Un nuevo análisis de los asesinos de detección y respuesta de puntos finales (EDR) ha revelado que 54 de ellos aprovechan una técnica conocida como trae tu propio controlador vulnerable (BYOVD) al abusar de un total de 34 controladores vulnerables. Los programas asesinos de EDR han sido una presencia comúnSeguir leyendo

Investigadores de ciberseguridad han revelado detalles de una nueva campaña de criptojacking que utiliza paquetes de software pirateados como señuelo para implementar un programa minero XMRig personalizado en hosts comprometidos. «El análisis del cuentagotas recuperado, los desencadenantes de persistencia y la carga útil de minería revela una infección sofisticada deSeguir leyendo