Las botnets brindan el alcance y el rendimiento necesarios para distribuir ransomware en todo el mundo, mientras que el phishing proporciona la vía de entrada de baja fricción...
Esta nueva variante de Mirai puede usar las mismas técnicas que la botnet original, pero además incluye la capacidad de usar los dispositivos IoT infectados como servidores pr...
Estas redes de dispositivos son baratas y fáciles de crear, gracias a los controles de seguridad pobres o inexistentes de la mayoría de los dispositivos IoT. A medida que se p...
Las fechas señaladas en el calendario muchas veces se convierten en reclamo de los ciberdelincuentes y San Valentín no iba a ser menos. IBM ha observado un aumento general del...
El minero utiliza la infraestructura de administración de Windows para la extracción de criptomonedas. Los operadores ya han extraído aproximadamente 8.900 Monero, cuyo valor ...
El atacante consigue que el usuario instale estas extensiones maliciosas de Chrome a través de una mezcla de publicidad maliciosa e ingeniería social. Se han encontrado un tot...
Denominada Hide 'N Seek (HNS), la botnet utiliza técnicas de comunicación avanzadas para explotar a las víctimas y construir su infraestructura. Incorpora una pluralidad de co...
Sus más de seis millones de bots han convertido a Necurs en una amenaza a nivel de spam, de ransomware y de ataques de DDoS. Ahora, sus creadores han visto un importante filón...
Años después Dridex sigue activo. Se ha detectado una nueva campaña de email, probablemente lanzada a través de Nercus, que explota servidores FTP comprometidos para la distri...
Se calcula que, anualmente, se producen más de mil millones de dispositivos IoT basados en arquitectura ARC, por lo que son un objetivo muy atractivo para los delincuentes. Lo...
El uso fraudulento que los ciberdelincuentes hacen de servicios legítimos como AWS o Google Cloud, también creció el año pasado, convirtiéndose en una tendencia.
Investigadores de Cyberbit han descubierto una nueva técnica de inyección de malware que está utilizando LockPoS y que parece ser una variante de la utilizada por Flokibot.