrestarlos. ¿Qué es un compromiso de correo electrónico empresarial?? El término compromiso de correo electrónico empresarial en su mayoría…

MDBotnet Extensively Used in DDoS Attacks

New MDBotnet Malware Rapidly Expands a DDoS Network

Stephanie AdlamPuede 30, 20236 lectura mínima

MDBotnet es una nueva variedad de malware que parece ser la columna vertebral de una botnet, utilizado en ataques DDoS-as-a-Service. Ser una puerta trasera sesgada hacia los comandos de red, parece ser otra muestra de malware ruso. Los analistas ya informan sobre las IP relacionadas con esta botnet que se utilizan en ataques DDoS. Veamos por qué es tan especial y cómo puedes evitar tener problemas con MDBotnet. MDBotnet Malware Descripción Las publicaciones en Darknet que ofrecen servicios de ataques DDoS no son algo ridículo.…

Godaddy Refund Phishing Scam

GoDaddy Refund Phishing Emails Spread Infostealer

Stephanie AdlamPuede 26, 20235 lectura mínima

Los piratas informáticos comenzaron a utilizar los correos electrónicos de reembolso de GoDaddy como disfraz para engañar a los usuarios para que instalen malware.. Para implementar la carga útil, optaron por una táctica particularmente nueva o, Bueno, combinación de unos. Como carga útil, Se utiliza un Invicta Stealer exclusivo y gratuito de código abierto.. GoDaddy Refund Email Phishing Ser un proveedor de alojamiento web muy popular, GoDaddy obviamente tiene una línea de diferentes opciones para devoluciones de dinero. Algunas personas no están contentas con el funcionamiento del servicio., algunas personas quieren…

What Ducktail malware and how to avoid it?

Ducktail Infostealer Malware Targeting Facebook Business Accounts

Stephanie AdlamPuede 19, 20236 lectura mínima

Los investigadores descubrieron el malware Ducktail, que se dirige a personas y organizaciones en la plataforma Facebook Business/Ads. El malware roba las cookies del navegador y utiliza sesiones de Facebook autenticadas para acceder a la cuenta de la víctima.. Como resultado, los estafadores obtienen acceso a Facebook Business a través de la cuenta de la víctima, que tiene suficiente acceso para hacerlo. Es un comportamiento particularmente interesante., ya que la mayoría del malware ladrón apunta a datos relacionados con criptomonedas, o incluso todos los tipos de datos a la vez. ¿Qué es el malware Ducktail?? Ducktail es un malware basado en…