
TriangleDB: el implante de spyware de Operation Triangulation
Los operadores de APT no dejan de aumentar su interés en los dispositivos móviles. Nuestros expertos han estudiado una de sus herramientas.
66 Publicaciones
Los operadores de APT no dejan de aumentar su interés en los dispositivos móviles. Nuestros expertos han estudiado una de sus herramientas.
El grupo de APT BlueNoroff ha adoptado métodos para evitar el mecanismo Mark-of-the-Web
Los servidores con la suite colaborativa de Zimbra instalada están siendo atacados mediante una herramienta de desempaquetado de archivos.
Nuestros expertos analizaron el malware WinDealer creado por la APT del grupo LuoYu.
El grupo Lazarus continúa aprovechándose de las criptomonedas: los ciberdelincuentes distribuyen monederos DeFi con una puerta trasera incorporada.
Cómo proteger tu smartphone con Android o iPhone de APT móviles como Pegasus.
Nuestros expertos descubrieron una campaña maliciosa dirigida a las empresas fintech.
En la conferencia SAS 2021, nuestros expertos hablaron sobre la puerta trasera Tomiris, la cual parece estar vinculada al grupo DarkHalo.
La nueva muestra es utilizada por el agente de amenaza WildPressure, activo en el Medio Oriente
Los grupos más activos que atacan empresas, cifran datos y exigen rescates.
Hemos identificado dos incidentes APT que tuvieron como objetivo entidades relacionadas con la investigación sobre la COVID-19. La actividad puede ser atribuida al grupo Lazarus.
Los cibercriminales usan la esteganografía para esconder su código y buscar datos industriales.
Nuestros expertos han analizado los ataques sofisticados y las campañas de APT dirigidas a Linux, aquí encontrarás sus recomendaciones de seguridad.
Nuestras tecnologías evitaron un ataque. El análisis de expertos reveló que dos vulnerabilidades previamente desconocidas se vieron aprovechadas. He aquí lo que debes saber.
Los expertos de Kaspersky descubrieron al PhantomLance, un troyano de puerta trasera, en Google Play.
Los atacantes están infectando las computadoras de los usuarios con una puerta trasera que se hace pasar por una actualización de Adobe Flash Player.
Cómo pueden comprometer las APT la privacidad y seguridad del ciudadano común, aunque no sea su objetivo.
Se está usando activamente las amenazas web en ataques dirigidos, así que su neutralización debería ser parte integral de una estrategia de defensa contra las APTs (amenaza avanzada persistente).
Charles Perrault explica cómo los cibercriminales por encargo utilizan la ingeniería social y los ataques de watering hole con fines políticos.
A pesar de la detención del presunto líder de la banda cibercriminal FIN7, la actividad maliciosa continúa.
Se ha encontrado el código fuente del famoso y multimillonario malware en VirusTotal. Te contamos todo lo que sabemos y qué podemos esperar.