Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode

Tags : Malware

RAT móvil, dirigido a dispositivos Android distribuido por Triangulum

Los investigadores de ciberseguridad han expuesto las operaciones de un proveedor de malware de Android que se asoció con un segundo actor de amenazas para comercializar y vender un troyano de acceso remoto (RAT) capaz de tomar el control del dispositivo y exfiltrar fotos, ubicaciones, contactos y mensajes de aplicaciones populares como Mensajes de Facebook, […]Leer Más

Ladrón de credenciales basado en AutoHotkey dirigido a usuarios bancarios

Se ha descubierto que los actores de amenazas distribuyen un nuevo ladrón de credenciales escrito en lenguaje de scripting AutoHotkey (AHK) como parte de una campaña en curso que comenzó a principios de 2020.   Los clientes de instituciones financieras en EE. UU. Y Canadá se encuentran entre los principales objetivos de la exfiltración de […]Leer Más

Extraen datos de ordenadores a través de señales Wi-Fi con

En una investigación de seguridad, se ha descubierto que se pueden extraer datos confidenciales de ordenadores vía Wi-Fi. El ataque ha sido denominado como AIR-FI. Gracias a esta nueva técnica, se aprovechan las señales Wi-Fi como un canal encubierto, y sorprendentemente no necesita la presencia de hardware Wi-Fi en los sistemas objetivo. Vamos a explicar […]Leer Más

Campaña de malware está bombardeando los principales navegadores

Muchas de las principales amenazas de seguridad informática llegan a través del navegador. A fin de cuentas es la herramienta que utilizamos para entrar en sitios web, servicios y plataformas de todo tipo en la red. Hoy nos hacemos eco de una nueva campaña de malware que ataca cuatro de los principales navegadores a nivel […]Leer Más

Facebook rastrea a piratas informáticos APT32 OceanLotus a una empresa

Investigadores de ciberseguridad de Facebook vincularon formalmente hoy las actividades de un actor de amenazas vietnamita con una empresa de TI en el país después de que el grupo fuera descubierto abusando de su plataforma para piratear las cuentas de las personas y distribuir malware. Rastreados como APT32 (o Bismuth, OceanLotus y Cobalt Kitty), los […]Leer Más

Varias redes de bots explotan un error crítico de Oracle

Varias botnets apuntan a miles de servidores Oracle WebLogic expuestos públicamente y aún sin parches para implementar mineros criptográficos y robar información confidencial de sistemas infectados. Los ataques apuntan a una vulnerabilidad de WebLogic Server recientemente parcheada, que fue lanzada por Oracle como parte de su Actualización de parche crítico de octubre de 2020 y, […]Leer Más

Botnet de shell inverso Gitpaste-12 se propaga a través de

Un gusano y una botnet recientemente descubiertos llamado Gitpaste-12 vive en GitHub y también usa Pastebin para alojar código malicioso. El malware avanzado viene equipado con caparazón inverso y capacidades de minería criptográfica y explota más de 12 vulnerabilidades conocidas, de ahí el apodo. Se propaga a través de GitHub, ataca de 12 formas diferentes Gitpaste-12 fue […]Leer Más

Guía para actualizar Google Chrome ante la amenaza de nuevos

Google ha reportado tres fallos que pueden ofrecer acceso remoto a los hackers. Será mejor que actualices las versiones de Chrome para PC y Android para evitar varios fallos de seguridad. Sucede que Google ha detectado tres vulnerabilidades susceptibles a ataques de día cero, es decir, fallos de seguridad que los hackers aprovechan antes del lanzamiento de un software. El primer […]Leer Más

Operación Earth Kitsune

Los investigadores de ciberseguridad han revelado detalles sobre un nuevo ataque dirigido a la diáspora coreana que explota vulnerabilidades en navegadores web como Google Chrome e Internet Explorer para implementar malware con fines de espionaje. Denominada ” Operation Earth Kitsune ” por Trend Micro, la campaña implica el uso de malware SLUB (para SLack y […]Leer Más

Módulo de ancla de TrickBot activo en Linux

Los esfuerzos para interrumpir TrickBot pueden haber cerrado la mayor parte de su infraestructura crítica, pero los operadores detrás del notorio malware no están inactivos. Según los nuevos hallazgos compartidos por la firma de ciberseguridad Netscout , los autores de TrickBot han trasladado partes de su código a Linux en un intento por ampliar el […]Leer Más

Click to listen highlighted text!