Un nuevo troyano remoto, identificado y descrito por Netskope, parte de un engaño propio de la ingeniería social, en lugar de una gran complejidad técnica, para infectar a sus...
La adopción masiva de herramientas impulsadas por IA está acelerando la evolución de los ciberataques. Desde campañas sin malware hasta ransomware automatizado, los actores ma...
Los ciberdelincuentes están camuflando malware como herramientas de confianza para infiltrarse en redes corporativas. Las pymes españolas figuran entre las más afectadas del c...
Según WatchGuard, en el segundo trimestre de este año, ha aumentado un 40% el malware evasivo que utiliza este tipo de conexiones, convertidas en su vector de ataque preferido...
La campaña “Kaleidoscope” representó un 28% de las detecciones de adware en este periodo, con apps que imitan a versiones legítimas. Este software no deseado muestra anuncios ...
Aunque los filtros de spam básicos y las herramientas antiphishing cumplen una función esencial al detectar y bloquear correos no deseados, confiar únicamente en ellos ya no e...
Este agente, que ha infectado ya más de 30.000 sitios web, usa los registros TXT de DNS para realizar acciones command and control encubiertas, lo que permite a los sitios web...
El nuevo malware de tipo gusano se propaga de forma automática en plataformas de distribución de software, robando todo tipo de datos sensibles y convirtiendo a sus víctimas e...
Raven Stealer se propaga a través de foros clandestinos, software descifrado y tiene un método de exfiltración único a través de la aplicación de mensajería Telegram. Su objet...
Las amenazas impulsadas por la IA pueden imitar comportamientos legítimos, mutar para evitar ser detectadas y abarcar múltiples dominios, desde la nube hasta los terminales y ...
Los atacantes combinan herramientas integradas en Windows (living-off-the-land) para evadir la detección y emplean falsificaciones altamente elaboradas de lectores de PDF para...
Las campañas detectadas incluyen correos electrónicos con diversos tipos de archivos adjuntos para su entrega, en los que los ciberdelincuentes suplantan la identidad de mucha...