Microsoft has raised the alarm about a growing wave of ransomware attacks utilizing malvertising tactics to spread Cactus ransomware. The sophisticated malware campaign hinges on deploying DanaBot as an initial access vector, orquestado por el operador de ransomware Storm-0216, también conocido como Twisted Spider o UNC2198. Cactus Ransomware Deployed by DanaBot Microsoft’s Threat Intelligence team has… Seguir leyendo Ataques de ransomware de cactus – Alertas de Microsoft
Etiqueta: Microsoft
¿Qué es la estafa de advertencia de seguridad de Microsoft??
Los estafadores emplean masivamente el alojamiento de Microsoft Azure para iniciar páginas fraudulentas de seguridad de Microsoft. Van desde una advertencia aterradora que bloquea la ventana de su navegador hasta páginas de phishing., indistinguible de lo real. Veamos los tipos más típicos de estas estafas y sus características.. ¿Qué es la advertencia de seguridad de Windows Defender?? Advertencia de seguridad falsa de Windows Defender (Microsoft Security… Seguir leyendo ¿Qué es la estafa de advertencia de seguridad de Microsoft??
Actor de amenazas Octo Tempest: la banda de cibercrimen más peligrosa?
Ocho tempestades, un grupo de hackers con motivación financiera, ha sido etiquetado «uno de los grupos criminales financieros más peligrosos» por Microsoft. Conocido como UNC3944 y 0ktapus, El grupo ha llamado la atención por sus audaces ciberataques.. ¿Qué es la banda de cibercrimen Octo Tempest?? El viaje de Octo Tempest al mundo del cibercrimen es intrigante. Only a few months… Seguir leyendo Actor de amenazas Octo Tempest: la banda de cibercrimen más peligrosa?
Centros de llamadas falsos de soporte técnico de Amazon y Microsoft descubiertos
Amazon y Microsoft se están asociando con CBI para combatir múltiples estafas en centros de llamadas de soporte técnico en toda la India. Estos call center se dirigen a clientes de Amazon y Microsoft, dos de las empresas más grandes de la industria tecnológica, and have defrauded more than 2,000 Clientes de Amazon y Microsoft, principalmente en estados unidos. Fake Amazon and Microsoft… Seguir leyendo Centros de llamadas falsos de soporte técnico de Amazon y Microsoft descubiertos
Luca Stealer se propaga a través de un sitio de phishing de Microsoft Crypto Wallet
Con el número cada vez mayor de amenazas cibernéticas, Los piratas informáticos y los especialistas en ciberseguridad están tomando la iniciativa.. Esta vez, Los ciberdelincuentes se adelantaron a la curva.. They created a phishing website to coincide with the news that Microsoft was developing a crypto wallet exclusively for its Edge browser. Este esquema se utiliza para difundir a Luca Stealer. Microsoft… Seguir leyendo Luca Stealer se propaga a través de un sitio de phishing de Microsoft Crypto Wallet
Microsoft «sin autenticación» es vulnerable a una simple suplantación de correo electrónico
En junio, researchers revealed a vulnerability in Azure Active Directory and third-party apps called «sin autenticación,» que podría resultar en una apropiación total de la cuenta. Esta es sólo una de las muchas vulnerabilidades en el software y sistemas de Microsoft como Active Directory que pueden explotarse., poniendo en riesgo a las organizaciones. Aunque Microsoft ha respondido a la vulnerabilidad, desarrolladores… Seguir leyendo Microsoft «sin autenticación» es vulnerable a una simple suplantación de correo electrónico
Vulnerabilidad Microsoft CVE-2023-36884 explotada en la naturaleza
En julio 11, 2023, Microsoft publicó un artículo sobre cómo abordar la vulnerabilidad CVE-2023-36884. This breach allowed for remote code execution in Office and Windows HTML. Microsoft has acknowledged a targeted attack that exploits a vulnerability using specifically designed Microsoft Office documents. The attacker can gain control of a victim’s computer by creating a malicious Office… Seguir leyendo Vulnerabilidad Microsoft CVE-2023-36884 explotada en la naturaleza
Los investigadores encontraron fuentes del kit de arranque UEFI de BlackLotus en GitHub
El código fuente del kit de arranque UEFI BlackLotus, que anteriormente se vendía en la web oscura por $5,000, ha sido descubierto por analistas de Binarly en GitHub. Los investigadores dicen que las fuentes filtradas no están del todo completas y contienen principalmente un rootkit y un bootkit para evitar el arranque seguro.. ¿Qué es el kit de arranque BlackLotus?? BlackLotus was first… Seguir leyendo Los investigadores encontraron fuentes del kit de arranque UEFI de BlackLotus en GitHub
Investigadores de Microsoft vinculan a Clop Gang con el ataque de transferencia MOVEit
Microsoft ha vinculado a la banda de ransomware Clop con un ataque reciente que utiliza una vulnerabilidad de día cero en la plataforma MOVEit Transfer para robar datos de organizaciones.. El equipo Threat Intel de la compañía nombra a la banda de ciberdelincuentes Lace Tempest como un sospechoso clave en estos ataques.. ¿Quiénes son los hackers de Lace Tempest?? Microsoft is attributing attacks that exploit the… Seguir leyendo Investigadores de Microsoft vinculan a Clop Gang con el ataque de transferencia MOVEit
FIN7 Hack Group reanudó su actividad, Vinculado a Clop Ransomware
Los analistas de Microsoft informan que el mes pasado el notorio grupo de hackers FIN7 (también conocido como Carbanak, Navegador y otros) reanudó su actividad. Los investigadores pudieron vincular FIN7 con ataques cuyo objetivo final era implementar el ransomware Clop en las víctimas.’ redes. FIN7 Cybercrime Group Goes On Let me remind you that we also wrote… Seguir leyendo FIN7 Hack Group reanudó su actividad, Vinculado a Clop Ransomware