Una nueva puerta trasera de Android, apodado Xamalicious, fue descubierto por los investigadores en el borde de 2023. Este malware exhibe potentes capacidades para realizar acciones maliciosas en dispositivos infectados.. Según se informa, el malware explota los permisos de accesibilidad de Android para obtener acceso a diversas fuentes de datos del usuario.. ¿Qué es el malware Xamalicious?? Como he dicho en la introducción, Xamalicious es… Seguir leyendo El troyano Xamalicious ataca a más de 327.000 dispositivos Android
Etiqueta: Trojan
El troyano HotRat se distribuye a través de versiones pirateadas de software y juegos
Los expertos de Avast han advertido que una nueva variante del malware AsyncRAT, llamado HotRat, se distribuye a través de versiones pirateadas de programas y utilidades populares. Esto incluye juegos, oficina de microsoft, y software de edición de audio e imágenes.. Este no es el único malware activado a través de un canal de propagación inusual. Recientemente cubrimos la propagación de los troyanos IcedID y Gozi.… Seguir leyendo El troyano HotRat se distribuye a través de versiones pirateadas de software y juegos
Los troyanos Gozi e IcedID se propagan mediante publicidad maliciosa
La publicidad maliciosa en la Búsqueda de Google es un fenómeno desagradable en el que aparecen anuncios maliciosos en los resultados de los motores de búsqueda.. Estos anuncios están destinados a ayudar a los usuarios a encontrar información relevante.. Pero desafortunadamente, Algunos ciberdelincuentes utilizan anuncios pagados para atraer a los usuarios a visitar sitios web dañinos y engañarlos para que descarguen software malicioso.. ¿Cómo funciona la publicidad maliciosa?? La publicidad maliciosa es un ataque.… Seguir leyendo Los troyanos Gozi e IcedID se propagan mediante publicidad maliciosa
Troyano remoto sabio: Ladrón de información, RATA, Robot DDoS, y ransomware
Wise Remote Stealer es un software potente y malicioso que funciona como un ladrón de información, Troyano de acceso remoto (RATA), robot DDoS, y ransomware. Ha ganado notoriedad dentro de la comunidad de la ciberseguridad debido a su amplia gama de capacidades y la amenaza que representa para individuos y organizaciones.. Unveiling the Wise Remote Stealer Revelations from cybersecurity experts… Seguir leyendo Troyano remoto sabio: Ladrón de información, RATA, Robot DDoS, y ransomware
Software malicioso de Super Mario: Los piratas informáticos propagan a los ladrones en el juego falso
La franquicia de videojuegos Super Mario ha ganado un gran reconocimiento debido a su juego de plataformas., imágenes animadas, personajes memorables. Recientemente, the franchise has experienced a renewed surge in popularity with the release of new games and animated movies. La franquicia ha evolucionado constantemente introduciendo mecánicas de juego innovadoras., potenciadores, and levels across titles and gaming… Seguir leyendo Software malicioso de Super Mario: Los piratas informáticos propagan a los ladrones en el juego falso
El malware de Android con casi 500 millones de descargas reside en Google Play
Millones de usuarios de Android pueden estar en riesgo de sufrir un ciberataque debido al malware de Android, y múltiples modificaciones en Google Play. En una publicación de blog reciente, Dr. Web informó que el módulo troyano, “Android.Spy.SpinOk,". El módulo se distribuye a través de un kit de desarrollo de software de marketing. (SDK) en 101 Aplicaciones de Google Play, con más de 421,290,300 descargas. How does… Seguir leyendo El malware de Android con casi 500 millones de descargas reside en Google Play
Un ataque a la cadena de suministro conduce al pirateo de 3CX y otros ataques a la cadena de suministro
Una investigación sobre un ataque a la cadena de suministro que afectó a 3CX el mes pasado encontró que el incidente fue causado por otro compromiso de la cadena de suministro.. Primero, the attackers targeted Trading Technologies, que automatiza el comercio de acciones, y distribuyó versiones troyanizadas de su software. Let me remind you that the FBI warned about the increase of supply chains attacks,… Seguir leyendo Un ataque a la cadena de suministro conduce al pirateo de 3CX y otros ataques a la cadena de suministro
Panorama de amenazas de malware móvil: 2022 Resumen
Hoy, Un teléfono inteligente es mucho más que una simple forma de comunicarse con alguien por teléfono.. Nuestros teléfonos inteligentes contienen información valiosa, such as private photos, inicios de sesión, y contraseñas para banca en línea. No es de extrañar que los estafadores intenten por todos los medios acceder a nuestros dispositivos.. Desgraciadamente, malware developers have mastered mobile platforms and continue to annoy… Seguir leyendo Panorama de amenazas de malware móvil: 2022 Resumen
Troyano de acceso remoto (Malware RATA)
El troyano de acceso remoto es un software que permite el acceso no autorizado a la computadora de la víctima o vigilancia encubierta.. Los troyanos de acceso remoto a menudo se disfrazan de programas legítimos y brindan al atacante acceso sin obstáculos.. Sus capacidades incluyen el seguimiento del comportamiento del usuario., Copiando documentos, y utilizar el ancho de banda para actividades delictivas. ¿Qué es un troyano de acceso remoto? (RATA)? Un acceso remoto… Seguir leyendo Troyano de acceso remoto (Malware RATA)
Shell inverso vs.. Backdoor : ¿Cuáles son las diferencias??
La puerta trasera y la carcasa inversa son muy similares, lo que puede llevarte a creer que son lo mismo. Pero tómate tu tiempo para sacar conclusiones sobre este punto.; we have given you the below guidance on the difference between the two mechanisms. ¿Qué es la Backdoor? Backdoors are methods of bypassing a computer’s security measures that aren’t… Seguir leyendo Shell inverso vs.. Backdoor : ¿Cuáles son las diferencias??