Ravie Lakshmanan12 de mayo de 2026Malware/Seguridad Móvil Los investigadores de ciberseguridad han señalado una nueva versión del trucomo Troyano bancario de Android que utiliza The Open Network (TON) para comando y control (C2). Se ha observado que la nueva variante, observada por ThreatFabric entre enero y febrero de 2026, seSeguir leyendo

Ravie Lakshmanan08 de mayo de 2026Inteligencia de amenazas/malware Investigadores de ciberseguridad han revelado detalles de una nueva puerta trasera de Linux llamada PamDOORa eso está siendo anunciado en el foro ruso sobre cibercrimen Rehub por 1.600 dólares por un actor de amenazas llamado «darkworm». La puerta trasera está diseñada comoSeguir leyendo

Ravie Lakshmanan30 de abril de 2026Seguridad en la nube/Inteligencia contra amenazas Investigadores de ciberseguridad han revelado detalles de un marco de puerta trasera sigiloso basado en Python llamado PUERTA#PROFUNDA que viene con capacidades para establecer acceso persistente y recopilar una amplia gama de información confidencial de hosts comprometidos. «La cadenaSeguir leyendo

Los investigadores de ciberseguridad han descubierto código malicioso en un paquete npm después de un paquete malicioso como una dependencia del proyecto del modelo de lenguaje grande (LLM) Claude Opus de Anthropic. El paquete en cuestión es «@validar-sdk/v2,», que figura en npm como un kit de desarrollo de software (SDK)Seguir leyendo

Ravie Lakshmanan24 de abril de 2026Inteligencia de amenazas/malware Las personas de habla china son el objetivo de una nueva campaña que utiliza una versión troyanizada del lector SumatraPDF para implementar el AdaptixC2 Señale al agente posterior a la explotación y, en última instancia, facilite el abuso de los túneles deSeguir leyendo

Ravie Lakshmanan13 de abril de 2026Ingeniería Social / Inteligencia de Amenazas El grupo de hackers norcoreano rastreado como APT37 (también conocido como ScarCruft) ha sido atribuido a una nueva campaña de ingeniería social de múltiples etapas en la que actores de amenazas se acercaron a objetivos en Facebook y losSeguir leyendo

Ravie Lakshmanan10 de abril de 2026Malware/cadena de bloques Los investigadores de ciberseguridad han señalado otra evolución más de la actual gusano de cristal campaña, que emplea un nuevo cuentagotas Zig que está diseñado para infectar sigilosamente todos los entornos de desarrollo integrados (IDE) en la máquina de un desarrollador. LaSeguir leyendo

Ravie Lakshmanan02 de abril de 2026Criptominería / Malware Una operación con motivación financiera cuyo nombre en código REF1695 Se ha observado que desde noviembre de 2023 se aprovechan instaladores falsos para implementar troyanos de acceso remoto (RAT) y mineros de criptomonedas. «Más allá de la criptominería, el actor de amenazasSeguir leyendo

Ravie Lakshmanan30 de marzo de 2026Inteligencia contra amenazas/seguridad del navegador Una nueva campaña ha aprovechado la táctica de ingeniería social de ClickFix como una forma de distribuir un cargador de malware previamente no documentado conocido como Carga profunda. «Es probable que utilice ofuscación asistida por IA e inyección de procesosSeguir leyendo