Tag: Malware

Detección de Malware AppleJeus: APT de Lazarus Vinculado a Corea del Norte Difunde Cepas Maliciosas Haciéndose Pasar por Aplicaciones de Criptomonedas 5 min de lectura Últimas Amenazas Detección de Malware AppleJeus: APT de Lazarus Vinculado a Corea del Norte Difunde Cepas Maliciosas Haciéndose Pasar por Aplicaciones de Criptomonedas by Veronika Telychko Detección de Emotet: El Infame Botnet Resurge en el Panorama de Amenazas de Correo Electrónico 4 min de lectura Últimas Amenazas Detección de Emotet: El Infame Botnet Resurge en el Panorama de Amenazas de Correo Electrónico by Veronika Telychko Detección de Malware Somnia: UAC-0118 también conocido como FRwL Lanza Ciberataques Contra Organizaciones en Ucrania Usando Cepas de Malware Mejoradas 4 min de lectura Últimas Amenazas Detección de Malware Somnia: UAC-0118 también conocido como FRwL Lanza Ciberataques Contra Organizaciones en Ucrania Usando Cepas de Malware Mejoradas by Veronika Telychko Detección de Backdoor RomCom: Ciberataque a los Órganos Estatales de Ucrania Atribuido a los Operadores del Ransomware Cuba también conocido como Grupo Tropical Scorpius (UNC2596) 4 min de lectura Últimas Amenazas Detección de Backdoor RomCom: Ciberataque a los Órganos Estatales de Ucrania Atribuido a los Operadores del Ransomware Cuba también conocido como Grupo Tropical Scorpius (UNC2596) by Veronika Telychko Detección de Malware NullMixer: Hackers Difunden un Dropper Usando SEO para Desplegar Múltiples Troyanos a la Vez 3 min de lectura Últimas Amenazas Detección de Malware NullMixer: Hackers Difunden un Dropper Usando SEO para Desplegar Múltiples Troyanos a la Vez by Veronika Telychko ¿Qué es el Acceso Inicial? Táctica de Acceso Inicial de MITRE ATT&CK® | TA0001 15 min de lectura SIEM y EDR ¿Qué es el Acceso Inicial? Táctica de Acceso Inicial de MITRE ATT&CK® | TA0001 by Karolina Koval Secuestro de Servidores por TeamTNT: La Banda Criminal Especializada en Atacar Entornos de Nube Está de Vuelta 3 min de lectura Últimas Amenazas Secuestro de Servidores por TeamTNT: La Banda Criminal Especializada en Atacar Entornos de Nube Está de Vuelta by Anastasiia Yevdokimova ¿Qué es la exfiltración de datos? Táctica de exfiltración MITRE ATT&CK4; | TA0010 14 min de lectura SIEM y EDR ¿Qué es la exfiltración de datos? Táctica de exfiltración MITRE ATT&CK4; | TA0010 by Karolina Koval Detección de Malware OriginLogger: Investigadores Desvelan al Sucesor de AgentTesla 3 min de lectura Últimas Amenazas Detección de Malware OriginLogger: Investigadores Desvelan al Sucesor de AgentTesla by Anastasiia Yevdokimova Detección de Malware PlugX: Anillo Criminal Bronze President Utiliza RAT Modular Post-Explotación en la Última Ola Criminal 3 min de lectura Últimas Amenazas Detección de Malware PlugX: Anillo Criminal Bronze President Utiliza RAT Modular Post-Explotación en la Última Ola Criminal by Anastasiia Yevdokimova