Gusano USB LitterDrifter, Intrincadamente vinculado al notorio grupo Gamaredon y originario de Rusia.. Ha puesto la mira en las entidades ucranianas, agregando una capa preocupante al ya complejo mundo del ciberespionaje patrocinado por el estado. Este gusano USB, Se cree que fue orquestado por actores rusos., no sólo muestra la adaptabilidad e innovación de Gamaredon sino que… Seguir leyendo vagabundo – Gusano USB ruso dirigido a entidades ucranianas
Etiqueta: APT
Bahamut APT apunta a usuarios con una aplicación SafeChat falsa
Attackers are using a fake SafeChat Android app to attack users in the South Asian region. El malware está diseñado para robar registros de llamadas., mensajes de texto, y ubicaciones GPS desde teléfonos inteligentes específicos. India’s APT group «Bahamut» Probablemente esté detrás de todo este lío.. Bahamut Group Exploit Phony Android Application Recently, analysts came over advanced Android malware… Seguir leyendo Bahamut APT apunta a usuarios con una aplicación SafeChat falsa
APT28 atacó a organizaciones ucranianas y polacas
Futuro grabado, en colaboración con investigadores del CERT-UA, ha revelado una reciente ciberofensiva orquestada por piratas informáticos de habla rusa afiliados al Grupo APT28 (also known as Fancy Bear, azuldelta, sednit, y sofá). Su objetivo: Servidores de correo Roundcube de varias organizaciones ucranianas, incluyendo entidades gubernamentales. Como recordatorio, we previously reported on the divergence of hacker groups,… Seguir leyendo APT28 atacó a organizaciones ucranianas y polacas
Los piratas informáticos chinos utilizan el comando de Google & Capacidades de control en ataques
Los expertos de Google han advertido que los chinos «gobierno» El grupo de piratería APT41 está abusando del GC2 del equipo rojo. (Comando y control de Google) herramienta. Según los expertos, GC2 se utilizó en ataques a medios taiwaneses y a una empresa de contratación italiana anónima. Let me remind you that we also wrote that Chinese Hackers Injected a Backdoor into the… Seguir leyendo Los piratas informáticos chinos utilizan el comando de Google & Capacidades de control en ataques
Violación de la seguridad
Una brecha de seguridad es un acceso no autorizado a un dispositivo, red, programa, o datos. Las violaciones de seguridad resultan de la violación o elusión de los protocolos de seguridad de la red o del dispositivo.. Veamos los tipos de brechas de seguridad, las formas en que suceden, y métodos para contrarrestar las violaciones de seguridad. ¿Qué es una violación de seguridad?? En primer lugar, tengamos… Seguir leyendo Violación de la seguridad
Interrumpir las operaciones de phishing en curso de SEABORGIUM
Centro de inteligencia de amenazas de Microsoft (mstic) Los expertos anuncian la interrupción de una operación realizada por el grupo de piratería de habla rusa SEABORGIUM., Apuntando a individuos y organizaciones en países de la OTAN.. Como recordatorio, we previously reported the discovery of a new version of malware from Russian hackers called LOLI Stealer. The APT group, referred to as SEABORGIUM by Microsoft,… Seguir leyendo Interrumpir las operaciones de phishing en curso de SEABORGIUM
Organizaciones rusas bajo ataque de las APT chinas
Revelando una cibersaga reciente, Los expertos de SentinelLabs han descubierto una fuerza digital amenazante., centrarse estratégicamente en las organizaciones rusas. En su trabajo detectivesco, han rastreado el siniestro rastro hasta el famoso grupo chino APT, Una revelación corroborada por los ojos vigilantes del CERT de Ucrania. (CERT-UA). The plot thickens as the adversaries deploy… Seguir leyendo Organizaciones rusas bajo ataque de las APT chinas
Operación iraní de phishing apunta a altos ejecutivos estadounidenses e israelíes
A raíz del aumento de las tensiones entre Israel e Irán, investigadores de Check Point Research (RCP) discovered numerous attempts of spear phishing attacks from the supposedly Iranian Phosphorus APT group. Los investigadores también suponen que la actividad podría haberse realizado antes., pero hasta ahora lo rastrearon al menos hasta diciembre. 2021. Es… Seguir leyendo Operación iraní de phishing apunta a altos ejecutivos estadounidenses e israelíes
Los atacantes aprovechan el error MSDT Follina para eliminar RAT
Los especialistas en seguridad advierten a los usuarios sobre la explotación del error Follina recientemente revelado que se encuentra en todas las versiones compatibles de Windows.. Los actores de amenazas han utilizado activamente esta vulnerabilidad para instalar cargas útiles como el troyano AsyncRAT y el robo de información.. Understanding the Follina Vulnerability On May 27, 2022, el público se dio cuenta de una ejecución remota de código (ICE)… Seguir leyendo Los atacantes aprovechan el error MSDT Follina para eliminar RAT
Explotaciones falsas utilizadas para lanzar balizas de ataque de cobalto
Los expertos de Cyble advierten que los ciberdelincuentes están atacando a los investigadores del EI, distribuir malware bajo la apariencia de exploits para Windows, que eventualmente instala balizas Cobalt Strike en los expertos’ máquinas. Permítanme recordarles que también escribimos que Emotet ahora instala balizas Cobalt Strike. Los analistas de Cyble informan que el malware disfrazado de exploits PoC para un… Seguir leyendo Explotaciones falsas utilizadas para lanzar balizas de ataque de cobalto