¿Será este el esperado final de Emotet?

Quitar la botnet Emotet de los ciberdelincuentes y ponerla en manos de las fuerzas del orden. Por Christopher Budd, de Avast Blog. Las agencias de aplicación de la ley de todo el mundo arrebataron con (sitio en inglés) éxito el control de la botnet Emotet de sus operadores. También tomaron nuevas medidas sin precedentes para ayudar a las posibles víctimas de Emotet. Es de esperar que estos pasos pongan fin a la historia de uno de los grupos de ataque más adaptables y prolíficos que existen. En una de las operaciones de eliminación globales más grandes y efectivas hasta la fecha, las Leer más…

Campaña activa de malware que inyecta anuncios maliciosos en navegadores web

El Equipo de Investigación de Microsoft 365 Defender ha alertado que una campaña de malware generalizada busca inyectar silenciosamente anuncios en los resultados de búsqueda y afecta a varios navegadores web. La campaña ha estado activa desde al menos mayo de 2020, distribuyendo el malware, al que ha denominado como Adrozek, y que intenta inyectar anuncios en la página de resultados de los motores de búsqueda en los navegadores Microsoft Edge, Google Chrome, Yandex Browser, y Mozilla Firefox. El punto máximo de la campaña ocurrió en agosto, observándose que más de 30,000 dispositivos fueron afectados cada día. El malware agrega Leer más…

Si encuentra este malware en su equipo, bórrelo para no ser víctima de ransomware

De acuerdo con el portal de noticias de seguridad E Hacking News (EHN), los siguientes son malware que instalarán ransomware en la red: Emotet (Emotet-Trickbot-Ryuk) Trickbot (Ryuk – Conti) BazarLoader (Ryuk) QakBot (MegaCortex-ProLock-Egregor) SDBBot (Clop) Dridex (BitPaymer-DoppelPaymer) Cargador Z (Egregor-Ryuk) Cargador Buer (Ryuk) Es recomendable escanear el computador y en caso de encontrar alguno de ellos, eliminarlo para evitar ser víctima de las bandas de ciberdelincuentes que, según EHN, han comenzado a colaborar entre ellas proporcionándose ransomware y sistemas ya infectados. Los ciberdelincuentes distribuyen el ransomware a través de la venta de terminales RDP comprometidos, dispositivos de red pirateados, y Leer más…

El malware más desagradable de 2020

Justine Kurtz, Redactora Senior del blog de Webroot, destaca que la principal tendencia de la ciberdelincuencia es la modularidad del malware, combinando métodos de ataque con tácticas de combinación para garantizar el máximo daño y/o éxito financiero. El phishing y las infracciones relacionadas con el Protocolo de Escritorio Remoto (RDP) siguen siendo los principales métodos que utilizan los ciberdelincuentes para lanzar sus ataques. Una nueva tendencia en ransomware este año es la adición de un sitio web de subasta/fuga de datos robados en ataques de ransomware. La amenaza del ciberdelincuente es subastar/revelar los datos robados si la víctima se niega Leer más…

Resurge Emotet, troyano distribuido en correo phishing

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y el Centro de Análisis e Intercambio de Información Multi-Estado (MS-ISAC), de los Estados Unidos, han alertado sobre el resurgimiento de Emotet, un troyano que se propaga a través de archivos adjuntos de correo electrónico de phishing y enlaces web, para infectar de malware a los equipos víctima. Intenta propagarse en la red a través de fuerza bruta de las credenciales de usuario y la escritura en unidades compartidas. Utiliza bibliotecas de vínculos dinámicos modulares para evolucionar y actualizar continuamente sus capacidades. Debido a sus características tipo gusano para infecciones en Leer más…

Archivos de Excel maliciosos son utilizados para distribuir malware en correo electronico phishing

Más de 200 archivos de Excel maliciosos están distribuyendo malware a usuarios víctimas de correo electrónico phishing. Los documentos de Excel, conocidos como “maldocs”, han llamado la atención por la técnica que los ciberdelincuentes utilizan para crear libros de trabajo de Excel cargados de macros, sin utilizar Microsoft Office, con baja tasa de detección y en consecuencia, mayor probabilidad para eludir los sistemas de seguridad. Este comportamiento fue descubierto por los expertos de seguridad de NVISO, quienes inclusive han identificado como Epic Manchego a los ciberdelincuentes detrás de la amenaza del malware, que desde junio están enviando correo electrónico phishing, Leer más…

Anubis viene por tu billetera de criptomoneda

Anubis es un malware de robo de información, dirigido a los sistemas y dispositivos Windows para el robo de billeteras de criptomonedas y datos del usuario de Windows. A new info-stealing malware we first saw being sold in the cybercriminal underground in June is now actively distributed in the wild. The malware is called Anubis and uses code forked from Loki malware to steal system info, credentials, credit card details, cryptocurrency wallets pic.twitter.com/2Q58gpSIs0 — Microsoft Security Intelligence (@MsftSecIntel) August 26, 2020 Detectado en junio, cuando estaba a la venta en los mercados de darkweb, Anubis utiliza un código bifurcado del Leer más…

Archivos de instalación falsos de Malwarebytes que distribuyen coinminer

El minero Monero basado en XMRig infecta PCs a través de descargas de software ilegítimas. Por Avast Threat Intelligence Team, 24 August 2020. El viernes 21 de agosto de 2020, comenzamos a detectar archivos de instalación de Malwarebytes falsos que contienen una puerta trasera que carga un minero de Monero basado en XMRig en las PC infectadas. El nombre de archivo más común con el que se distribuye uno de los archivos de instalación es “MBSetup2.exe”. Avast ha protegido a casi 100,000 usuarios de Avast y AVG de los archivos de instalación falsos, que se están propagando principalmente en Rusia, Leer más…