Las macros acaparan el 45% de todos los mecanismos de entrega de malware detectados en agosto, seguidos de la vulnerabilidad de corrupción de memoria de Microsoft Office, con ...
Al no desplegar su ejecutable en un entorno de máquina virtual, DanaBot es aún más difícil de detectar con las herramientas de seguridad básicas. Además, el troyano se dirige ...
En el índice de amenazas del mes de agosto de Check Point destaca el aumento significativo de los ataques de Ramnit, que se ha colocado en el puesto número seis del ranking y ...
El entorno de amenazas está cambiando drásticamente: 9 de las 10 cepas de malware más frecuentemente identificadas del año pasado ya no se han visto en la primera mitad de 201...
La última versión agrega un nuevo truco para evadir los sandboxes: la inyección de código sigilosa a través de documentos de Microsoft Word habilitados para macro. Además, una...
Como parte de una campaña de ataque que utiliza correos electrónicos maliciosos, los investigadores descubrieron un nuevo programa de descarga, denominado AdvisorsBot, el cual...
El troyano hace que los equipos infectados operen como una botnet altamente centralizada. Ramnit cuenta con inyección Web y uso de comunicaciones cifradas con el centro de Com...
Investigadores de Kaspersky observaron un ataque contra un servicio de intercambio de criptomonedas, en el que un troyano se extendió a través de máquinas Windows y MacOS para...
Seis importantes entidades se han visto afectadas por este malware, que se propaga en campañas de spam, y que intercambia el número de cuenta de la víctima directamente por el...
En la primera mitad de año, la proporción de malware de propósito único distribuido a través de botnets cayó significativamente en comparación con el semestre anterior. En cam...
Check Point ha alertado recientemente del uso de la publicidad online para propagar malware a millones de usuarios de Internet en todo el mundo. A raíz de una campaña que afec...
Triout es el framework de un malware que añade capacidades de grabación de llamadas, monitorización de mensajes, captura de vídeos, fotos y localización a aplicaciones legítim...