El Despertar de los Hackers: Los Exploits que Revelan el Poder Oculto de Linux
Han aparecido en línea exploits de prueba de concepto para una falla de alta gravedad en el cargador dinámico de […]
Tecnología y Ciberseguridad
Han aparecido en línea exploits de prueba de concepto para una falla de alta gravedad en el cargador dinámico de […]
En el mundo actual, los desarrolladores de malware están adoptando un enfoque cada vez más sofisticado al utilizar lenguajes de programación no convencionales con el fin de evadir las avanzadas defensas de seguridad. Un claro ejemplo de esta tendencia es el malware Lu0Bot basado en Node.js.
En un tweet reciente, se ha identificado una muestra de software malicioso dirigido a dispositivos Android, especialmente orientado a los bancos en Perú. Este troyano bancario hace uso del servicio de accesibilidad y emplea pantallas superpuestas con el fin de obtener de manera engañosa las credenciales bancarias de los usuarios.
Se ha revelado una grave vulnerabilidad de seguridad en la herramienta de transformación y limpieza de datos de código abierto, que plantea el riesgo de ejecución de código no autorizado en los sistemas afectados.
Expertos en ciberseguridad han identificado BunnyLoader, una nueva amenaza de malware como servicio (MaaS) que se vende en el cibercrimen subterráneo.
La Oficina Federal de Investigaciones (FBI) de EE. UU. advierte sobre una nueva tendencia de ataques duales de ransomware dirigidos a las mismas víctimas, al menos desde julio de 2023.
Johnson Controls International, un conglomerado multinacional, experimentó un devastador ataque de ransomware que afectó sus dispositivos, incluyendo servidores VMware ESXi, y perturbó sus operaciones y subsidiarias, que incluyen empresas como York, Tyco, Luxaire, y Coleman, entre otras.
El miércoles pasado, Google tomó medidas para abordar una nueva vulnerabilidad de día cero que estaba siendo activamente explotada en su navegador Chrome. Esta vulnerabilidad se identifica como CVE-2023-5217 y se considera de alta gravedad. Se trata de un desbordamiento de búfer que afecta al formato de compresión VP8 en la biblioteca de códecs de vídeo de software libre llamada libvpx, la cual es desarrollada por Google y la Alliance for Open Media (AOMedia).
Se ha observado a un nuevo actor de amenazas conocido como AtlasCross aprovechando señuelos de phishing con temática de la Cruz Roja para ofrecer dos puertas traseras previamente no documentadas llamadas DangerAds y AtlasAgent.
“¡Sony en Estado de Emergencia! El Grupo de Ciberdelincuentes “Ransomed.vc” , Anuncia haber comprometido el Total de los Sistemas de la Compañía y tiene la Intención de Vender los Datos Robados.