GhostCall y GhostHire: en busca de criptoactivos
Son dos campañas del grupo BlueNoroff APT que dirigen sus ataques a desarrolladores y ejecutivos de la industria de las criptomonedas.
71 Publicaciones
Son dos campañas del grupo BlueNoroff APT que dirigen sus ataques a desarrolladores y ejecutivos de la industria de las criptomonedas.
Nuestros expertos han encontrado herramientas comunes que utilizan tanto el grupo ForumTroll APT como los atacantes que utilizan el malware Dante de Memento Labs.
Nuestras tecnologías han ayudado a detectar la vulnerabilidad zero-day CVE-2025-2783 en Google Chrome, que fue utilizada en un sofisticado ataque APT.
¿Son los ordenadores Mac tan seguros como sus propietarios creen que son? Algunas historias recientes sobre malware dirigidos a usuarios de macOS.
Los cuatro grandes estudios presentados por nuestros expertos en la conferencia internacional SAS 2023.
Los operadores de APT no dejan de aumentar su interés en los dispositivos móviles. Nuestros expertos han estudiado una de sus herramientas.
El grupo de APT BlueNoroff ha adoptado métodos para evitar el mecanismo Mark-of-the-Web
Los servidores con la suite colaborativa de Zimbra instalada están siendo atacados mediante una herramienta de desempaquetado de archivos.
Nuestros expertos analizaron el malware WinDealer creado por la APT del grupo LuoYu.
El grupo Lazarus continúa aprovechándose de las criptomonedas: los ciberdelincuentes distribuyen monederos DeFi con una puerta trasera incorporada.
Cómo proteger tu smartphone con Android o iPhone de APT móviles como Pegasus.
Nuestros expertos descubrieron una campaña maliciosa dirigida a las empresas fintech.
En la conferencia SAS 2021, nuestros expertos hablaron sobre la puerta trasera Tomiris, la cual parece estar vinculada al grupo DarkHalo.
La nueva muestra es utilizada por el agente de amenaza WildPressure, activo en el Medio Oriente
Los grupos más activos que atacan empresas, cifran datos y exigen rescates.
Hemos identificado dos incidentes APT que tuvieron como objetivo entidades relacionadas con la investigación sobre la COVID-19. La actividad puede ser atribuida al grupo Lazarus.
Los cibercriminales usan la esteganografía para esconder su código y buscar datos industriales.
Nuestros expertos han analizado los ataques sofisticados y las campañas de APT dirigidas a Linux, aquí encontrarás sus recomendaciones de seguridad.
Nuestras tecnologías evitaron un ataque. El análisis de expertos reveló que dos vulnerabilidades previamente desconocidas se vieron aprovechadas. He aquí lo que debes saber.
Los expertos de Kaspersky descubrieron al PhantomLance, un troyano de puerta trasera, en Google Play.
Los atacantes están infectando las computadoras de los usuarios con una puerta trasera que se hace pasar por una actualización de Adobe Flash Player.