Noticias y Alertas
Header

Si bien los ataques y familias de malware actuales tienen algún tipo de archivo en una etapa de su operación, el malware moderno que es capaz de evadir la detección incluye al menos algunas capacidades de fileless.
En lugar de intentar decidir si la amenaza no tiene archivos en su totalidad, es más fructífero considerar qué tácticas emplea para superar las defensas de la empresa. Es probable que impliquen una combinación de las técnicas mencionadas a continuación, incluido el uso de documentos maliciosos, scripts, LoL y la inyección en memoria. Tales métodos sin archivos se han convertido en la nueva norma.

(más…)

El pirata informático de Letonia detrás del desarrollo y operación del servicio antivirus de contador “Scan4You” finalmente ha sido sentenciado a 14 años de prisión.

Ruslans Bondars, de 37 años, descrito como un “no ciudadano” letón o “ciudadano de la antigua Unión Soviética que había estado residiendo en Riga, Letonia”, fue declarado culpable el 16 de mayo en el tribunal federal de Alejandría, durante el cual un co -conspirador reveló que había trabajado con la policía rusa. (más…)

Parte del éxito del ransomware radica en que las transacciones con criptomonedas son anónimas y permiten el intercambio de fondos sin dejar huella.

Una vez conseguidos los rescates, ¿cómo consiguen canjearlos por moneda corriente (léase euros, dólares, etc.) sin ser detectado? De acuerdo al informe realizado por tres investigadores de Google y presentado en BlackHat [PDF], más del 95% de todos los pagos recibidos fruto de ataques de ransomware desde 2014 han sido cambiados usando el sistema de cambio de criptomodenas ruso BTC-e.

De acuerdo al reporte, estudiaron 34 familias de ransomware y los investigadores estiman que al menos 20.000 personas hicieron pagos en los últimos dos años, con un costo de U$S 25 millones, aunque el total de pago real es probablemente mucho mayor.

(más…)

Malware bancario Dark Tequila

agosto 21st, 2018 | Posted by kwelladm in Noticias - (0 Comments)

¡Descubierto despues de 5 años de actividad!

Los investigadores de seguridad de Kaspersky Labs han descubierto una nueva y compleja campaña de malware que se ha dirigido a clientes de varias instituciones bancarias mexicanas desde al menos 2013.

Conocida como Dark Tequila , la campaña ofrece un programa avanzado de detección de keyloggers que logró permanecer bajo el radar durante cinco años debido a su naturaleza altamente específica y algunas técnicas de evasión.

(más…)

Hay muchas formas de preservar la seguridad de nuestro equipo. Podemos utilizar antivirus, herramientas frente al ransomware, tomar medidas a la hora de navegar para evitar ser víctimas del phishing… Sin embargo una radical y que puede parecer, a priori, la más fiable, es mantener nuestros ordenadores sin conexión a Internet. Si no hay red, en principio no habría peligro. Es cierto que pueden ser infectados simplemente con un Pendrive. Sin embargo unos investigadores han ido más allá y han demostrado cómo pueden robar datos a través del cableado eléctrico. (más…)

Los expertos confirman la aparición de un nuevo malware bancario al que han denominado como Matrix Banker. Funciona inyectando un código malicioso en el HTML y javascript y cuando el usuario haga click sobre determinado lugar de un correo electrónico, redirecciona el navegador a una página de phishing igual que la de la entidad bancaria.

(más…)

El Ministerio del Interior ruso anunció el lunes el arresto de 20 personas de una importante banda de delincuentes informáticos que había robado casi 900.000 dólares de cuentas bancarias, tras infectar más de un millón de teléfonos inteligentes con un troyano móvil llamado “CronBot”. Estas detenciones formaron parte de un esfuerzo conjunto con la firma rusa de seguridad Group-IB.

La colaboración resultó en la detención de 16 miembros del grupo Cron en noviembre de 2016, mientras que los últimos miembros activos fueron detenidos en abril de 2017, todos viviendo en las regiones rusas de Ivanovo, Moscú, Rostov, Chelyabinsk, Yaroslavl y la República de Mari El.

(más…)

WikiLeaks publicó un nuevo lote de información de la CIA, detallando dos aparentes frameworks de malware desarrollados por la “Compañia”y para la plataforma Microsoft Windows. Este lote es el octavo lanzamiento de la serie Vault 7.

AfterMidnight

Apodado AfterMidnight y “Assassin”, ambos programas de malware están diseñados para supervisar y reportar acciones en un equipo  remoto infectado y ejecutar acciones malintencionadas especificadas por la CIA. (más…)

La fusión provocará que el antivirus resultante sea mucho mas potente. De hecho, en EE.UU. ya funciona un antivirus capaz de evitar el envío de mensajes mientras se conduce o en horas de colegio o de trabajo.

Avast Software se ha hecho con AVG Technologies. Y esto significa que los antivirus que ambas compañías desarrollan acabarán convirtiéndose en un solo antivirus. Desde el 3 de octubre de 2016 ambas compañías funcionarán como una sola.

Avast es uno de los antivirus gratuitos mas utilizados en la actualidad. Pero lo realmente interesantes es saber qué cambios notarán los usuarios afines a sus antivirus. (más…)

Que los gobiernos y distintas autoridades emplean diferentes herramientas con el fin de conocer los hábitos de navegación de sus objetivos y que entre ellas se cuela el spyware es una realidad que durante los últimos años la actualidad noticiosa se ha encargado de plasmar. Así, casos como el que permitió al FBI usarlo para rastrear usuarios de la red TOR ya en 2014 (una entidad cuenta con precedentes que se remontan a 2009) e incluso y más recientemente, el que permitió hallar a los miembros de una red de pornografía infantil, no ha pasado desapercibidos.

Un tipo de software tremendamente polémico que ahora vuelve a la palestra informativa de la mano de un vídeo muy particular en el que un empleado de una compañía especializada en este tipo de soluciones muestra al detalle cómo funciona uno de sus sistemas más populares. Un contenido que llama la atención por sí mismo que ha sido obtenido a través de Motherboard y que nos permite hacernos una composición de lugar acerca de estas actividades de “espionaje”. (más…)