Los usuarios de habla china son el objetivo de una campaña activa que utiliza dominios con errores tipográficos que se hacen pasar por marcas de software confiables para entregar un troyano de acceso remoto previamente indocumentado llamado AtlasCross RAT. «La operación cubre clientes VPN, mensajería cifrada, herramientas de videoconferencia, rastreadoresSeguir leyendo

Ravie Lakshmanan24 de marzo de 2026Malware/Seguridad de terminales Una campaña de phishing en curso se dirige a entornos corporativos de habla francesa con currículums falsos que conducen al despliegue de mineros de criptomonedas y ladrones de información. «La campaña utiliza archivos VBScript altamente ofuscados disfrazados de documentos de currículum vitae,Seguir leyendo

La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de Estados Unidos ha sancionado a seis personas y dos entidades por su participación en el plan de trabajadores de tecnología de la información (TI) de la República Popular Democrática de Corea (RPDC) con el objetivo de defraudarSeguir leyendo

Se ha descubierto que tres campañas diferentes de ClickFix actúan como vector de entrega para la implementación de un ladrón de información de macOS llamado MacSync. «A diferencia de los ataques tradicionales basados ​​en exploits, este método se basa completamente en la interacción del usuario, generalmente en forma de copiaSeguir leyendo

Ravie Lakshmanan04 de marzo de 2026Inteligencia de amenazas/seguridad de aplicaciones Los investigadores de ciberseguridad han marcado Paquetes PHP maliciosos de Packagist disfrazados de utilidades de Laravel que actúan como conducto para un troyano de acceso remoto (RAT) multiplataforma que funciona en sistemas Windows, macOS y Linux. Los nombres de losSeguir leyendo

Una «campaña coordinada dirigida a desarrolladores» utiliza repositorios maliciosos disfrazados de evaluaciones técnicas y proyectos Next.js legítimos para engañar a las víctimas para que los ejecuten y establezcan un acceso persistente a las máquinas comprometidas. «La actividad se alinea con un grupo más amplio de amenazas que utilizan señuelos conSeguir leyendo