El troyano hace que los equipos infectados operen como una botnet altamente centralizada. Ramnit cuenta con inyección Web y uso de comunicaciones cifradas con el centro de Com...
En la primera mitad de año, la proporción de malware de propósito único distribuido a través de botnets cayó significativamente en comparación con el semestre anterior. En cam...
En la operación Black, el malware Ramnit, que probablemente se distribuye mediante campañas de spam, es simplemente un malware de primera etapa, que abre el camino para un mal...
En el segundo trimestre de 2018, las botnets DDoS atacaron recursos online en 74 países. Los cibercriminales comenzaron a usar vulnerabilidades antiguas en sus ataques y tambi...
Para ello se ha valido de un solo exploit, utilizando una vulnerabilidad ampliamente conocida y parcheada que ya fue utilizada en otras botnets, como Mirai o Satori, y con el ...
Este informe investiga los ataques diarios que pasan furtivamente por los sensores y causan estragos en los sitios web. Se basa en datos de 2017 recopilados de la red global d...
La estructura del código en sí es muy compleja. Es un malware de subprocesos múltiples en el que cada subproceso se encarga de implementar diferentes capacidades del malware. ...
En los últimos meses los ciberdelincuentes han evolucionado sus técnicas y han cambiado los objetivos a los que se dirigen. Según Check Point, con sus esfuerzos centrados en l...
Hay medio millón de routers comprometidos en más de 54 países debido a VPNFilter, el malware descubierto por Cisco Talos, la división de inteligencia de ciberseguridad de Cisc...
La nueva versión aprovecha dos nuevas vulnerabilidades para permitir que el malware comprometa más modelos de cámaras IPTV. Además de las vulnerabilidades, el bot también pued...
Los ingresos procedentes de soluciones de detección de botnets crecerán en los próximos años a un ritmo superior al 42,4%, lo que situará su cifra de negocio en 1.190 millones...
El ataque DDoS más largo registrado en el primer trimestre duró 297 horas. Asimismo, dicho período estuvo marcado por la amplificación de los ataques empleando servidores Memc...