La última versión agrega un nuevo truco para evadir los sandboxes: la inyección de código sigilosa a través de documentos de Microsoft Word habilitados para macro. Además, una...
El troyano hace que los equipos infectados operen como una botnet altamente centralizada. Ramnit cuenta con inyección Web y uso de comunicaciones cifradas con el centro de Com...
Seis importantes entidades se han visto afectadas por este malware, que se propaga en campañas de spam, y que intercambia el número de cuenta de la víctima directamente por el...
Según los expertos de Kaspersky Lab, durante el segundo trimestre del año los troyanos de banca móvil han experimentado un crecimiento tres veces superior al del primer trimes...
Investigadores detectan una alianza entre Trickbot y IcedID, dos troyanos bancarios que no sólo se ayudan en la distribución mutua, sino que copian habilidades.
El troyano ha utilizado código abierto de terceros para configurar lo que los investigadores han descrito como un "ecosistema de módulos". Esto hace que la detección mediante ...
La última variante ha incorporado una nueva característica de comando y control diseñada para trabajar con la red anónima de Tor. Los investigadores han observado cuatro campa...
Los investigadores descubrieron en la tienda oficial de Google descargadores de malware disfrazados de varias aplicaciones de aspecto benigno, que recuperan troyanos de banca ...
Pese a que los criptomineros siguen siendo las amenazas más populares, los troyanos bancarios han crecido un 50%. Concretamente, Dorkbot, un troyano bancario que roba informac...
El troyano funciona con el mismo servidor C&C que el troyano bancario LokiBot, lo que sugiere que es una actualización del malware o ha sido desarrollado por el mismo actor. M...
El malware, una variante de Zeus, está detrás de tres campañas activas, de las que el 64% de los objetivos fueron servicios financieros, mientras que los sitios web de interca...
La nueva variante de SynAck utiliza la técnica Doppelgänging, que implica una inyección de código sin archivos que aprovecha una función de Windows, permitiendo a los atacante...