El troyano Xamalicious ataca a más de 327.000 dispositivos Android

Android backdoor, Xamalicious, has been discovered, carrying out various malicious actions on infected devices.

Una nueva puerta trasera de Android, apodado Xamalicious, fue descubierto por los investigadores en el borde de 2023. Este malware exhibe potentes capacidades para realizar acciones maliciosas en dispositivos infectados.. Según se informa, el malware explota los permisos de accesibilidad de Android para obtener acceso a diversas fuentes de datos del usuario.. ¿Qué es el malware Xamalicious?? Como he dicho en la introducción, Xamalicious es… Seguir leyendo El troyano Xamalicious ataca a más de 327.000 dispositivos Android

El troyano HotRat se distribuye a través de versiones pirateadas de software y juegos

Los expertos de Avast han advertido que una nueva variante del malware AsyncRAT, llamado HotRat, se distribuye a través de versiones pirateadas de programas y utilidades populares. Esto incluye juegos, oficina de microsoft, y software de edición de audio e imágenes.. Este no es el único malware activado a través de un canal de propagación inusual. Recientemente cubrimos la propagación de los troyanos IcedID y Gozi.… Seguir leyendo El troyano HotRat se distribuye a través de versiones pirateadas de software y juegos

Los troyanos Gozi e IcedID se propagan mediante publicidad maliciosa

Malvertising sing paid ads to spread Gozi and IcedID

La publicidad maliciosa en la Búsqueda de Google es un fenómeno desagradable en el que aparecen anuncios maliciosos en los resultados de los motores de búsqueda.. Estos anuncios están destinados a ayudar a los usuarios a encontrar información relevante.. Pero desafortunadamente, Algunos ciberdelincuentes utilizan anuncios pagados para atraer a los usuarios a visitar sitios web dañinos y engañarlos para que descarguen software malicioso.. ¿Cómo funciona la publicidad maliciosa?? La publicidad maliciosa es un ataque.… Seguir leyendo Los troyanos Gozi e IcedID se propagan mediante publicidad maliciosa

Troyano remoto sabio: Ladrón de información, RATA, Robot DDoS, y ransomware

Wise Remote Stealer

Wise Remote Stealer es un software potente y malicioso que funciona como un ladrón de información, Troyano de acceso remoto (RATA), robot DDoS, y ransomware. Ha ganado notoriedad dentro de la comunidad de la ciberseguridad debido a su amplia gama de capacidades y la amenaza que representa para individuos y organizaciones.. Unveiling the Wise Remote Stealer Revelations from cybersecurity expertsSeguir leyendo Troyano remoto sabio: Ladrón de información, RATA, Robot DDoS, y ransomware

Software malicioso de Super Mario: Los piratas informáticos propagan a los ladrones en el juego falso

SupremeBot malware is being spread through a Trojanized Super Mario Game Installer.

La franquicia de videojuegos Super Mario ha ganado un gran reconocimiento debido a su juego de plataformas., imágenes animadas, personajes memorables. Recientemente, the franchise has experienced a renewed surge in popularity with the release of new games and animated movies. La franquicia ha evolucionado constantemente introduciendo mecánicas de juego innovadoras., potenciadores, and levels across titles and gamingSeguir leyendo Software malicioso de Super Mario: Los piratas informáticos propagan a los ladrones en el juego falso

El malware de Android con casi 500 millones de descargas reside en Google Play

Malicious SDK found on Google Play endangers millions of Android users

Millones de usuarios de Android pueden estar en riesgo de sufrir un ciberataque debido al malware de Android, y múltiples modificaciones en Google Play. En una publicación de blog reciente, Dr. Web informó que el módulo troyano, “Android.Spy.SpinOk,". El módulo se distribuye a través de un kit de desarrollo de software de marketing. (SDK) en 101 Aplicaciones de Google Play, con más de 421,290,300 descargas. How doesSeguir leyendo El malware de Android con casi 500 millones de descargas reside en Google Play

Un ataque a la cadena de suministro conduce al pirateo de 3CX y otros ataques a la cadena de suministro

Una investigación sobre un ataque a la cadena de suministro que afectó a 3CX el mes pasado encontró que el incidente fue causado por otro compromiso de la cadena de suministro.. Primero, the attackers targeted Trading Technologies, que automatiza el comercio de acciones, y distribuyó versiones troyanizadas de su software. Let me remind you that the FBI warned about the increase of supply chains attacks,… Seguir leyendo Un ataque a la cadena de suministro conduce al pirateo de 3CX y otros ataques a la cadena de suministro

Panorama de amenazas de malware móvil: 2022 Resumen

As the use of smartphones proliferates, so does the likelihood of being exposed to a phone-based cyber attack.

Hoy, Un teléfono inteligente es mucho más que una simple forma de comunicarse con alguien por teléfono.. Nuestros teléfonos inteligentes contienen información valiosa, such as private photos, inicios de sesión, y contraseñas para banca en línea. No es de extrañar que los estafadores intenten por todos los medios acceder a nuestros dispositivos.. Desgraciadamente, malware developers have mastered mobile platforms and continue to annoySeguir leyendo Panorama de amenazas de malware móvil: 2022 Resumen

Troyano de acceso remoto (Malware RATA)

Backdoors are a major threat to anyone. Remote access trojans are yet another tool to provide the backdoor access

El troyano de acceso remoto es un software que permite el acceso no autorizado a la computadora de la víctima o vigilancia encubierta.. Los troyanos de acceso remoto a menudo se disfrazan de programas legítimos y brindan al atacante acceso sin obstáculos.. Sus capacidades incluyen el seguimiento del comportamiento del usuario., Copiando documentos, y utilizar el ancho de banda para actividades delictivas. ¿Qué es un troyano de acceso remoto? (RATA)? Un acceso remoto… Seguir leyendo Troyano de acceso remoto (Malware RATA)

Shell inverso vs.. Backdoor : ¿Cuáles son las diferencias??

La puerta trasera y la carcasa inversa son muy similares, lo que puede llevarte a creer que son lo mismo. Pero tómate tu tiempo para sacar conclusiones sobre este punto.; we have given you the below guidance on the difference between the two mechanisms. ¿Qué es la Backdoor? Backdoors are methods of bypassing a computer’s security measures that aren’tSeguir leyendo Shell inverso vs.. Backdoor : ¿Cuáles son las diferencias??