La nueva variante, detectada por la división de inteligencia de amenazas de Check Point, ha robado casi 500.000 dólares en criptodivisas a miles de víctimas, la mayoría de las...
No es de extrañar que Trickbot y su infraestructura estén siendo utilizados para desplegar el recién resurgido Emotet. De momento no se han detectado campañas masivas de spam,...
El malware utiliza el truco simple de secuestrar la función de copiar y pegar en máquinas infectadas para redirigir los pagos de criptomonedas Bitcoin, Ethereum y Dogecoin a l...
Un análisis de Barracuda concluye que los bots maliciosos constituyeron casi el 40% de todo el tráfico de Internet. Las aplicaciones de comercio electrónico y los portales de ...
Las aplicaciones de comercio electrónico y los portales de inicio de sesión son los objetivos más comunes de los bots persistentes avanzados. Norteamérica representa el 67% de...
Ha sido el primer gran torneo internacional en el que, gracias a la COVID-19, han desaparecido fuentes de ingresos típicas, como la reventa de entradas. Como resultado, los op...
La botnet busca explotar vulnerabilidades conocidas en dispositivos D-Link, Netgear y SonicWall, y fallos recién descubiertos en dispositivos IoT desconocidos. Tras la explota...
Los ciberatacantes que operan detrás del malware obtienen ingresos gracias al cryptojacking. Sin embargo, en una siguiente fase, DreamBus hace que los servidores infectados pa...
En la operación llevada a cabo en el marco de la Plataforma Multidisciplinar Europea contra las Amenazas Criminales (EMPACT), autoridades policiales y judiciales coordinadas p...
En una operación conjunta de las autoridades de ocho países europeos, junto con la Europol y la agencia Eurojust, la policía ha desmantelado la infraestructura de Emotet, una ...
Después de una pausa de casi dos meses, la botnet ha regresado con cargas útiles actualizadas y una campaña que alcanza los 100.000 objetivos por día. En esta nueva campaña in...
Bitdefender ha determinado que el objetivo principal de la botnet es convertir los dispositivos infectados en proxies como parte de un plan con fines lucrativos. Su infraestru...