Nuevo spyware persistente ‘Cuckoo’ afecta a Macs con procesadores Intel y Arm

Investigadores de ciberseguridad descubrieron un nuevo software malicioso que apunta a los sistemas de Apple macOS con el propósito de robar información y actuar como spyware, estableciendo persistencia en los hosts infectados. El software malicioso, conocido como Cuckoo por Kandji, es un binario Mach-O universal que funciona en Macs con Intel y en los basados…

Leer más

Nuevo malware Cuttlefish se apropia de conexiones de router y husmea en busca de credenciales en la nube

El equipo Black Lotus Labs de Lumen Technologies ha revelado hoy la existencia de un nuevo malware llamado Cuttlefish, que tiene como objetivo principal los routers de oficinas pequeñas y oficinas en el hogar (SOHO). Su propósito es monitorear de forma encubierta todo el tráfico a través de estos dispositivos y recopilar datos de autenticación…

Leer más

Malware Android Wpeeper utiliza sitios de WordPress comprometidos para ocultar servidores C2

Investigadores en ciberseguridad han descubierto un nuevo malware dirigido a dispositivos Android que utiliza sitios de WordPress comprometidos como retransmisores para sus servidores de comando y control (C2). El malware, denominado Wpeeper, es un binario ELF que utiliza HTTPS para sus comunicaciones C2. Según el equipo QiAnXin XLab, Wpeeper es un troyano de puerta trasera…

Leer más

El malware ZLoader evoluciona con truco anti-análisis del troyano bancario Zeus

La versión más reciente del malware ZLoader, la 2.4.1.0, incluye una nueva función para evitar su ejecución en máquinas distintas a la originalmente infectada. Estos descubrimientos provienen del laboratorio de amenazas de Zscaler, liderado por el investigador Santiago Vicente. Se ha observado este tipo de función en el pasado en el código fuente de ZeuS…

Leer más

Millones de contenedores maliciosos sin imagen plantados en Docker Hub durante 5 años

Varios millones de contenedores maliciosos «sin imagen» se encontraron en Docker Hub en los últimos cinco años. Investigadores de seguridad de JFrog revelaron que más de 4 millones de repositorios en Docker Hub no tienen imagen ni contenido, a excepción de documentación no relacionada con el contenedor. Esta documentación redirige a los usuarios a sitios…

Leer más

El grupo Lazarus de Corea del Norte despliega el nuevo RAT Kaolin a través de engaños con ofertas de trabajo falsas

Un nuevo troyano de acceso remoto llamado Kaolin RAT ha sido utilizado por el grupo de amenazas Lazarus Group, proveniente de Corea del Norte, en ataques dirigidos en Asia durante el verano de 2023. Estos ataques se llevaron a cabo a través de engaños laborales fabricados que han sido utilizados durante mucho tiempo para entregar…

Leer más

Google bloqueó 2.28 millones de aplicaciones maliciosas que intentaban llegar a la Play Store en 2023

Google announced on Monday that nearly 200,000 apps submitted to its Android Play Store were rejected or corrected to address issues with sensitive data access such as location or SMS messages in the past year. The tech giant also reported blocking 333,000 bad accounts from the app store in 2023 for attempting to distribute malware…

Leer más

Nuevo malware Android ‘Brokewell’ se propaga a través de falsas actualizaciones de navegador

Un informe publicado por la firma de seguridad holandesa ThreatFabric revela que se ha descubierto un nuevo malware llamado Brokewell para dispositivos Android. Este malware está en desarrollo activo y tiene la capacidad de robar datos y controlar dispositivos de forma remota. El malware Brokewell tiene la capacidad de eludir las restricciones impuestas por Google…

Leer más

Nueva variante de RedLine Stealer se disfraza de trucos de juego utilizando código Lua en bytecode para pasar desapercibido

Un recién descubierto ladrón de información ha sido detectado utilizando el bytecode de Lua para añadir sigilo y sofisticación, según los hallazgos de McAfee Labs. La empresa de ciberseguridad lo ha identificado como una variante de un malware conocido como RedLine Stealer, ya que la dirección IP del servidor de comando y control (C2) ha…

Leer más

Mecanismo de actualización de antivirus eScan explotado para propagar puertas traseras y mineros

Una reciente campaña de malware ha estado aprovechando el sistema de actualización del proveedor de antivirus eScan para distribuir puertas traseras y mineros de criptomonedas como XMRig. La amenaza, conocida como GuptiMiner, ha estado afectando redes corporativas grandes. Según Avast, el responsable de esta actividad se cree que tiene vínculos con el grupo de piratería…

Leer más