En respuesta a la creciente amenaza de ataques de malware, el equipo de Microsoft Project ha tomado medidas rápidamente deshabilitando el protocolo ms-appinstaller, del que tanto se abusa...
Microsoft detalló el miércoles una técnica no descubierta previamente puesta en uso por el malware TrickBot que implica el uso de dispositivos de Internet de las cosas (IoT) comprometidos como intermediarios para establecer comunicaciones con los servidores de comando y control (C2). "Al usar enrutadores MikroTik como servidores proxy para sus servidores C2 y redirigir el tráfico a través de puertos no estándar, TrickBot agrega
El descifrador filtrado por ContiLeaks no funcionará con víctimas recientes. A Conti no podría importarle menos: todavía funciona bien. Aún así, el vertedero es un ramo de inteligencia.
Dado que la pandemia de COVID-19 continúa impactando, y tal vez cambiando permanentemente, la forma en que trabajamos, los ciberdelincuentes nuevamente aprovecharon la distracción en nuevas oleadas de ciberataques. En el transcurso de 2021, vimos un aumento en los enfoques de ataques múltiples; algunos viejos, algunos nuevos. El phishing y el ransomware continuaron creciendo con respecto a años anteriores, como se esperaba, mientras que nuevos ataques a las cadenas de suministro y
Días después de que el grupo de ransomware Conti transmitiera un mensaje pro-ruso en el que prometía su lealtad a la invasión de Ucrania en curso por parte de Vladimir Putin, un miembro descontento del cartel filtró los chats internos del sindicato. Se dice que el volcado de archivos, publicado por el grupo de investigación de malware VX-Underground, contiene 13 meses de registros de chat entre afiliados y administradores de sitios afiliados a Rusia.
Incluso cuando la infraestructura de TrickBot cerró, los operadores del malware continúan refinando y reestructurando su arsenal para llevar a cabo ataques que culminaron en la implementación del ransomware Conti. IBM Security X-Force, que descubrió la versión renovada de la puerta trasera AnchorDNS de la banda criminal, denominó AnchorMail a la nueva variante mejorada. AnchorMail "utiliza un correo electrónico [
Una de las amenazas más peligrosas e infames está de regreso. En enero de 2021, los funcionarios mundiales eliminaron la red de bots. La policía envió una actualización destructiva a los ejecutables de Emotet. Y parecía el final de la historia del troyano. Pero el malware nunca dejó de sorprender. Noviembre de 2021, se informó que TrickBot ya no funciona solo y entrega Emotet. Y ANY.RUN con compañeros
La plataforma modular de software contra el crimen de Windows conocida como TrickBot cerró formalmente su infraestructura el jueves después de que surgieron informes de su inminente retiro en medio de una pausa en su actividad durante casi dos meses, lo que marcó el final de una de las campañas de malware más persistentes de los últimos años. "TrickBot se ha ido... Es oficial ahora a partir del jueves 24 de febrero de 2022. Nos vemos pronto... o no", dijo AdvIntel.
TrickBot, la infame solución Crimeware-as-a-Service (CaaS) de Windows que es utilizada por una variedad de actores de amenazas para entregar cargas útiles de próxima etapa como ransomware, parece estar experimentando una especie de transición, sin que se registre ninguna actividad nueva desde el principio del año. La pausa en las campañas de malware se debe "parcialmente a un gran cambio de los operadores de Trickbot, incluido el trabajo con los operadores
A fines del año pasado, el grupo detrás del malware dejó de propagar Trickbot y, en cambio, envió copias de Emotet y Qbot a los sistemas infectados, dicen los investigadores.
Los expertos de la compañía de interrupción de ransomware e inteligencia de amenazas AdvIntel creen que el notorio malware TrickBot ha llegado a sus límites, pero su equipo de desarrollo parece haber sido "adquirido" por la banda de ransomware Conti, que ha estado prosperando en medio de medidas represivas recientes.
El troyano resurgente se ha dirigido a 60 empresas importantes para recopilar credenciales para una amplia gama de aplicaciones, con miras a ataques de seguimiento virulentos.