Logotipo de Zephyrnet

Etiqueta: troyano de acceso remoto

El aumento del fraude en dispositivos (ODF) en 2024 y por qué debería importarle | Startups de la UE

El fraude en el dispositivo es el tema número uno que debería mantenerte despierto si tienes un negocio digital. Una amenaza creciente que...

Top News

Grupo de amenazas utiliza tácticas poco comunes de transferencia de datos en la nueva campaña RemcosRAT

Un actor de amenazas conocido por atacar repetidamente a organizaciones en Ucrania con la herramienta de control y vigilancia remota RemcosRAT está de vuelta, esto...

La nueva campaña RemcosRAT utiliza una táctica de transferencia de datos poco común, vinculada a un grupo de amenazas

La nueva campaña RemcosRAT utiliza una táctica de transferencia de datos poco común, vinculada a un grupo de amenazas En el panorama en constante evolución de las amenazas cibernéticas, una nueva campaña que utiliza un poco común...

Actor vinculado a China aprovecha la puerta trasera de Linux en una contundente campaña de espionaje

"Earth Lusca", un actor de ciberespionaje vinculado a China que ha estado apuntando activamente a organizaciones gubernamentales en Asia, América Latina y otras regiones desde al menos 2021...

Campaña de malware de Stealthy Agent Tesla disfrazada detrás de documentos fiscales falsos

La mayoría de las amenazas modernas están evolucionando y ahora pueden transformarse y adaptarse a ataques cibernéticos graves capaces de violar las organizaciones más seguras. Uno de tales...

El informe de Nozomi Labs revela un aumento en las amenazas de seguridad de OT e IoT

El último informe de seguridad de OT e IoT de Nozomi Networks Labs: Desempaquetando el panorama de amenazas con datos de telemetría únicos, actividad de malware y alertas sobre...

Cómo una aplicación inocua se transformó en un troyano – Semana en seguridad con Tony Anscombe | WeLiveSecurity

La investigación de ESET descubre una aplicación de Android que inicialmente no tenía funciones dañinas, pero meses después se convirtió en una herramienta de espionaje Esta semana,...

Puede que no le importe de dónde descarga el software, pero el malware sí | WeLiveSecurity

¿Por qué la gente todavía descarga archivos de lugares incompletos y, como resultado, se ve comprometida? Uno de los consejos...

APT de Corea del Norte evita el bloqueo de macros con el cambio de LNK

El grupo de amenazas APT37 de Corea del Norte está proporcionando nueva evidencia de cómo los adversarios han pasado a usar LNK, o archivos de acceso directo, para distribuir cargas maliciosas...

Infoblox descubre el kit de herramientas de malware de DNS e insta a las empresas a bloquear dominios maliciosos

SANTA CLARA, California, 20 de abril de 2023 /PRNewswire/ -- Infoblox Inc., la empresa que ofrece una plataforma de red y seguridad simplificada y habilitada para la nube para mejorar el rendimiento y la protección,...

El clúster 'DeathNote' de Lazarus Group gira hacia el sector de defensa

Una operación dentro del notorio Grupo Lazarus de Corea del Norte que inicialmente se centró únicamente en ataques de minería de monedas ha comenzado a apuntar a organizaciones del sector de defensa en todo el mundo. El...

Hiatus Campaign infecta enrutadores DrayTek para ciberespionaje y control de proxy

Se ha descubierto una campaña de espionaje cibernético que presenta malware novedoso, dirigido a enrutadores DrayTek en empresas medianas de todo el mundo. A diferencia de la mayoría de los esfuerzos de software espía, esta campaña, denominada "Hiatus" por...

Remcos RAT Spyware se escabulle en las máquinas a través de servidores en la nube

Una campaña de phishing dirigida a organizaciones en Europa del Este está aprovechando una antigua técnica de omisión del Control de cuentas de usuario (UAC) de Windows para eliminar el control remoto Remcos...

Información más reciente

punto_img
punto_img