Minero de monedas – Qué es?

Coin Miner Trojan Virus

A lo largo de la línea temporal de la evolución del virus troyano, obtuvo muchas formas diferentes. Se han convertido en un malware global que puede explotar tu ordenador como quiera. En este artículo, Te contaré sobre el tipo particular de virus troyano. – Mineros de monedas troyanos, también conocido como «Virus minero de monedas». Mineros de monedas: esencia,… Seguir leyendo Minero de monedas – Qué es?

El troyano Qbot entró en la cima del malware más extendido

Check Point ha publicado su Índice de Amenaza Global mensual de agosto 2020. Según los investigadores, el troyano Qbot actualizado (también conocido como QuakBot, Qakbot, y Pinkslipbot) Entró por primera vez en el TOP del malware más extendido en el mundo., donde ocupó el décimo lugar. Los expertos descubrieron Qbot en 2008; A través de los años, ha evolucionado desde un… Seguir leyendo El troyano Qbot entró en la cima del malware más extendido

El troyano BlackRock roba contraseñas y datos de tarjetas 337 aplicaciones en el sistema operativo Android

Researchers from ThreatFabric have published a report on the study of a new Trojan on Android OS, llamado roca negra. Este malware tiene como objetivo robar datos de varias aplicaciones., incluyendo aplicaciones de citas, mensajería instantánea, productos bancarios, redes sociales y demás. En total, el troyano puede atacar 337 aplicaciones. This threat was first noticed in MaySeguir leyendo El troyano BlackRock roba contraseñas y datos de tarjetas 337 aplicaciones en el sistema operativo Android

Aplicaciones falsas de seguimiento de contactos de COVID-19 instalan troyanos bancarios

Investigadores de la empresa de IS Anomali, con sede en California, han descubierto 12 fake COVID-19 patient contact tracking apps posing as official programs. Attackers are actively exploiting the panic around the coronavirus pandemic to trick users into revealing their credentials. “Fake applications are designed to download and install malware (Anubis, SpyNote, etc.) onto devices and steal users’ financial andSeguir leyendo Aplicaciones falsas de seguimiento de contactos de COVID-19 instalan troyanos bancarios

El troyano Xhelper permanece en el dispositivo incluso después de restablecer la configuración de fábrica

El malware Xhelper continúa infectando dispositivos Android. Además, El troyano Xhelper permanece en el dispositivo incluso después de eliminarlo o restablecerlo por completo a la configuración de fábrica.. According to Nathan Collier, Analista senior de inteligencia de malware, El comportamiento de Xhelper está marcando el comienzo de una nueva era de malware móvil. The possibility of reinfection using a hidden directory containing an APKSeguir leyendo El troyano Xhelper permanece en el dispositivo incluso después de restablecer la configuración de fábrica

El troyano Emotet intenta propagarse a través de las redes Wi-Fi disponibles

Los analistas de Binary Defense notaron que la nueva versión del troyano Emotet se comporta como un gusano Wi-Fi, mientras intenta propagarse e infectar a nuevas víctimas a través de las redes Wi-Fi disponibles en las cercanías. Los investigadores dicen que para detectar las redes Wi-Fi más cercanas, el malware utiliza wlanAPI.dll en una máquina ya infectada. Habiendo descubierto una red disponible, La emocion… Seguir leyendo El troyano Emotet intenta propagarse a través de las redes Wi-Fi disponibles

Investigación del minero de monedas: Cuando, Por qué, Para qué

Coin Miner Investigation

1. El malware Coin Miner gana popularidad debido al reciente aumento del costo de las criptomonedas, Bitcoin particularmente (btc) a 20000 Dólar estadounidense, nuestro equipo de analistas notó una mayor cantidad de programas maliciosos, especialmente aquellos que se centraron en la minería secreta de criptomonedas.. GridinSoft Anti-malware los detecta como Trojan.CoinMiner/Risk.CoinMiner. Durante los últimos meses CoinMiner es uno de los… Seguir leyendo Investigación del minero de monedas: Cuando, Por qué, Para qué