Los ciberdelincuentes atacaron a las empresas a través de la vulnerabilidad Log4j y mediante RATs que abusan de Azure y AWS. En lo que respecta a las amenazas dirigidas a los ...
Disponible de forma independiente o como parte de la suscripción de Digital Footprint Intelligence, el servicio es capaz de eliminar rápidamente cualquier dominio de phishing ...
La nueva variante, detectada por la división de inteligencia de amenazas de Check Point, ha robado casi 500.000 dólares en criptodivisas a miles de víctimas, la mayoría de las...
No es de extrañar que Trickbot y su infraestructura estén siendo utilizados para desplegar el recién resurgido Emotet. De momento no se han detectado campañas masivas de spam,...
El malware utiliza el truco simple de secuestrar la función de copiar y pegar en máquinas infectadas para redirigir los pagos de criptomonedas Bitcoin, Ethereum y Dogecoin a l...
Las aplicaciones de comercio electrónico y los portales de inicio de sesión son los objetivos más comunes de los bots persistentes avanzados. Norteamérica representa el 67% de...
Ha sido el primer gran torneo internacional en el que, gracias a la COVID-19, han desaparecido fuentes de ingresos típicas, como la reventa de entradas. Como resultado, los op...
La botnet busca explotar vulnerabilidades conocidas en dispositivos D-Link, Netgear y SonicWall, y fallos recién descubiertos en dispositivos IoT desconocidos. Tras la explota...
Los ciberatacantes que operan detrás del malware obtienen ingresos gracias al cryptojacking. Sin embargo, en una siguiente fase, DreamBus hace que los servidores infectados pa...
En la operación llevada a cabo en el marco de la Plataforma Multidisciplinar Europea contra las Amenazas Criminales (EMPACT), autoridades policiales y judiciales coordinadas p...
Después de una pausa de casi dos meses, la botnet ha regresado con cargas útiles actualizadas y una campaña que alcanza los 100.000 objetivos por día. En esta nueva campaña in...
Bitdefender ha determinado que el objetivo principal de la botnet es convertir los dispositivos infectados en proxies como parte de un plan con fines lucrativos. Su infraestru...