- 1. Wikileaks desvela el malware Archimedes
- (Blog)
- ... una LAN a través de redireccionar el tráfico web del navegador hacía servidores preparados para analizar posibles vulnerabilidades y atacarlas. Archimedes, una evolución de Fulcrum, es un malware ...
- Creado el 07 Mayo 2017
- 2. Detectados diferentes modelos de routers Cisco infectados con malware
- (Blog)
- Investigadores de FireEye han descubierto un ataque llevado a cabo en diversos países contra routers Cisco. Los atacantes reemplazaban la imagen IOS de los routers provocando que el malware se cargue en ...
- Creado el 15 Septiembre 2015
- 3. Careto (The Mask) el malware más avanzado hasta la fecha
- (Blog)
- Los investigadores de Kaspersky han desvelado las características de Careto (The Mask) un malware de origen posiblemente español y que ya se califica como el malware más sofisticado descubierto hasta la ...
- Creado el 11 Febrero 2014
- 4. El malware relacionado con Bitcoin se multiplica
- (Blog)
- En los últimos días están apareciendo diferentes variedades de malware centrados en Bitcoin, desde típicos troyanos preparados para vaciar nuestra cartera virtual a malware más elaborado para unir nuestro ...
- Creado el 10 Febrero 2014
- 5. Doble golpe al cibercrimen
- (Blog)
- Con un par de operaciones casi simultáneas en las últimas horas, diversos cuerpos policiales han conseguido asestar un importante golpe a las operaciones criminales detrás tanto del malware Emotet como ...
- Creado el 28 Enero 2021
- 6. [Cybertruco]Solucionando el error supR3HardenedWinReSpawn en Oracle VirtualBox
- (Blog)
- ... el error supR3HardenedWinReSpawn Vamos a ver algunas de las potenciales causas de este error y su solución, ya os adelanto que el primer caso es el que yo he sufrido. Protección antivirus/malware en ...
- Creado el 08 Diciembre 2020
- 7. BootHole, grave vulnerabilidad en el bootloader GRUB2
- (Blog)
- ... teniendo previamente acceso de administrador, reemplazar el gestor de arranque por un GRUB2 vulnerable y aprovechar la misma vulnerabilidad para ejecutar por ejemplo malware específicamente diseñado. Este ...
- Creado el 30 Julio 2020
- 8. Intel anuncia nuevas tecnologías para la detección de amenazas
- (Blog)
- ... de Intel para escanear y detectar ataques de malware en memoria, reduciendo el impacto como decíamos en el sistema ya que estos antivirus (que se adapten a esta tecnología) ya no tendrán que depender únicamente ...
- Creado el 19 Abril 2018
- 9. El minado de criptomonedas se cuela a través de un 0day en Telegram Desktop
- (Blog)
- Investigadores de Kaspersky han identificado un 0day en Telegram Desktop a través del cual ciberdelincuentes estaban ya distribuyendo y utilizando, entre otras variantes de malware, software de minado ...
- Creado el 14 Febrero 2018
- 10. Windows Defender Advanced Threat Protection llegará a Windows 7 y 8.1
- (Blog)
- ... sin olvidar la detección de malware en local, archivos que son rápidamente analizados y ejecutados en entornos sandbox para analizar su comportamiento y redundar en toda la red ATP lo descubierto. Con ...
- Creado el 13 Febrero 2018
- 11. Se detecta cryptojacking en anuncios de Youtube
- (Blog)
- ... la criptomoneda Monero. En la mayoría de los casos, estos anuncios maliciosos se acompañaban de anuncios gráficos de antivirus falsos que en caso de que la víctima lo descargara tendríamos otro malware ...
- Creado el 27 Enero 2018
- 12. El autor del ransomware Petya publica su clave maestra de desencriptado
- (Blog)
- ... mundo. La clave difundida a través de un archivo cifrado que fue rápidamente crackeado por investigadores de Malwarebytes, es válida como se ha confirmado ya desde diferentes fuentes. Aunque buena, esta ...
- Creado el 09 Julio 2017
- 13. Petya, diferente ransomware, mismas vulnerabilidades
- (Blog)
- ... muchos más recursos a estas tareas para minimizar al máximo estos tiempos. En el caso de este nuevo ataque el malware actúa principalmente en 2 fases. Fase 1 El vector de infección inicial es a través ...
- Creado el 28 Junio 2017
- 14. Filtrado masivo de Windows 10 builds y de código fuente
- (Blog)
- ... El problema con esta información extra en el código es que también supondrá una gran ayuda para ciberdelincuentes a la hora de crear malware contra Windows 10 ya que les ahorra el trabajo de averiguar ...
- Creado el 24 Junio 2017
- 15. Afectado por el ransomware Jaff? Kaspersky te ayuda a recuperar tus ficheros
- (Blog)
- ... ya había distribuido otros ransomware como Locky y otros malware como troyanos bancarios (Dridex), etc.. La infección ocurre cuando la víctima abre un fichero PDF adjunto en un email malicioso que a ...
- Creado el 15 Junio 2017
- 16. Descubierto por casualidad el kill-switch que también ayuda a frenar a WannaCrypt
- (Blog)
- Tras conocerse el ataque del ransomware WannaCrypt cientos de investigadores se pusieron manos a la obra para intentar frenar su propagación, uno de ellos, un británico con la cuenta de Twitter @MalwareTechBlog ...
- Creado el 13 Mayo 2017
- 17. [Cybertruco]Búsqueda y eliminación global de correos y contenido no deseado en Office 365 con Powershell
- (Blog)
- ... de emails, políticas anti-malware, la gestión de datos, incluyendo las políticas de archivo, retención, etc.. En el caso que nos ocupa hoy lo que nos interesa principalmente es la capacidad de investigación ...
- Creado el 18 Marzo 2017
- 18. [Cybertruco]Identificación y manipulación de Alternative Data Streams (ADS)
- (Blog)
- ... también para esconder y ejecutar malware en nuestro sistema, por lo que conviene conocer su funcionamiento. Muchos componentes en los sistemas operativos Windows reaccionan de manera diferente ante ...
- Creado el 01 Noviembre 2016
- 19. Dos ataques DDoS masivos dejan importantes servicios de Internet KO durante horas
- (Blog)
- ... en terceros países que han utilizado de nuevo como principal arma de ataque una botnet de dispositivos IoT Marai (el malware utilizado para comprometer y coordinar los dispositivos). Como comentábamos ...
- Creado el 22 Octubre 2016
- 20. El Internet de las cosas, los dispositivos IoT son el nuevo caladero de las botnets
- (Blog)
- ... las credenciales por defecto, ya no hablamos de actualizar el software o los firmware? Cada día miles de nuevos dispositivos pasan a formar parte de botnets, captados por malwares que escanean sin cesar ...
- Creado el 09 Octubre 2016