Categoría: Malware

Una nueva variante de emotet permite conocer cómo se propaga a través de redes WiFi cercanas

Investigadores de Binary Defense compartieron detalle sobre una nueva variante de Emotet que incorpora un módulo de comportamiento worm que utiliza para intentar propagarse a dispositivos en redes WiFi cercanas mediante ataques de fuerza bruta.

El primer ataque explotando CVE-2019-2215, relacionado con el grupo APT SideWinder

Investigadores de Trend Micro encontraron tres aplicaciones maliciosas en la Play Store de Google, y durante el análisis se encontraron con que una de ellas explotaba la vulnerabilidad CVE-2019-2215 que reside en Binder (un sistema de Inter-Process Communication en Android).   Tras el análisis no sólo fue posible conocer que las aplicaciones parecen haber estado…
Read more

Apoya a Greta Thunberg: La campaña más reciente de Emotet

Las constantes campañas de Emotet no dan descanso a las organizaciones, y como si fuera poco ahora contamos con dos campañas que aprovechan aún más el panorama y eventos globales para aumentar su efectividad.

Una de ellas incluso aprovechando la popularidad de la activista Greta Thunberg…

El ransomware Ryuk afecta a Prosegur

El ransomware Ryuk, que en los últimos meses afectó la operación del Ayuntamiento de Jerez y otras entidades de País Vasco, se ha cobrado una nueva víctima de alto perfil: Prosegur.

Keylogger HawkEye siendo distribuido por correo mediante archivos de imagen UDF

Una oleada masiva de correos electrónicos busca distribuir el keylogger HawkEye, el cual es capaz de extraer credenciales de un equipo y luego enviarlas por correo electrónico.

Nueva campaña de EMOTET: Falsa factura de Naturgy

Una nueva campaña de malspam busca distribuir EMOTET a través de documentos DOC en un intento de suplantación a la compañía española Naturgy.

Campañas de malspam distribuyendo ransomware mediante archivos de Excel Web Queries

Una campaña de malspam se encuentra distribuyendo archivos de extensión “.iqy”, se trata de Excel Web Queries que se encuentran siendo utilizadas para propagar el ransomware Buran debido a lo poco conocida que es la extensión, por lo que no suele ser bloqueada.   ¿Cómo opera la campaña? Los archivos “.iqy” están siendo utilizados para…
Read more

Un Supply Chain Attack dirigido a usuarios de Monero busca robar monedas de sus wallets

Se dio a conocer que el binario de Linux había sido reemplazado por uno infectado con un coin stealer que robaba el seed de sus víctimas y lo enviaba a servidores de Command & Control.

Graboid: El primer gusano en ser propagado mediante imágenes de Docker

Una reciente investigación reveló la existencia de una pieza de malware de tipo worm con rutinas de cryptojacking y que se encontraba propagándose a través de imágenes de Docker maliciosas…

Videos falsos sobre criptomonedas distribuyendo el infostealer Predator the thief

No es ninguna novedad que existen vídeos en YouTube propagando malware aprovechándose de gente que busca descargar algún software, parche o aplicación.   Sin embargo, recientemente se han visto casos de muchos canales que suben vídeos publicitando supuestas aplicaciones que permiten obtener criptomonedas. Claramente es completamente falso y buscan distribuir malware.   Hemos analizado uno…
Read more