Malware

Malware L0rdix en la dark web; roba datos, mina criptodivisas y esclaviza PCs como botnet.

Como es habitual en el mundo de la ciberseguridad; ha aparecido una nueva herramienta que se difunde en foros clandestinos de la Dark Web, dicha herramienta permite a los ciberdelincuentes atacar computadoras con sistema operativo Microsoft Windows. El malware denonimado L0rdix, se ha convertido en la herramienta universal más novedosa para atacar a una máquina con Windows, esto debido a que presenta una combinación absolutamente letal de robo de datos, criptomineria y capacidades de espionaje.

500K usuarios de Android infectados con malware.

• Más de 560,000 usuarios de Android descargaron malware disfrazado de juegos para teléfonos inteligentes de la tienda Google Play.
• Dos de las aplicaciones maliciosas terminaron en la sección de tendencias de la tienda Play, lo que las pone en mayor riesgo de ser descargadas.

Código fuente de troyano Exobot para Android filtrado

Aún se desconoce el responsable de filtrar el código fuente del troyano bancario Exobot para Android, debido a esto el malware empezó a circular ampliamente en la web clandestina.

Bleeping Computer dijo que recibió una copia del código fuente de una persona desconocida en junio. En respuesta, verificó la autenticidad del código con ESET y ThreatFabric.

Metamorfo, troyanos bancarios dirigidos a usuarios brasileños

Últimamente se ha logrado detectar campañas de malware financiero específicamente dirigido a empresas brasileñas, a las cuales se ha denominado como: “Metamorfo”, dicho malware utiliza tácticas y técnicas para evadir la detección y entregar la carga maliciosa.

Cifras del año 2017

Etiquetas

Recopilación de información básica sobre el Malware análisis estático

Malware (spyware, rootkits, gusanos, troyanos, virus, etc.), un software malicioso diseñado para interrumpir el funcionamiento de la computadora, recopilar información confidencial u obtener acceso no autorizado a los sistemas informáticos.

Etiquetas

Malware SANNY distribuido a múltiples gobiernos en todo el mundo.

En marzo de 2018, FireEye ha descubierto documentos maliciosos basados en macros de Microsoft Word, un vector de explotación bastante común; estos documentos distribuían el malware SANNY a múltiples gobiernos en todo el mundo. FireEye ha realizado seguimiento a SANNY desde 2012 y se cree que su origen es Coreana, porque el correo SMTP y los servidores de comando y control utilizados por el malware se encuentran en Corea (no se especifica qué Corea). Además, las fuentes del documento “señuelo” son Batang y KP CheongPong, que también son coreanas.

Etiquetas