Un análisis de Barracuda concluye que los bots maliciosos constituyeron casi el 40% de todo el tráfico de Internet. Las aplicaciones de comercio electrónico y los portales de ...
Las aplicaciones de comercio electrónico y los portales de inicio de sesión son los objetivos más comunes de los bots persistentes avanzados. Norteamérica representa el 67% de...
Ha sido el primer gran torneo internacional en el que, gracias a la COVID-19, han desaparecido fuentes de ingresos típicas, como la reventa de entradas. Como resultado, los op...
La botnet busca explotar vulnerabilidades conocidas en dispositivos D-Link, Netgear y SonicWall, y fallos recién descubiertos en dispositivos IoT desconocidos. Tras la explota...
Los ciberatacantes que operan detrás del malware obtienen ingresos gracias al cryptojacking. Sin embargo, en una siguiente fase, DreamBus hace que los servidores infectados pa...
En la operación llevada a cabo en el marco de la Plataforma Multidisciplinar Europea contra las Amenazas Criminales (EMPACT), autoridades policiales y judiciales coordinadas p...
En una operación conjunta de las autoridades de ocho países europeos, junto con la Europol y la agencia Eurojust, la policía ha desmantelado la infraestructura de Emotet, una ...
Después de una pausa de casi dos meses, la botnet ha regresado con cargas útiles actualizadas y una campaña que alcanza los 100.000 objetivos por día. En esta nueva campaña in...
Bitdefender ha determinado que el objetivo principal de la botnet es convertir los dispositivos infectados en proxies como parte de un plan con fines lucrativos. Su infraestru...
La colaboración internacional ha hecho posible la desactivación de Trickbot, botnet que ha afectado a más de un millón de ordenadores en todo el mundo. En la operación global ...
Si bien la botnet que está construyendo este malware aún no tiene una funcionalidad clara, les da a los operadores una puerta trasera a los dispositivos infectados para que lu...
Es una botnet peer-to-peer (P2P) que se propaga a los dispositivos de IoT mediante el uso de exploits conocidos y contraseñas Telnet débiles, que indican que los routers son e...