Tag: Malware

Detección de Malware Koske: Nueva Amenaza Linux Generada con IA en Circulación 6 min de lectura Últimas Amenazas Detección de Malware Koske: Nueva Amenaza Linux Generada con IA en Circulación by Veronika Telychko CyberLock, Lucky_Gh0$t y la Detección de Numero: Hackers Arman Instaladores Falsos de Herramientas de IA para Ataques de Ransomware y Malware 7 min de lectura Últimas Amenazas CyberLock, Lucky_Gh0$t y la Detección de Numero: Hackers Arman Instaladores Falsos de Herramientas de IA para Ataques de Ransomware y Malware by Veronika Telychko Detección de Noodlophile Stealer: Nuevo Malware Distribuido a Través de Herramientas Falsas de Generación de Video con IA 4 min de lectura Últimas Amenazas Detección de Noodlophile Stealer: Nuevo Malware Distribuido a Través de Herramientas Falsas de Generación de Video con IA by Veronika Telychko Detección de CoffeeLoader: Una Nueva Familia de Malware Sofisticada Propagada a través de SmokeLoader 5 min de lectura Últimas Amenazas Detección de CoffeeLoader: Una Nueva Familia de Malware Sofisticada Propagada a través de SmokeLoader by Veronika Telychko Detección de Ataques de la Operación AkaiRyÅ«: APT MirrorFace Respaldado por China Ataca a Instituto Diplomático Centroeuropeo Usando el Backdoor ANEL 5 min de lectura Últimas Amenazas Detección de Ataques de la Operación AkaiRyÅ«: APT MirrorFace Respaldado por China Ataca a Instituto Diplomático Centroeuropeo Usando el Backdoor ANEL by Daryna Olyniychuk Detección de Lumma Stealer: Campaña Sofisticada Usando Infraestructura de GitHub para Propagar SectopRAT, Vidar, Cobeacon y Otros Tipos de Malware 4 min de lectura Últimas Amenazas Detección de Lumma Stealer: Campaña Sofisticada Usando Infraestructura de GitHub para Propagar SectopRAT, Vidar, Cobeacon y Otros Tipos de Malware by Veronika Telychko Detección de puerta trasera TorNet: Una campaña continua de correos electrónicos de phishing utiliza malware PureCrypter para desplegar otras cargas 5 min de lectura Últimas Amenazas Detección de puerta trasera TorNet: Una campaña continua de correos electrónicos de phishing utiliza malware PureCrypter para desplegar otras cargas by Veronika Telychko Detectar Banshee Stealer: Malware sigiloso de Apple macOS evade detección utilizando cifrado XProtect 4 min de lectura Últimas Amenazas Detectar Banshee Stealer: Malware sigiloso de Apple macOS evade detección utilizando cifrado XProtect by Daryna Olyniychuk Detección de Malware EAGERBEE: Nueva Variante de Puerta Trasera Apunta a Proveedores de Servicios de Internet y Entidades Estatales en Medio Oriente 4 min de lectura Últimas Amenazas Detección de Malware EAGERBEE: Nueva Variante de Puerta Trasera Apunta a Proveedores de Servicios de Internet y Entidades Estatales en Medio Oriente by Daryna Olyniychuk Detección de NonEuclid RAT: Malware Permite a los Adversarios Obtener Acceso Remoto No Autorizado y Controlar un Sistema Objetivo 5 min de lectura Últimas Amenazas Detección de NonEuclid RAT: Malware Permite a los Adversarios Obtener Acceso Remoto No Autorizado y Controlar un Sistema Objetivo by Veronika Telychko