Ravie Lakshmanan24 de marzo de 2026Malware/Seguridad de terminales Una campaña de phishing en curso se dirige a entornos corporativos de habla francesa con currículums falsos que conducen al despliegue de mineros de criptomonedas y ladrones de información. «La campaña utiliza archivos VBScript altamente ofuscados disfrazados de documentos de currículum vitae,Seguir leyendo

Un nuevo análisis de los asesinos de detección y respuesta de puntos finales (EDR) ha revelado que 54 de ellos aprovechan una técnica conocida como trae tu propio controlador vulnerable (BYOVD) al abusar de un total de 34 controladores vulnerables. Los programas asesinos de EDR han sido una presencia comúnSeguir leyendo

Ravie Lakshmanan06 de marzo de 2026Ciberespionaje/Inteligencia sobre amenazas Un actor de amenazas persistentes avanzadas (APT) vinculado a China ha estado apuntando a infraestructuras de telecomunicaciones críticas en América del Sur desde 2024, apuntando a sistemas Windows y Linux y dispositivos de borde con tres implantes diferentes. La actividad está siendoSeguir leyendo

Ravie Lakshmanan04 de marzo de 2026Malware/Seguridad de Windows Investigadores de ciberseguridad han revelado detalles de un grupo de amenazas persistentes avanzadas (APT) denominado Dragón plateado que se ha relacionado con ataques cibernéticos dirigidos a entidades en Europa y el sudeste asiático desde al menos mediados de 2024. «Silver Dragon obtieneSeguir leyendo

Las noticias de los piratas informáticos17 de febrero de 2026Seguridad en la nube / Análisis forense digital Los ataques a la nube se mueven rápido, más rápido que la mayoría de los equipos de respuesta a incidentes. En los centros de datos, las investigaciones tuvieron tiempo. Los equipos podrían recopilarSeguir leyendo

Ravie Lakshmanan23 de febrero de 2026Inteligencia de amenazas/malware El actor de amenazas patrocinado por el Estado vinculado a Rusia, rastreado como APT28, ha sido atribuido a una nueva campaña dirigida a entidades específicas en Europa occidental y central. La actividad, según el equipo de inteligencia de amenazas LAB52 de S2Seguir leyendo