El malware se vale del escáner TCP WinEggDrop para buscar nuevos hosts y propagarse. Para infectar a la víctima utiliza la herramienta "ZombieBoyTools", que aprovecha los expl...
Los ataques de robo de datos representan la mayor proporción del total. En particular, los hackers buscan información personal y credenciales de cuentas, que planean usar en f...
Los investigadores descubrieron en la tienda oficial de Google descargadores de malware disfrazados de varias aplicaciones de aspecto benigno, que recuperan troyanos de banca ...
Investigadores de ESET identificaron dos familias de malware diferentes que utilizaron el certificado legítimo durante algún tiempo: Plead, un backdoor controlado remotamente,...
Como la mayoría de programas maliciosos, Wellmess se comunica con su servidor de comando y control y descarga comandos para llevar a cabo una serie de acciones. Puede descarga...
La app, aparentemente legítima, podía descargarse de Google Play y utilizarse para mostrar en tiempo real los resultados de los partidos. Tras ella se escondía el malware que ...
Pese a que los criptomineros siguen siendo las amenazas más populares, los troyanos bancarios han crecido un 50%. Concretamente, Dorkbot, un troyano bancario que roba informac...
El origen de la infección está en varías guías en canales de Youtube, que ofrecían supuestos hacks que permitirían a los jugadores de Fortnite hacer trampas y obtener ventajas...
Se trata de una variante de ransomware que ha sido rediseñada para permitir a los atacantes extorsionar a las víctimas mediante un encriptador o secuestrar los ciclos de la CP...
Se trata de un tipo de malware muy silencioso para los usuarios, por lo que muchos hogares podrán estar minando criptomonedas sin saberlo. Para evitar ser víctimas de este cib...
El malware sin archivos aprovecha exploits para ejecutar comandos maliciosos o scripts directamente desde la memoria utilizando herramientas legítimas del sistema como Windows...
Al igual que Submelius, el nuevo ataque persigue hacerse con las credenciales de Facebook de sus víctimas y aprovecharlas para seguir propagándose por sus contactos. Los autor...