Tag: Cyberattack

DetecciĂłn de Actividad del Grupo XE: Desde Skimming de Tarjetas de CrĂ©dito hasta la ExplotaciĂłn de Vulnerabilidades Zero-Day CVE-2024-57968 y CVE-2025-25181 en VeraCore 4 min de lectura Ăšltimas Amenazas DetecciĂłn de Actividad del Grupo XE: Desde Skimming de Tarjetas de CrĂ©dito hasta la ExplotaciĂłn de Vulnerabilidades Zero-Day CVE-2024-57968 y CVE-2025-25181 en VeraCore by Veronika Telychko DetecciĂłn de Lumma Stealer: Campaña Sofisticada Usando Infraestructura de GitHub para Propagar SectopRAT, Vidar, Cobeacon y Otros Tipos de Malware 4 min de lectura Ăšltimas Amenazas DetecciĂłn de Lumma Stealer: Campaña Sofisticada Usando Infraestructura de GitHub para Propagar SectopRAT, Vidar, Cobeacon y Otros Tipos de Malware by Veronika Telychko DetecciĂłn de puerta trasera TorNet: Una campaña continua de correos electrĂłnicos de phishing utiliza malware PureCrypter para desplegar otras cargas 5 min de lectura Ăšltimas Amenazas DetecciĂłn de puerta trasera TorNet: Una campaña continua de correos electrĂłnicos de phishing utiliza malware PureCrypter para desplegar otras cargas by Veronika Telychko DetecciĂłn de CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 y CVE-2024-9380: CISA y FBI Advierte a los Defensores sobre Dos Cadenas de ExplotaciĂłn Usando Vulnerabilidades CrĂ­ticas de Ivanti CSA 6 min de lectura Ăšltimas Amenazas DetecciĂłn de CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 y CVE-2024-9380: CISA y FBI Advierte a los Defensores sobre Dos Cadenas de ExplotaciĂłn Usando Vulnerabilidades CrĂ­ticas de Ivanti CSA by Veronika Telychko Hackers explotan AnyDesk haciĂ©ndose pasar por CERT-UA para lanzar ciberataques 4 min de lectura Ăšltimas Amenazas Hackers explotan AnyDesk haciĂ©ndose pasar por CERT-UA para lanzar ciberataques by Veronika Telychko DetecciĂłn CVE-2024-49113: Vulnerabilidad de DenegaciĂłn de Servicio en Windows LDAP, tambiĂ©n conocida como LDAPNightmare, Explotada mediante un PoC Disponible PĂşblicamente 4 min de lectura Ăšltimas Amenazas DetecciĂłn CVE-2024-49113: Vulnerabilidad de DenegaciĂłn de Servicio en Windows LDAP, tambiĂ©n conocida como LDAPNightmare, Explotada mediante un PoC Disponible PĂşblicamente by Veronika Telychko DetecciĂłn de Malware EAGERBEE: Nueva Variante de Puerta Trasera Apunta a Proveedores de Servicios de Internet y Entidades Estatales en Medio Oriente 4 min de lectura Ăšltimas Amenazas DetecciĂłn de Malware EAGERBEE: Nueva Variante de Puerta Trasera Apunta a Proveedores de Servicios de Internet y Entidades Estatales en Medio Oriente by Daryna Olyniychuk DetecciĂłn de NonEuclid RAT: Malware Permite a los Adversarios Obtener Acceso Remoto No Autorizado y Controlar un Sistema Objetivo 5 min de lectura Ăšltimas Amenazas DetecciĂłn de NonEuclid RAT: Malware Permite a los Adversarios Obtener Acceso Remoto No Autorizado y Controlar un Sistema Objetivo by Veronika Telychko DetecciĂłn del Ataque Strela Stealer: Nueva Variante de Malware Ahora Apunta a Ucrania Junto con España, Italia y Alemania 4 min de lectura Ăšltimas Amenazas DetecciĂłn del Ataque Strela Stealer: Nueva Variante de Malware Ahora Apunta a Ucrania Junto con España, Italia y Alemania by Veronika Telychko DetecciĂłn de Ataques UAC-0125: Hackers Utilizan Sitios Web Falsos en Cloudflare Workers para Explotar la AplicaciĂłn «Army+» 5 min de lectura Ăšltimas Amenazas DetecciĂłn de Ataques UAC-0125: Hackers Utilizan Sitios Web Falsos en Cloudflare Workers para Explotar la AplicaciĂłn «Army+» by Veronika Telychko