Malware


malware
BOOTRASH es un malware bastante sofisticado el cual se se ejecuta antes de iniciar el sistema operativo. Este malware es utilizado por el grupo FIN1, el cual fue detectado por los investigadores de FireEye.  Se sabe que a principios del 2015 el grupo comenzó a utilizar una utilidad apodada BOOTRASH […]

Malware BOOTRASH se ejecuta antes de iniciar el sistema operativo


pc-grade-malware-going-mobile
No todos los programas maliciosos reflejan su presencia en la pantalla de tu computadora. Un virus puede ejecutarse en segundo plano actuando en silencio, de esa manera puede obtener información e infectar archivos al mismo tiempo. Si tu computadora tiene alguno, esto es lo que puede suceder: El sistema operativo puede […]

Como saber si estamos infectados por malware.


Processed with VSCOcam with f2 preset
Experto en seguridad encontró el archivo utilizado en la base de datos de Virus Total tres meses después de la muerte del fiscal argentino. En la conferencia de seguridad Black Hat realizada esta semana en Las Vegas, el director de seguridad en First Look Media, Morgan Marquis-Boire, aseguró haber encontrado […]

Identifican spyware usado en contra del fallecido fiscal argentino Alberto ...



Milano tool
Si crees que  fuiste victima del malware de hacking team, la empresa de seguridad IT Rook Security ha desarrollado una herramienta gratuita destinada a detectar el malware de HT en un sistema windows. Milano como fue bautizado por sus desarroladores realiza una búsqueda de los archivos asociados con la reciente […]

Herramienta gratuita para detectar el malware de hacking team en ...


Press conference about arrests of computer hackers using Blackshades malware
El creador de la herramienta que fue usada para robar información de medio millón de computadoras irá a prisión por cerca de cinco años, dijo el Departamento de Justicia de Estados Unidos el martes. Alex Yucel, sueco de 25 años de edad, se declaró culpable en febrero ante una corte federal […]

Sentencian a sueco por malware Blackshades




Malware
TeslaCrypt, una nueva variante del ransomware CryptoLocker, se está extendiendo por Internet incluyendo código que específicamente busca archivos relacionados con más de 40 juegos para PC, plataformas de juegos como Steam y herramientas para desarrolladores de juegos. Muy parecido en su funcionamiento al conocido en España como “virus de la […]

TeslaCrypt, variante de CryptoLocker ataca gamers y que cifra los ...


equations
El grupo Equation utilizó un portafolio de implantes o troyanos de nueva generación para infiltrar exitosamente miles de agencias gubernamentales y compañías privadas. Investigadores de Kaspersky Lab descubrieron a Equation, advirtieron que miles, si no es que decenas de miles de sistemas fueron blanco de esta campaña de espionaje. Entre las víctimas se […]

Equation, grupo de espionaje se infiltra en miles de gobiernos ...


flowchart
A través de su blog, la firma de seguridad Leviathan Security publicó el descubrimiento de un nodo malicioso de Tor que durante un año infectó los ejecutables de Windows de sus víctimas, instalando un backdoor y dando así el control total de sus sistemas. El nodo, ubicado en Rusia, se […]

Nodo malicioso de TOR infectaba usuarios



Wirelurker
La empresa está alertando a las personas para que utilicen fuentes confiables cuando descarguen aplicaciones. Apple detectó código malicioso para iOS y equipos Mac OS X, y ha bloqueado las aplicaciones afectadas para evitar que se ejecuten en el dispositivo. Investigadores de seguridad de Palo Alto Networks revelaron una campaña […]

Apple bloquea aplicaciones infectadas con WireLurker


apertura-virus-iphone
¿Quién dijo que Mac no tiene virus? Es más, ¿quién pensó que iPhone y iPad eran ajenos a las infecciones de malware? No sólo ambos sufren infecciones de virus, sino que un tipo de malware recién descubierto es capaz de infectar tanto a los dispositivos Mac, como a los dispositivos […]

Un nuevo virus desembarca en tu iPhone


El ataque puede ser usado para distribuir malware a través de aplicaciones que parecen inofensivas, dijeron los investigadores. Una nueva técnica, que permite a los atacantes ocultar aplicaciones maliciosas cifradas para Android dentro de imágenes, puede ser usada para evadir la detección de los antivirus y, posiblemente, al mismo escáner […]

Nueva técnica esconde malware para Android en imágenes



banca-online-e1412692388555
Los analistas de Kaspersky Lab han descubierto una pieza de malware que infecta los cajeros automáticos y permite a los atacantes vaciarlos literal y directamente, robando así millones de dólares. La INTERPOL alertó a los países afectados y está colaborando en las investigaciones en curso. ¿Cómo roban el dinero los […]

Malware infecta cajeros automáticos y roba millones de dólares


iworm_en
Según Dr.Web, una botnet recientemente descubierta está dirigida exclusivamente a usuarios de Mac OS X y ha comprometido aproximadamente 17.000 máquinas hasta ahora, dando acceso remoto a los sistemas infectados. Según un estudio de tráfico realizado en septiembre por investigadores de Dr. Web, más de 17.000 Macs en todo el […]

Botnet para Mac OS X infecta miles de usuarios


Noticia_45_mod
AlienVault Labs descubrió un ataque Watering hole que utiliza un framework desarrollado para reconocimiento como su vector de infección. Los criminales responsables del incidente comprometieron el sitio web de una firma de software industrial, lo que sugiere la posibilidad de futuros ataques contra varias industrias, el nombre de la compañía no fue revelado. […]

Web de software industrial usado en Watering hole



zerolockerscreen
En fechas recientes se ha detectado mucha actividad relacionada con ransomware, este software permite a los atacantes cifrar los archivos de las víctimas y pedir rescate para recuperar la información. ZeroLocker es un ransomware que surgió recientemente y cuya presencia ha aumentado, sin embargo hay indicios de que la configuración […]

Recuperar archivos cifrados por ZeroLocker podría ser imposible


18ixp0bsu8p0ijpg
Muchos programas de software malicioso solían dejar de funcionar cuando eran ejecutados en máquinas virtuales, una estrategia diseñada para evitar ser analizados. Esto no sucede ya, según la investigación de Symantec. Dado que las compañías incrementaron el uso MV en ambientes operacionales, los creadores de malware intentan otros métodos para evitar […]

Malware rumbo a máquinas virtuales