Se trata de un peligroso troyano que recopila contraseñas y nombres de usuario de los sistemas atacados y cuya detección está resultando muy complicada, debido a la capacidad ...
El malware tiene la funcionalidad de redirigir el tráfico del usuario a anuncios o sitios de phishing, descargar más malware en el ordenador del usuario y robar sus datos pers...
Se ha registrado asimismo un nuevo aumento en el uso de la botnet Phorpiex, que distribuye el ransomware Avaddon en campañas de spam malicioso, y que ha afectado a un 4,26% de...
No todo es negativo cuando se examina lo que ha dado de sí el año en ciberseguridad. Es cierto que la pandemia ha abierto la puerta a muchos ataques y que ha aumentado el ran...
Grandoreiro y Mekotio han protagonizado numerosas campañas en noviembre. También se han observado troyanos bancarios para dispositivos Android, amenazas orientadas al robo de ...
Con esta versión, TrickBot ahora está inyectando su DLL en el ejecutable legítimo wermgr.exe de Windows directamente desde la memoria usando código del proyecto 'MemoryModule'...
Meh, que podría propagarse a través de sitios de intercambio de archivos de Torrent, es un ladrón de contraseñas que posee múltiples funcionalidades, incluido el robo de diner...
El troyano atrae a las víctimas para que instalen el archivo malicioso a través de un correo electrónico que sugiere que la persona que lo recibe tiene algún tipo de deuda. Gh...
Las aplicaciones ocultas en Android han dominado la mayor parte del año, mientras siguen aumentado los ataques contra dispositivos IoT desprotegidos. A estas amenazas se suman...
Mientras que el malware cayó por tercer trimestre consecutivo, el ransomware entró en erupción. En particular, SonicWall Capture Labs observó un aumento significativo en las d...
La familia HiddenAds es un troyano disfrazado de aplicación segura y útil, pero en su lugar publica anuncios intrusivos fuera de la aplicación. Las funciones sigilosas, como o...
Bitdefender ha determinado que el objetivo principal de la botnet es convertir los dispositivos infectados en proxies como parte de un plan con fines lucrativos. Su infraestru...