5 amenazas corporativas que NO son ransomware
Si bien el ransomware es una de las amenazas informáticas qué más preocupación genera a las empresas y organizaciones a nivel global, lejos está de ser la única.
Si bien el ransomware es una de las amenazas informáticas qué más preocupación genera a las empresas y organizaciones a nivel global, lejos está de ser la única.
En este post profundizaremos sobre el concepto de Adversarial Machine Learning y repasamos qué tipos de ataques adversarios dirigidos a los sistemas de aprendizaje automático y cómo mitigarlos.
Investigadores de ESET detectaron una versión actualizada de ArguePatch, el loader de malware utilizado en los ataques Industroyer2 y CaddyWiper
Una campaña que busca descargar el Troyano Mekotio apunta a usuarios de Chile a través de un correo que hace referencia a un turno para recibir una dosis extra de la vacuna conta la COVID-19.
En febrero solamente, más de 3400 usuarios en Argentina se infectaron con malware que roba información y más de 142 mil usuarios a nivel global.
Crypto clipping es una técnica cada vez más presente en distintas familias de malware que es utilizada para robar criptomonedas de las víctimas al reemplazar la dirección de la billetera de destino.
Cientos de computadoras en Ucrania fueron comprometidas pocas horas después de que una ola de ataques de DDoS dejara fuera de servicio varios sitios web de entidades ucranianas.
Investigadores detectaron una campaña que busca propagar RedLine Stealer, un popular malware que roba credenciales almacenadas en el navegador y que se distribuye como un falso instalador de actualización de Windows 11.
Comprometieron el sitio web de una estación de radio prodemocracia de Hong Kong para distribuir un exploit para Safari que instalaba malware para espionaje en los equipos Mac de los visitantes al sitio.
Analizamos una campaña de un actor de amenazas, al cual hemos denominado LuxPlague, que apunta a usuarios corporativos de Argentina para distribuir una variante del troyano de acceso remoto NjRAT para espiar.
Se denomina dropper a un tipo de troyano cuya función es descargar en el equipo víctima un malware que lleva embebido y cuyo payload generalmente se almacena cifrado.
Conozca qué es un ataque de Man-in-the-Middle, qué puede realizar un atacante y cómo protegerse.
Luego de la caída de Emotet a principios de 2021, el 14 de noviembre la botnet volvió a la actividad en campañas de malspam que contienen distintos tipos de adjuntos maliciosos o enlaces para su descarga.
Un downloader es una amenaza informática cuya única funcionalidad es descargar el malware principal en el equipo comprometido.
Un gusano informático, también conocido como “worm”, es un tipo de malware que tiene la capacidad de propagarse de forma automatizada para infectar la mayor cantidad de computadoras posible.
La popularidad de la serie de Netflix está siendo aprovechada por ciberdelincuentes que buscan distribuir el troyano Joker a través de aplicaciones que ofrecen fondos de pantalla de la serie.
Analizamos las principales características de WSHRAT, un troyano de acceso remoto (RAT) creado a partir del viejo malware Hworm que es utilizado activamente en campañas a nivel global.
Cibercriminales están distribuyendo malware para robar credenciales mediante enlaces en la descripción de videos en YouTube sobre cracks, criptomonedas, licencias, cheats para juegos, entre otros temas.
Investigadores de ESET alertan sobre una campaña maliciosa dirigida a Colombia que busca distribuir los troyanos de acceso remoto njRAT y AsyncRAT en los sistemas de las víctimas.
Adware es un software no deseado que despliega publicidad invasiva en la computadora o teléfono que puede incluso conducir a sitios maliciosos. Se distribuye a través de anuncios, aplicaciones dudosas o software gratuito, entre otras formas.