La red de bots se propaga a través de Trickbot, que depende de un pequeño número de direcciones IP para su distribución, con los gobiernos, el sector financiero y la industria...
Avast vio aumentar la relación de riesgo de los ataques de ransomware en un 5%, mientras que los RATs se extendieron aún más. En el tercer trimestre también se observó una cre...
Una vez instalado y aceptado, el malware puede habilitar el registro de claves, interceptar los mensajes SMS, hacer transferencias de dinero y realizar ataques de superposició...
Aunque el volumen de nuevas muestras ha disminuido un 34,5% en comparación con el mismo período del año pasado, los atacantes continúan manteniendo el ritmo de los ataques. Fl...
No es de extrañar que Trickbot y su infraestructura estén siendo utilizados para desplegar el recién resurgido Emotet. De momento no se han detectado campañas masivas de spam,...
Son miles los mensajes maliciosos que están llegando a la bandeja de entrada de usuarios sobre El juego del calamar, sus próximos capítulos e incluso cástings para participar ...
La finalidad de este tipo de malware suele ser el robo de las credenciales almacenadas en aplicaciones como navegadores, clientes de correo y VPNs. Con ellas, los delincuentes...
El email sigue siendo muy efectivo y el medio más utilizado por los ciberdelincuentes para hacer llegar sus ataques. Los ciberdelincuentes utilizan campañas cada vez más difíc...
El rootkit utiliza la firma digital válida para introducirse en los equipos de sus víctimas aprovechando el proceso de certificación de drivers y cargar módulos de terceros en...
La campaña utiliza una actualización falsa de la conocida aplicación de criptomonedas para atraer a los usuarios de Discord a un sitio web malicioso que descarga una herramien...
El malware utiliza el truco simple de secuestrar la función de copiar y pegar en máquinas infectadas para redirigir los pagos de criptomonedas Bitcoin, Ethereum y Dogecoin a l...
El troyano se actualiza constantemente con nuevas funcionalidades y vectores de distribución, lo que le permite ser un malware flexible y personalizable, capaz de atacar al 8,...