La mayoría de estas aplicaciones, que funcionan en un segundo plano, contiene oculto el malware Coinhive. Aunque estas aplicaciones de minería han sido prohibidas en Google Pl...
Los investigadores observaron un aumento significativo en los ataques de Coinhive contra PC y los dispositivos que utilizan el navegador Safari, utilizado por dispositivos App...
Agente Tesla tiene la capacidad de robar la información de inicio de sesión del usuario de una serie de piezas importantes de software, como Google Chrome, Mozilla Firefox, Mi...
Con los criptomineros y exploit kits madurando, el ransomware protagonizando ataques constantes y sofisticados, y los troyanos bancarios experimentando un renacimiento, los ve...
Estas falsas actualizaciones, que han estado activas desde agosto, parecen legítimas. Instalan programas no deseados en sistemas Windows, como un minero de criptomonedas XMRig...
Una de cada 10 infecciones con USB se ha efectuado con malware criptominero, según un informe de Kaspersky lab. Aunque el alcance y el número de ataques son relativamente bajo...
La criptominería destronó al ransomware como la principal amenaza, representando el 35% del total, mientras que los intentos de phishing aumentaron más del 60%. El 75% de los ...
'Gazorp' es un programa generador de malware online y gratuito que se aloja en la Dark Web y que que informa de sus actualizaciones por Telegram. Se trata de un nuevo hallazgo...
Astaroth utilizó correos electrónicos de facturas falsas con archivos adjuntos .lnk que parecían provenir de servicios legítimos, bajo dominios cam. br. El troyano se dirigió ...
Kaspersky detectó un criptominero conocido desde 2014, cuya versión de 64 bits se espera que aumente un 16,42% entre 2017 y 2018. Estos resultados sugieren que la propagación ...
El grupo empleó recientemente un backdoor para acceder a los ministerios de exteriores de dos países europeos y a un importante contratista de defensa. Turla no muestra signos...
El grupo cibercriminal estaría usando un descargador llamado CobInt para infectar sistemas, hacer un reconocimiento de los mismos y posteriormente instalar malware adicional. ...