Laboratorio de seguridad de Gridinsoft
HiatusRAT Used in Attacks on Taiwan Companies and U.S. Military
Los recientes ataques contra sistemas militares estadounidenses y empresas de Taiwán se distinguen no sólo por la valiente elección del objetivo, sino también para el kit de herramientas usado. En el caso de ambos objetivos, Los atacantes utilizaron HiatusRAT como herramienta de acceso/reconocimiento inicial.. Además de ser utilizado en estos ataques, Hiatus Trojan tiene otras cosas de qué presumir. US DoD and Taiwan Companies Cyberattacks First, aclaremos los ataques a organizaciones y empresas bastante famosas. The long-going cyberattack upon Taiwanese companies and at least…
Infostealers: How to Detect, Remove and Prevent them?
El flujo de información es crucial en el mundo actual, pero también es valioso para los ciberdelincuentes. They target personal data stored on your device through infostealer malware, poniendo en riesgo tu información. Experts have marked a significant rise in the spread of information-stealing malware, también conocidos como infostealers o ladrones. En el primer trimestre 2023, El número de incidentes se ha más que duplicado., indicating a concerning trend that threatens global organizations. ¿Qué es un ladrón de información?? Infostealer is malicious software that collects information on…
FIN8 Updated Sardonic Backdoor to Deliver Noberus Ransomware
FIN8, un infame grupo de ciberdelincuentes, ha actualizado su malware de puerta trasera para evitar ser detectado. Hicieron mejoras y se prepararon para lanzar un nuevo tipo de crimeware llamado Noberus.. Este actor de amenazas ha regresado después de la inactividad., usando una versión modificada de su puerta trasera Sardonic para distribuir el ransomware Noberus. This is a part of their typical approach of constantly changing and improving their malware arsenal. ¿Quiénes son FIN8 también conocido como? «siesfinge»? There is a financially motivated cybercrime group known as FIN8…
Meduza Stealer: What Is It & How Does It Work?
El mundo del Malware evoluciona constantemente, y sería imprudente ignorar a los recién llegados y su potencial. Meduza Stealer parece ser una variante de ladrón bastante potente con sus características únicas y su modelo de marketing.. Además, this malware may be considered a firstling of a new malware generation – one which breaks old geolocation filtering rules. ¿Qué es Meduza Stealer?? Meduza es un ladrón de información que lo abarca todo, que es algo similar a la vieja guardia de un vistazo. Sin embargo, well-known things such as Redline…
Microsoft CVE-2023-36884 Vulnerability Exploited in the Wild
En julio 11, 2023, Microsoft publicó un artículo sobre cómo abordar la vulnerabilidad CVE-2023-36884. This breach allowed for remote code execution in Office and Windows HTML. Microsoft has acknowledged a targeted attack that exploits a vulnerability using specifically designed Microsoft Office documents. El atacante puede hacerse con el control del ordenador de la víctima creando un documento de Office malicioso, pero la víctima debe participar abriéndola.. Microsoft discovered a phishing campaign conducted by a Threat Actor named Storm-0978. The targets were government…
Wise Remote Trojan: Infostealer, RAT, DDoS Bot, and Ransomware
Wise Remote Stealer es un software potente y malicioso que funciona como un ladrón de información, Troyano de acceso remoto (RATA), robot DDoS, y ransomware. Ha ganado notoriedad dentro de la comunidad de la ciberseguridad debido a su amplia gama de capacidades y la amenaza que representa para individuos y organizaciones.. Unveiling the Wise Remote Stealer Revelations from cybersecurity experts have shed light on a concerning development in the underbelly of the internet—a burgeoning menace known as «Control remoto sabio». Este malware pernicioso, operating as a…
Proxyjacking: The Latest Cybercriminal Invention In Action
Hoy, en el mundo en constante cambio de las amenazas cibernéticas, Los atacantes siempre buscan nuevas formas de obtener más beneficios con menos esfuerzo.. Recientemente, Los investigadores encontraron un ejemplo de esto y lo llamaron proxyjacking con fines de lucro.. ¿Qué es el secuestro de proxy?? El proxyjacking es el uso ilegal por parte de un atacante del ancho de banda de una víctima para su propio bien.. The closest related process to proxyjacking is called cryptojacking. Se trata de un atacante que utiliza ilegalmente la energía del dispositivo de la víctima para extraer criptomonedas.. There is nothing new under the…
PlugX malware attacks European diplomats
En los últimos meses, researchers have been monitoring the activity of a Chinese threat actor using PlugX malware to target foreign and domestic policy entities and embassies in Europe. Esta es una tendencia más significativa entre los grupos con sede en China que se centran cada vez más en entidades europeas., particularmente su política exterior. Los países más destinatarios de esta campaña son los países de Europa central y oriental, como Eslovaquia., la República Checa, y Hungría. Key target of these attacks is likely obtaining sensitive information about…
RedEnergy Stealer-as-a-Ransomware On The Rise
Los investigadores han descubierto una nueva forma de malware llamada RedEnergy Stealer. It is categorized as Stealer-as-a-Ransomware but is not affiliated with the Australian company Red Energy. A malware called RedEnergy stealer uses a sneaky tactic to steal sensitive data from different web browsers. Its fundamental spreading way circulates fake updates – pop-ups and banners that bait the user to install what appears to be the malicious payload. RedEnergy also has multiple modules that can carry out ransomware activities. Despite using…
Malware Propagation On Darknet Forums
The forums on the dark web are well-known for being a hub of cybercriminal activity, incluyendo un sistema de subasta. Aquí, Los malos actores pueden intercambiar consejos sobre piratería, compartir muestras de malware, and demonstrate how to exploit vulnerabilities. Para aquellos que desarrollan malware, Plataformas de comunicación en la red oscura, específicamente foros, became a perfect marketing platform. Los desarrolladores de software cuestionable o de doble propósito también aprecian un lugar libre de leyes. Aquí, he elegido 6 muestras de malware que se promocionan activamente en Darknet. EvilExtractor…
Cloud Mining Scams Spread Banking Trojans
No es ningún secreto que últimamente los ciberdelincuentes utilizan cada vez más las plataformas móviles como vector de ataque.. Un ejemplo es un nuevo malware para Android.. It spreads through fake cloud mining scams services and targets cryptocurrency wallets and online banking apps. Los analistas denominaron a este troyano bancario como Roamer., aunque los piratas informáticos pueden utilizar otro malware diferente para tales ataques. De qué estamos hablando? La era del revuelo en torno a la criptominería ha terminado, and the shortage of video cards and mining farms is a thing…
What is «Windows Key Code Is Not Valid And Seems Pirated»?
Windows Key Code Is Not Valid And Seems Pirated appears to be a new scary scam approach used to trick Windows users. Los banners con este mensaje pueden aparecer de la nada, y realmente puede asustar a los usuarios inexpertos. Déjame explicarte qué le pasa a este banner., si realmente tienes algún problema, y cómo evitar este tipo de notificaciones en el futuro. El código clave de Windows no es válido y parece pirateado – Es eso cierto? First and foremost – no.…