Su método favorito de infección es utilizar documentos maliciosos a través de una macro integrada y su principal malware es un RAT conocido como Crimson, que permite realizar ...
Casi la mitad de todas las acciones de los atacantes son idénticas a las actividades de los usuarios y administradores de red, lo que les permite obtener información para hace...
Una acción coordinada por las autoridades de cerca de 20 países se ha saldado con la caída de Sparks Group, que ha causado la pérdida de decenas de millones de dólares a los e...
El nuevo actor de amenazas distribuye troyanos de acceso remoto mediante el uso de la ingeniería social. Las campañas, que llegaron a superar los 2.000 mensajes en mayo, emple...
En su última campaña, el actor de amenazas ha mejorado su puerta trasera Bisonal, diseñada para activar silenciosamente varios programas, finalizar cualquier proceso y cargar ...
Noticias - El grupo APT HIDDEN COBRA estaría detrás de los ataques a grandes retailers - 08 JUL 2020
Los atacantes lograron tener acceso al código de la tienda de grandes minoristas como la cadena de moda Claire's. Todavía se desconoce cómo HIDDEN COBRA obtuvo acceso, pero lo...
Los investigadores de ESET encontraron cuatro cadenas de ejecución diferentes utilizadas por InvisiMole y elaboradas mediante una combinación de código malicioso, herramientas...
La Policía Nacional ha detenido en Madrid a un hacker de 16 años por realizar numerosos ciberataques a organismos públicos y entidades privadas. Llevaba actuando desde finales...
Este cibercriminal nigeriano de 25 años está especializado en la compra de bienes utilizando tarjetas de crédito robadas, así como lanzar ataques de phishing y malware, inclui...
Carlos Sanchiz, Manager de Arquitectura de Soluciones de Amazon Web Services, analiza en este artículo cómo empresas de todo el planeta han recurrido a hackers para poner a pr...
Está detrás de la operación AppleJeus, que se ha reactivado con novedades. Esta vez, Lazarus ha creado sitios web falsos relacionados con criptomonedas, que alojaban enlaces a...
La realidad hoy es que las amenazas son mayores que la protección, y el hacker siempre está dos pasos por delante. Esta visión de la fortaleza del hacker está respaldada por e...