La amenaza combina características de diferentes familias de malware como el ransomware, las botnets, los gusanos o el malware de cryptojacking, para explotar las brechas de s...
Este nuevo malware, conocido como PreAMo, simula el comportamiento del usuario haciendo clic en los banners de las empresas de publicidad móvil Presage, Admob y Mopub. El malw...
Pese a que muchos de sus componentes están aún en las primeras fases de su desarrollo, se trata de una amenaza muy sofisticada. Los síntomas del malware no son visibles de inm...
Las víctimas reciben un email que contiene un enlace a lo que parece ser un documento online. El correo electrónico elude el filtro antispam aparentando ser la respuesta a una...
Aplicaciones de música, edición de fotos y fitness escondían malware que mostraba anuncios a pantalla completa e intentaba convencer al usuario de que instalase más aplicacion...
En marzo, la tecnología RTDMI de SonicWall identificó más de 83.000 eventos maliciosos únicos nunca antes vistos, de los cuales más de 67.000 fueron archivos PDF vinculados a ...
Este malware tiene un diseño modular y es capaz de robar credenciales de redes sociales y de banca online, así como de exfiltrar el historial de navegación y las cookies, obte...
Cryptoloot alcanzó la primera posición del ranking de amenazas a nivel mundial, seguido de Emotet y XMRig. En España, pese a que no se encuentra operativo desde primeros de ma...
Mientras que las variantes anteriores iban dirigidas a arquitecturas ARM y x86, las nuevas son capaces de infectar a una amplia variedad de dispositivos IoT que funcionan con ...
Durante el primer trimestre del año el 59% de todos los archivos maliciosos fueron detectados en documentos, frente al 41% del año pasado.
Formatos de televisión populares descargados de recursos ilegítimos pueden ser reemplazados por versiones con malware. Juego de Tronos, The Walking Dead y Arrow son las series...
La nueva variante del malware minero de Monero se está propagando en organizaciones de todo el mundo. El malware emplea herramientas de administración de TI legítimas, herrami...