Logotipo de Zephyrnet

Etiqueta: las noticias del hacker

El código del chatbot Grok-1 se libera

Como prometió, Elon Musk lanzó el modelo detrás del chatbot xAI, Grok-1. Lanzado bajo la licencia Apache 2.0, el modelo base pesa y red...

Top News

Los piratas informáticos comienzan a armar la reflexión de la caja intermedia de TCP para los ataques DDoS amplificados

Los ataques de denegación de servicio distribuido (DDoS) que aprovechan una nueva técnica de amplificación llamada TCP Middlebox Reflection se han detectado por primera vez en la naturaleza, seis meses después de que se presentara en teoría el nuevo mecanismo de ataque. "El ataque […] abusa de firewalls vulnerables y sistemas de filtrado de contenido para reflejar y amplificar el tráfico TCP a una máquina víctima, creando un poderoso DDoS

Putin advierte a la infraestructura crítica rusa que se prepare para posibles ataques cibernéticos

El gobierno ruso advirtió el jueves sobre ataques cibernéticos dirigidos a operadores de infraestructura crítica nacionales, cuando la invasión total de Ucrania por parte del país entra en el segundo día. Además de advertir sobre la "amenaza de un aumento en la intensidad de los ataques informáticos", el Centro Nacional de Coordinación y Respuesta a Incidentes Informáticos de Rusia dijo que los "ataques pueden estar dirigidos a interrumpir

Notorious TrickBot Malware Gang cierra su infraestructura de botnet

La plataforma modular de software contra el crimen de Windows conocida como TrickBot cerró formalmente su infraestructura el jueves después de que surgieron informes de su inminente retiro en medio de una pausa en su actividad durante casi dos meses, lo que marcó el final de una de las campañas de malware más persistentes de los últimos años. "TrickBot se ha ido... Es oficial ahora a partir del jueves 24 de febrero de 2022. Nos vemos pronto... o no", dijo AdvIntel.

Es probable que TrickBot Gang cambie las operaciones para cambiar a un nuevo malware

TrickBot, la infame solución Crimeware-as-a-Service (CaaS) de Windows que es utilizada por una variedad de actores de amenazas para entregar cargas útiles de próxima etapa como ransomware, parece estar experimentando una especie de transición, sin que se registre ninguna actividad nueva desde el principio del año. La pausa en las campañas de malware se debe "parcialmente a un gran cambio de los operadores de Trickbot, incluido el trabajo con los operadores

Los investigadores vinculan los ataques de malware de ShadowPad con el Ministerio chino y el EPL

Los investigadores de seguridad cibernética han detallado el funcionamiento interno de ShadowPad, una puerta trasera sofisticada y modular que ha sido adoptada por un número creciente de grupos de amenazas chinos en los últimos años, al mismo tiempo que la vinculan con las agencias de inteligencia civil y militar del país. "ShadowPad se descifra en la memoria usando un algoritmo de descifrado personalizado", dijeron investigadores de Secureworks en un informe.

Los expertos advierten sobre un grupo de piratería dirigido a los sectores de aviación y defensa

Las entidades de las industrias de aviación, aeroespacial, transporte, fabricación y defensa han sido blanco de un grupo de amenazas persistentes desde al menos 2017 como parte de una serie de campañas de spear-phishing montadas para distribuir una variedad de troyanos de acceso remoto (RAT) en sitios comprometidos. sistemas El uso de malware básico como AsyncRAT y NetWire, entre otros, ha llevado a la firma de seguridad empresarial

La botnet FritzFrog P2P ataca los sectores de salud, educación y gobierno

Una botnet peer-to-peer Golang ha resurgido después de más de un año para comprometer servidores pertenecientes a entidades de los sectores de salud, educación y gobierno en un lapso de un mes, infectando un total de 1,500 hosts. Apodado FritzFrog, "el botnet descentralizado apunta a cualquier dispositivo que expone un servidor SSH (instancias en la nube, servidores de centros de datos, enrutadores, etc.) y es capaz de ejecutar

Hackers iraníes utilizan la nueva puerta trasera de Marlin en la campaña de espionaje 'Out to Sea'

Un grupo de amenazas persistentes avanzadas (APT) con vínculos con Irán actualizó su conjunto de herramientas de malware para incluir una nueva puerta trasera denominada Marlin como parte de una campaña de espionaje de larga duración que comenzó en abril de 2018. La empresa de ciberseguridad eslovaca ESET atribuyó los ataques, cuyo nombre en código es "Out to Sea", a un actor de amenazas llamado OilRig (también conocido como APT34), mientras que también conecta de manera concluyente sus actividades a un segundo

Los piratas informáticos rusos de APT utilizaron señuelos de COVID-19 para atacar a diplomáticos europeos

El actor de amenazas vinculado a Rusia conocido como APT29 apuntó a las misiones diplomáticas europeas y los Ministerios de Relaciones Exteriores como parte de una serie de campañas de phishing lanzadas montadas en octubre y noviembre de 2021. Según el Informe de amenazas T3 2021 de ESET compartido con The Hacker News, las intrusiones allanó el camino para la implementación de Cobalt Strike Beacon en sistemas comprometidos, seguido del aprovechamiento de la

Varias familias de malware utilizan el servicio de pago por instalación para ampliar sus objetivos

Un examen detallado de un servicio de malware de pago por instalación (PPI) llamado PrivateLoader ha revelado su papel crucial en la entrega de una variedad de malware como SmokeLoader, RedLine Stealer, Vidar, Raccoon y GCleaner desde al menos mayo de 2021. son programas maliciosos que se utilizan para cargar ejecutables adicionales en la máquina infectada. Con servicios de malware PPI como PrivateLoader,

El malware SolarMarker utiliza técnicas novedosas para persistir en los sistemas pirateados

En una señal de que los actores de amenazas cambian continuamente de táctica y actualizan sus medidas defensivas, se descubrió que los operadores del ladrón de información y la puerta trasera SolarMarker aprovechan los trucos sigilosos del Registro de Windows para establecer una persistencia a largo plazo en los sistemas comprometidos. La firma de ciberseguridad Sophos, que detectó el nuevo comportamiento, dijo que los implantes de acceso remoto aún se están detectando.

Los piratas informáticos explotaron la falla de MSHTML para espiar objetivos gubernamentales y de defensa

Investigadores de seguridad cibernética revelaron el martes una campaña de espionaje de varias etapas dirigida a funcionarios gubernamentales de alto rango que supervisan la política de seguridad nacional y personas en la industria de defensa en Asia occidental. El ataque es único ya que aprovecha Microsoft OneDrive como un servidor de comando y control (C2) y se divide en hasta seis etapas para permanecer lo más oculto posible, Trellix

Información más reciente

punto_img
punto_img