Ravie Lakshmanan02 de abril de 2026Criptominería / Malware Una operación con motivación financiera cuyo nombre en código REF1695 Se ha observado que desde noviembre de 2023 se aprovechan instaladores falsos para implementar troyanos de acceso remoto (RAT) y mineros de criptomonedas. «Más allá de la criptominería, el actor de amenazasSeguir leyendo

Ravie Lakshmanan30 de marzo de 2026Inteligencia contra amenazas/seguridad del navegador Una nueva campaña ha aprovechado la táctica de ingeniería social de ClickFix como una forma de distribuir un cargador de malware previamente no documentado conocido como Carga profunda. «Es probable que utilice ofuscación asistida por IA e inyección de procesosSeguir leyendo

Una campaña en curso y de largo plazo atribuida a un actor amenazante del nexo con China se ha incrustado en las redes de telecomunicaciones para realizar espionaje contra las redes gubernamentales. La actividad de posicionamiento estratégico, que implica implantar y mantener mecanismos de acceso sigiloso dentro de entornos críticos,Seguir leyendo

Ravie Lakshmanan25 de marzo de 2026Seguridad del navegador/Inteligencia contra amenazas Los investigadores de ciberseguridad han señalado una nueva evolución de la campaña GlassWorm que ofrece un marco de múltiples etapas capaz de robar datos integrales e instalar un troyano de acceso remoto (RAT), que implementa una extensión de Google ChromeSeguir leyendo

Investigadores de ciberseguridad han descubierto un nuevo conjunto de paquetes npm maliciosos diseñados para robar billeteras de criptomonedas y datos confidenciales. ReversingLabs está rastreando la actividad como Fantasma campaña. La lista de paquetes identificados, todos publicados por un usuario llamado mikilanjillo, se encuentra a continuación: reaccionar-rendimiento-suite reaccionar-estado-optimizador-núcleo reaccionar-rápido-utilsa ai-fast-auto-trader pkgnewfefame1Seguir leyendo

Un nuevo kit de exploits para dispositivos Apple iOS diseñado para robar datos confidenciales está siendo utilizado por múltiples actores de amenazas desde al menos noviembre de 2025, según informes de Grupo de inteligencia sobre amenazas de Google (GTIG), iVerificary Estar atento. Según GTIG, múltiples proveedores de vigilancia comercial ySeguir leyendo

La operación ransomware conocida como red de fugas ha adoptado la táctica de ingeniería social ClickFix entregada a través de sitios web comprometidos como método de acceso inicial. El uso de ClickFix, donde se engaña a los usuarios para que ejecuten manualmente comandos maliciosos para solucionar errores inexistentes, es unSeguir leyendo

Ravie Lakshmanan17 de marzo de 2026Inteligencia contra amenazas/Seguridad de terminales Se ha observado que los actores de amenazas norcoreanos envían phishing para comprometer objetivos y obtener acceso a la aplicación de escritorio KakaoTalk de la víctima para distribuir cargas útiles maliciosas a ciertos contactos. La actividad ha sido atribuida porSeguir leyendo

Ravie Lakshmanan16 de marzo de 2026Malware / Criptomoneda La campaña de malware GlassWorm se está utilizando para impulsar un ataque continuo que aprovecha los tokens de GitHub robados para inyectar malware en cientos de repositorios de Python. «El ataque se dirige a proyectos Python, incluidas aplicaciones Django, código de investigaciónSeguir leyendo

Ravie Lakshmanan12 de marzo de 2026Inteligencia artificial/malware Investigadores de ciberseguridad han revelado detalles de un presunto malware generado por inteligencia artificial (IA) con nombre en código Slopoly puesto en uso por un actor de amenazas motivado financieramente llamado colmena0163. «Aunque todavía no es nada espectacular, el malware generado por IASeguir leyendo