Laboratorio de seguridad de Gridinsoft
«Professional Hacker» Email Scam Revealed & Explained
Entre cientos de tipos diferentes de correos electrónicos fraudulentos, Hay uno específico y aterrador que molesta a personas de todo el mundo.. Correo electrónico fraudulento conocido como “Hacker profesional”, afirma que un hacker ilusorio ha accedido a su PC y ha recopilado cualquier información, incluida la captura de vídeos a través de la cámara web. El mensaje va acompañado de una demanda de rescate y amenazas de publicar datos si no se pagan. Descripción general de la estafa por correo electrónico de piratas informáticos profesionales A pesar de ser un tipo distintivo de spam por correo electrónico, “Hacker profesional” todavía…
TOP 10 Most Dangerous Computer Viruses In History
Los virus informáticos realmente se parecen a los reales. Pueden infectar miles de ordenadores en cuestión de minutos, Por eso llamamos a su brote una epidemia.. Es difícil imaginar cómo podríamos vivir ahora sin software antivirus, pero una vez fue una realidad. Pero, ¿qué virus fue el más peligroso?? He compilado una lista de los 10 Los virus más peligrosos de la historia para recordar cómo empezó todo.. Comencemos 😊 Virus CIH (1998) Este virus fue creado por…
Aluc Service: What Is Aluc App & How to Remove?
Aluc Service es un servicio extraño que puedes ver en el Administrador de tareas. Es, en realidad, un proceso relacionado con malware que se esconde detrás de un nombre que parece legítimo. Más comúnmente, Este truco lo realizan los rootkits y el malware minero de monedas.. ¿Qué es el servicio Aluc?? De un vistazo, El servicio Aluc puede parecer un servicio legítimo entre cientos de servicios que se ejecutan en Windows. Sin embargo, incluso una pequeña investigación muestra que no es algo común. No hay programas entre los conocidos.…
Exim Vulnerability Allows RCE, No Patches Available
Exim correo de Internet, un programa utilizado masivamente como base para servidores de correo, parece tener una vulnerabilidad de ejecución remota de código. Al desbordar el buffer, Los piratas informáticos pueden hacer que el programa ejecute cualquier código que necesiten.. A pesar de varios informes al desarrollador., el parche aún no está disponible. ¿Qué es Exim?? Exim es una aplicación de agente de transferencia de correo para sistemas *NIX. Apareció nuevamente en 1995, ganó popularidad como programa gratuito, solución flexible y de código abierto para envío de correo. A lo largo del tiempo, él…
Redline and Vidar Stealers Switch to Ransomware Delivery
Los ciberdelincuentes que respaldan a los ladrones de RedLine y Vidar decidieron diversificar su actividad. Ahora, Los delincuentes implementan ransomware, utilizando las mismas técnicas de difusión que utilizaron para entregar su software espía. Mientras tanto, El proceso de inscripción de ransomware es bastante inusual y está lleno de técnicas de evasión avanzadas.. ¿Qué son los ladrones Redline y Vidar?? RedLine es un malware de robo de información que apareció en 2020, ofrecido bajo el modelo de malware como servicio. Es apreciado por los ciberdelincuentes por su amplia funcionalidad., que incluye no sólo datos automatizados…
GridinSoft Launches Own Online Scanner Service – Meet Online Virus Scanner
Como parte del equipo de GridinSoft, Estoy orgulloso de anunciar el lanzamiento público de nuestro propio servicio de detección de virus en línea.! Ahora, puedes escanear el archivo y ver toda la información al respecto de forma gratuita, utilizando el Comprobador de virus en línea GridinSoft. Veamos sus características clave y descubramos por qué es mejor y cuándo el escáner es la mejor opción para usar.. GridinSoft lanza un escáner de virus de archivos en línea gratuito Verificar un archivo que acaba de descargar es…
What are Whaling Phishing Attacks?
Los actores maliciosos conocen a ejecutivos y empleados de alto nivel., como portavoces públicos, están familiarizados con las tácticas comunes de spam. Por sus perfiles públicos, Es posible que hayan recibido una amplia formación en materia de concienciación sobre seguridad., y el equipo de seguridad puede haber implementado políticas más estrictas y herramientas más avanzadas para salvaguardarlos. Como resultado, Los atacantes que se dirigen a estas personas se ven obligados a ir más allá de las tácticas de phishing convencionales, como el Whaling Phishing, y a emplear métodos más sofisticados y específicos.. Phishing de ballenas El phishing es una práctica maliciosa en la que…
W3LL Targets Microsoft 365 Accounts with Sophisticated Phishing Kit
En el panorama en constante evolución de las ciberamenazas, Los delincuentes encuentran continuamente formas nuevas e ingeniosas de explotar vulnerabilidades y atacar activos valiosos.. Una de esas amenazas que recientemente ha atraído mucha atención es «W3LL.» Próximo, te diremos qué es, por lo que es conocido, y cómo tuvo éxito en su negocio durante 6 años sin llamar la atención de las autoridades. W3LL ataca a Microsoft 365 cuentas, evitando MFA Un grupo de atacantes relativamente no nuevo pero poco conocido llamado «W3LL»…
HiatusRAT Used in Attacks on Taiwan Companies and U.S. Military
Los recientes ataques contra sistemas militares estadounidenses y empresas de Taiwán se distinguen no sólo por la valiente elección del objetivo, sino también para el kit de herramientas usado. En el caso de ambos objetivos, Los atacantes utilizaron HiatusRAT como herramienta de acceso/reconocimiento inicial.. Además de ser utilizado en estos ataques, Hiatus Trojan tiene otras cosas de qué presumir. US DoD and Taiwan Companies Cyberattacks First, aclaremos los ataques a organizaciones y empresas bastante famosas. The long-going cyberattack upon Taiwanese companies and at least…
Infostealers: How to Detect, Remove and Prevent them?
El flujo de información es crucial en el mundo actual, pero también es valioso para los ciberdelincuentes. They target personal data stored on your device through infostealer malware, poniendo en riesgo tu información. Experts have marked a significant rise in the spread of information-stealing malware, también conocidos como infostealers o ladrones. En el primer trimestre 2023, El número de incidentes se ha más que duplicado., indicating a concerning trend that threatens global organizations. ¿Qué es un ladrón de información?? Infostealer is malicious software that collects information on…
FIN8 Updated Sardonic Backdoor to Deliver Noberus Ransomware
FIN8, un infame grupo de ciberdelincuentes, ha actualizado su malware de puerta trasera para evitar ser detectado. Hicieron mejoras y se prepararon para lanzar un nuevo tipo de crimeware llamado Noberus.. Este actor de amenazas ha regresado después de la inactividad., usando una versión modificada de su puerta trasera Sardonic para distribuir el ransomware Noberus. This is a part of their typical approach of constantly changing and improving their malware arsenal. ¿Quiénes son FIN8 también conocido como? «siesfinge»? There is a financially motivated cybercrime group known as FIN8…
Meduza Stealer: What Is It & How Does It Work?
El mundo del Malware evoluciona constantemente, y sería imprudente ignorar a los recién llegados y su potencial. Meduza Stealer parece ser una variante de ladrón bastante potente con sus características únicas y su modelo de marketing.. Además, this malware may be considered a firstling of a new malware generation – one which breaks old geolocation filtering rules. ¿Qué es Meduza Stealer?? Meduza es un ladrón de información que lo abarca todo, que es algo similar a la vieja guardia de un vistazo. Sin embargo, well-known things such as Redline…