Herramientas de espionaje usadas en ataque de RansomwareLos atacantes desplegaron el ransomware RA World utilizando métodos atribuidos al grupo Mustang Panda, especializado en el espionaje de…Feb 17Feb 17
Análisis de Lynx ransomwareEl grupo destaca por la profesionalización de sus operaciones, desde su proceso de reclutamiento a sus métodos de cifrado y extorsiónFeb 3Feb 3
Campaña masiva contra Microsoft 365Detectado un gran volumen de ataques de fuerza bruta para robar credenciales de Microsoft utilizando la librería FastHTTPJan 22Jan 22
Rsync expone miles de servidoresSeis vulnerabilidades, una de ellas crítica, afectan a la popular herramienta de sincronización de archivosJan 16Jan 16
Evolución de Banshee StealerEl malware para macOS se actualiza dificultando su detección con el cifrado de XProtect y ampliando los países objetivosJan 11Jan 11
Explotando el CVE-2024–49113Investigadores de SafeBreach publican una prueba de concepto para la vulnerabilidad de denegación de servicio que afecta a servidores…Jan 7Jan 7
Extensiones de Chrome infectadas con código maliciosoUn exitoso ataque de phishing propició el compromiso de múltiples extensiones de navegador modificadas para robar credenciales de FacebookJan 3Jan 3
Documentos corruptos de Word utilizados en campañas de phishingLos ficheros manipulados consiguen burlar las medidas de detección con la intención de robar credenciales de MicrosoftDec 7, 2024Dec 7, 2024
Explotada vulnerabilidad sin parche en firewalls de Palo AltoEl fallo afecta a la interfaz de administración de los dispositivos, que el fabricante recomienda no exponer a InternetNov 16, 2024Nov 16, 2024
Hive0145 ataca a España, Alemania y UcraniaIBM X-Force pone sobre aviso a Europa por una nueva campaña del grupo especializado en operaciones de acceso inicial a las redes de sus…Nov 15, 2024Nov 15, 2024