Bautizada como "NaiveCopy", tenía como objetivo a los inversores en acciones y criptomonedas. Los ciberdelincuentes utilizaron contenidos relacionados con las criptomonedas y ...
En el primer semestre de 2022, el conflicto entre Rusia y Ucrania ha aumentado el número de dispositivos conectados y las redes de bots IoT de los ciberdelincuentes han tenido...
Los accesos directos están sustituyendo a las macros de Office, que requieren demasiada intervención y superación de alertas de riesgo por parte del usuario. El 69% de los pro...
Aunque siguió siendo el malware dominante a nivel global, Emotet ha disminuido su impacto en un 50%, según Check Point. En total, afectó al 7% de las organizaciones. El segund...
Ante el bloqueo de macros de Microsoft Office, los ciberdelincuentes han cambiado de tácticas para llevar a cabo sus ataques. Ahora distribuyen el malware mediante archivos co...
Luna subraya la tendencia reciente del ransomware multiplataforma, con lenguajes como Golang y Rust siendo fuertemente implementados por los grupos de ransomware en el último ...
Disponible en AWS Marketplace, los clientes de Amazon GuardDuty pueden adquirir rápida y fácilmente una licencia de Bitdefender para capacidades de corrección automatizadas co...
Por primera vez en el último año y medio, el ransomware ha dejado de ser la principal ciberamenaza para las empresas, pasando a suponer del 25% del total de amenazas al 15% en...
Rusia ha normalizado el uso de malware Wiper en sus ataques contra objetivos en Ucrania. El sector marítimo y la infraestructura satelital serán blanco de los actores de amena...
La firma de ciberseguridad Proofpoint ha analizado los ataques realizados por el grupo TA4563 en los últimos meses con el malware EvilNum dirigidos a criptomonedas y cambios d...
Los proveedores están vendiendo kits de malware "plug-and-play", malware como servicio y tutoriales que reducen la necesidad de conocimientos para llevar a cabo ataques comple...
Desconocido hasta ahora, el backdoor para macOS puede lanzar 39 comandos desde los Macs comprometidos, incluyendo la exfiltración de documentos, pulsaciones de teclas y captur...