vagabundo – Gusano USB ruso dirigido a entidades ucranianas

LitterDrifter USB worm is a cyber threat targeting Ukrainian entities, emphasizing the need for robust cybersecurity defenses worldwide.

Gusano USB LitterDrifter, Intrincadamente vinculado al notorio grupo Gamaredon y originario de Rusia.. Ha puesto la mira en las entidades ucranianas, agregando una capa preocupante al ya complejo mundo del ciberespionaje patrocinado por el estado. Este gusano USB, Se cree que fue orquestado por actores rusos., no sólo muestra la adaptabilidad e innovación de Gamaredon sino que… Seguir leyendo vagabundo – Gusano USB ruso dirigido a entidades ucranianas

Bahamut APT apunta a usuarios con una aplicación SafeChat falsa

This Safe Chat app is not safe.

Attackers are using a fake SafeChat Android app to attack users in the South Asian region. El malware está diseñado para robar registros de llamadas., mensajes de texto, y ubicaciones GPS desde teléfonos inteligentes específicos. India’s APT group «Bahamut» Probablemente esté detrás de todo este lío.. Bahamut Group Exploit Phony Android Application Recently, analysts came over advanced Android malwareSeguir leyendo Bahamut APT apunta a usuarios con una aplicación SafeChat falsa

APT28 atacó a organizaciones ucranianas y polacas

Futuro grabado, en colaboración con investigadores del CERT-UA, ha revelado una reciente ciberofensiva orquestada por piratas informáticos de habla rusa afiliados al Grupo APT28 (also known as Fancy Bear, azuldelta, sednit, y sofá). Su objetivo: Servidores de correo Roundcube de varias organizaciones ucranianas, incluyendo entidades gubernamentales. Como recordatorio, we previously reported on the divergence of hacker groups,… Seguir leyendo APT28 atacó a organizaciones ucranianas y polacas

Los piratas informáticos chinos utilizan el comando de Google & Capacidades de control en ataques

Los expertos de Google han advertido que los chinos «gobierno» El grupo de piratería APT41 está abusando del GC2 del equipo rojo. (Comando y control de Google) herramienta. Según los expertos, GC2 se utilizó en ataques a medios taiwaneses y a una empresa de contratación italiana anónima. Let me remind you that we also wrote that Chinese Hackers Injected a Backdoor into theSeguir leyendo Los piratas informáticos chinos utilizan el comando de Google & Capacidades de control en ataques

Violación de la seguridad

Security breach is a case of unauthorised access to a protected area

Una brecha de seguridad es un acceso no autorizado a un dispositivo, red, programa, o datos. Las violaciones de seguridad resultan de la violación o elusión de los protocolos de seguridad de la red o del dispositivo.. Veamos los tipos de brechas de seguridad, las formas en que suceden, y métodos para contrarrestar las violaciones de seguridad. ¿Qué es una violación de seguridad?? En primer lugar, tengamos… Seguir leyendo Violación de la seguridad

Interrumpir las operaciones de phishing en curso de SEABORGIUM

Centro de inteligencia de amenazas de Microsoft (mstic) Los expertos anuncian la interrupción de una operación realizada por el grupo de piratería de habla rusa SEABORGIUM., Apuntando a individuos y organizaciones en países de la OTAN.. Como recordatorio, we previously reported the discovery of a new version of malware from Russian hackers called LOLI Stealer. The APT group, referred to as SEABORGIUM by Microsoft,… Seguir leyendo Interrumpir las operaciones de phishing en curso de SEABORGIUM

Organizaciones rusas bajo ataque de las APT chinas

Chinese APTs Increasingly Target Russian Organizations

Revelando una cibersaga reciente, Los expertos de SentinelLabs han descubierto una fuerza digital amenazante., centrarse estratégicamente en las organizaciones rusas. En su trabajo detectivesco, han rastreado el siniestro rastro hasta el famoso grupo chino APT, Una revelación corroborada por los ojos vigilantes del CERT de Ucrania. (CERT-UA). The plot thickens as the adversaries deploySeguir leyendo Organizaciones rusas bajo ataque de las APT chinas

Operación iraní de phishing apunta a altos ejecutivos estadounidenses e israelíes

Iranian Spear-Phishing Operation Targets US And Israeli High Executives

A raíz del aumento de las tensiones entre Israel e Irán, investigadores de Check Point Research (RCP) discovered numerous attempts of spear phishing attacks from the supposedly Iranian Phosphorus APT group. Los investigadores también suponen que la actividad podría haberse realizado antes., pero hasta ahora lo rastrearon al menos hasta diciembre. 2021. Es… Seguir leyendo Operación iraní de phishing apunta a altos ejecutivos estadounidenses e israelíes

Los atacantes aprovechan el error MSDT Follina para eliminar RAT

Threat Actors Exploit MSDT Follina Bug To Drop RAT And Infostealer

Los especialistas en seguridad advierten a los usuarios sobre la explotación del error Follina recientemente revelado que se encuentra en todas las versiones compatibles de Windows.. Los actores de amenazas han utilizado activamente esta vulnerabilidad para instalar cargas útiles como el troyano AsyncRAT y el robo de información.. Understanding the Follina Vulnerability On May 27, 2022, el público se dio cuenta de una ejecución remota de código (ICE)… Seguir leyendo Los atacantes aprovechan el error MSDT Follina para eliminar RAT

Explotaciones falsas utilizadas para lanzar balizas de ataque de cobalto

Los expertos de Cyble advierten que los ciberdelincuentes están atacando a los investigadores del EI, distribuir malware bajo la apariencia de exploits para Windows, que eventualmente instala balizas Cobalt Strike en los expertos’ máquinas. Permítanme recordarles que también escribimos que Emotet ahora instala balizas Cobalt Strike. Los analistas de Cyble informan que el malware disfrazado de exploits PoC para un… Seguir leyendo Explotaciones falsas utilizadas para lanzar balizas de ataque de cobalto