24 de abril de 2020 Última actualización el 24 de abril de 2020. Publicado originalmente el 6 de marzo de 2020. Título anterior: Coronavirus Utilizado en Spam, Archivos de Malware y Dominios Maliciosos COVID-19 está siendo utilizado en una variedad de campañas maliciosas incluyendo spam de correo electrónico, BEC, malware, ransomware y dominios maliciosos….
Conozca másEs un momento difícil para muchos ciudadanos alrededor del mundo. Pero desafortunadamente es en eventos globales extraordinarios como este, que los cibercriminales aprovechan para potenciar el éxito de sus planes. Conozca cómo mantenerse seguro mientras los fraudes en línea usan el tema del Coronavirus.
Conozca másPor Jaromir Horejsi and Daniel Lunghi (Investigadores de amenazas) Observamos una campaña reciente la cual está dirigida principalmente a instituciones financieras y organizaciones gubernamentales en la región de América del Sur y particularmente en Colombia. En esta publicación cubriremos todas las actividades que observamos, las herramientas de acceso remoto (RAT) utilizadas, las técnicas y procedimientos…
Conozca másPor Alfredo Oliveira (Investigador principal de amenazas) A través del análisis de los contenedores de datos de los honeypots que hemos configurado para monitorear las amenazas, hemos descubierto actividades notables de mineros de criptomonedas no deseados o no autorizados que se implementan como contenedores fraudulentos utilizando una imagen contribuida por la comunidad en el Docker…
Conozca másPor: Michael Villanueva and Toshiyuki Iwata (Threats Analysts) A fines de octubre de 2018, los investigadores de seguridad de Cymulate mostraron una prueba de concepto (PoC) que arrojaba un error lógico que permitía a los piratas informáticos abusar de la función de video en línea de Microsoft Office para entregar un malware. De hecho, identificamos…
Conozca másAhora que los proveedores de tecnología están brindando conectividad a toda una serie de diferentes artículos y dispositivos, toda la fuerza de Internet de las Cosas comienza a ser sentida tanto por las empresas como por los consumidores. Desde artículos simples como routers domésticos hasta sistemas más complejos, de machine-to-machine; el IoT es un concepto…
Conozca másEn enero, vimos una variante del malware disk-wiping KillDisk que borraba discos y que atacó a varias instituciones financieras en América Latina. Uno de estos ataques estaba relacionado con un robo frustrado en el sistema de la organización conectado a la red de la Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales (SWIFT). En mayo pasado,…
Conozca másTrend Micro y el Centro Europeo de Crimen Informático (EC3) dieron a conocer un reporte sobre el mundo del malware diseñado para atacar a los cajeros automáticos (ATM). Éste se agrega al reporte de 2016 que se liberó exclusivamente para las instituciones financieras y agencias de seguridad de todo el mundo. El reporte analiza a…
Conozca másPor Michael Villanueva Debido a que los criminales informáticos están comenzando a lanzar ataques sin dejar rastro, el malware que no utiliza archivos, como el reciente ransomware SOREBRECT, se convertirá en un método de ataque bastante común. Sin embargo, mucho de este malware no contiene archivos cuando entra al sistema de un usuario, y eventualmente…
Conozca más