Category: Malware
-
TeamTNT se dirige hacia Kubernetes, Casi 50,000 IPs Comprometidas en Ataque Similar a un Gusano
Hemos encontrado y confirmado alrededor de 50,000 IPs comprometidas por el ataque perpetrado por TeamTNT a lo largo de múltiples clusters. Varias IPs fueron explotadas repetidamente durante el marco de tiempo del episodio, el cual ocurrió entre marzo y mayo. Kubernetes es la plataforma de orquestación de containers más ampliamente adaptada para la automatización del despliegue, escalamiento y administración de aplicaciones contenerizadas. Desafortunadamente, como cualquier…
-
Historia en Desarrollo: COVID-19 Utilizado en Campañas Maliciosas
24 de abril de 2020 Última actualización el 24 de abril de 2020. Publicado originalmente el 6 de marzo de 2020. Título anterior: Coronavirus Utilizado en Spam, Archivos de Malware y Dominios Maliciosos [hr toptext=”” size=”” custom_size=”2″ hide_mobile_hr=”false”] COVID-19 está siendo utilizado en una variedad de campañas maliciosas incluyendo spam de correo electrónico, BEC,…
-
Cómo mantenerse seguro mientras los fraudes en línea usan el tema del Coronavirus
Es un momento difícil para muchos ciudadanos alrededor del mundo. Pero desafortunadamente es en eventos globales extraordinarios como este, que los cibercriminales aprovechan para potenciar el éxito de sus planes. Conozca cómo mantenerse seguro mientras los fraudes en línea usan el tema del Coronavirus.
-
“Proyecto RAT”, una campaña de SPAM dirigida a entidades colombianas a través del servicio de correo electrónico YOPmail
Por Jaromir Horejsi and Daniel Lunghi (Investigadores de amenazas) Observamos una campaña reciente la cual está dirigida principalmente a instituciones financieras y organizaciones gubernamentales en la región de América del Sur y particularmente en Colombia. En esta publicación cubriremos todas las actividades que observamos, las herramientas de acceso remoto (RAT) utilizadas, las técnicas y procedimientos…
-
La API de control de Docker y la comunidad de imágenes expuestas para entregar un software malicioso de criptomoneda
Por Alfredo Oliveira (Investigador principal de amenazas) A través del análisis de los contenedores de datos de los honeypots que hemos configurado para monitorear las amenazas, hemos descubierto actividades notables de mineros de criptomonedas no deseados o no autorizados que se implementan como contenedores fraudulentos utilizando una imagen contribuida por la comunidad en el Docker…
-
Ocultar y crear secuencias de comandos: URL maliciosas insertadas dentro de los videos incrustados en los documentos de Office
Por: Michael Villanueva and Toshiyuki Iwata (Threats Analysts) A fines de octubre de 2018, los investigadores de seguridad de Cymulate mostraron una prueba de concepto (PoC) que arrojaba un error lógico que permitía a los piratas informáticos abusar de la función de video en línea de Microsoft Office para entregar un malware. De hecho, identificamos…
-
Malware en la era del IoT
Ahora que los proveedores de tecnología están brindando conectividad a toda una serie de diferentes artículos y dispositivos, toda la fuerza de Internet de las Cosas comienza a ser sentida tanto por las empresas como por los consumidores. Desde artículos simples como routers domésticos hasta sistemas más complejos, de machine-to-machine; el IoT es un concepto…
-
Nueva variante de KillDisk ataca nuevamente a las organizaciones financieras en Latinoamérica
En enero, vimos una variante del malware disk-wiping KillDisk que borraba discos y que atacó a varias instituciones financieras en América Latina. Uno de estos ataques estaba relacionado con un robo frustrado en el sistema de la organización conectado a la red de la Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales (SWIFT). En mayo pasado,…
-
Las Máquinas son Atacadas: El lucrativo negocio del malware desarrollado para cajeros automáticos
Trend Micro y el Centro Europeo de Crimen Informático (EC3) dieron a conocer un reporte sobre el mundo del malware diseñado para atacar a los cajeros automáticos (ATM). Éste se agrega al reporte de 2016 que se liberó exclusivamente para las instituciones financieras y agencias de seguridad de todo el mundo. El reporte analiza a…
-
Conozca JS_POWMET, un malware totalmente fileless
Por Michael Villanueva Debido a que los criminales informáticos están comenzando a lanzar ataques sin dejar rastro, el malware que no utiliza archivos, como el reciente ransomware SOREBRECT, se convertirá en un método de ataque bastante común. Sin embargo, mucho de este malware no contiene archivos cuando entra al sistema de un usuario, y eventualmente…