Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3494
)
-
▼
mayo
(Total:
191
)
-
Nuevo malware de Quasar Linux acecha a desarrollad...
-
Fraude electoral en Canadá: la trampa del canario
-
Chrome instala IA de 4 GB sin permiso
-
Matemáticas y visión artificial para calcular el t...
-
Países Bajos crea su propio GitHub para ganar sobe...
-
UniGetUI: gestiona el software de tu PC Windows
-
Chrome descarga sin permiso modelo IA de 4GB: podr...
-
ShinyHunters asegura haber robado datos de 8.800 c...
-
Palo Alto Networks advierte sobre un zero-day de R...
-
La IA agéntica no quitará ventas a las GPU: Lisa S...
-
Nada de pantallas antes de los seis años
-
Windows 11 obligará el uso de Passkeys y PIN
-
BCE alerta sobre billetes de 50 euros falsos
-
OpenAI lanza GPT-5.5 Instant
-
Espías cibernéticos de Irán se hacen pasar por cri...
-
La popular app Daemon Tools con malware
-
Gemini copia el modo Cowork de Claude para superar...
-
Jefe de Alexa quiere que su asistente de IA tenga ...
-
Cárcel y multa por foto de lobo con IA en Corea de...
-
Backdoor detectado en DAEMON Tools
-
ChatGPT es ahora más preciso y eficiente
-
Un sistema de alerta temprana para cuando se aprox...
-
Steam Machine 2: 4K, 120 Hz, HDR y VRR
-
Falla crítica en Apache permite ataques RCE
-
Malware usa app de Microsoft para robar contraseña...
-
Baterías móviles reemplazables desde 2027
-
Meta analizará rostros infantiles con IA
-
El AMD Ryzen AI 5 435G muestra un rendimiento en G...
-
IA falla en Tetris y Pokémon por la física
-
WhatCable para MacOS explica de forma clara y dire...
-
ASUS presenta la carcasa SSD ProArt PA40SU
-
CVE-2026-34621: Una vulnerabilidad de tipo «zero-d...
-
Menor burla verificación de edad con un boli: se d...
-
Mejora Windows con Winhance
-
Google Pixel 11 llegará en agosto con cuatro versi...
-
Kit de Phishing Bluekit utiliza IA
-
El creador de Roomba lanza un perro robot de compañía
-
Jensen Huang afirma que la IA crea empleos
-
ChatGPT supera a médicos en diagnósticos de urgencias
-
M5 Retro Dock Station: base para conectar por USB-...
-
Google transforma Gemini en iPhone con nuevo diseño
-
LaLiga cierra su plataforma de streaming OTT LaLiga+
-
Filtrado el Galaxy Z Fold 8 en One UI 9
-
ASUS reducirá el suministro de RTX 5070 Ti para da...
-
Mascotas IA de OpenAI para programar mejor
-
Bazzite el Linux gamer que supera a SteamOS
-
Pixel 11 recortará RAM para mantener el precio
-
El truco de la moneda en el router no funciona
-
Una YouTuber construye una PC lo suficientemente g...
-
GTA 6 será exclusivo de PS5
-
Actores de amenazas usan IA para descubrir y explo...
-
Microsoft fulmina a los becarios con IA en Word
-
IA gana en Hollywood, pero no en papeles ni guiones
-
Antix 23 revive PCs antiguos con Linux
-
Coche autónomo "roba" una maleta
-
Abril bate récord en robos de criptomonedas con 55...
-
Múltiples vulnerabilidades en servidores Exim prov...
-
Almohada alerta a sordos de incendios o intrusos
-
Steam Controller agotado en minutos y revendido a ...
-
Consola "GameCube" del tamaño de un llavero usa si...
-
Intel contrata a veterano de Qualcomm de 25 años p...
-
La IA podría autoconstruirse pronto según cofundad...
-
Ken Thompson borró mil líneas de código en su día ...
-
Nueva versión de qBittorrent 5.2 ya disponible
-
El Intel Core 9 273PQE es hasta un 10% más rápido ...
-
FluentCleaner optimiza Windows 11 gratis y sin esf...
-
Robots aprenden con contacto mínimo
-
La memoria RAM DDR6 comenzaría a venderse en 2028:...
-
La Intel Arc Pro B70 rinde como una GeForce RTX 50...
-
Vulnerabilidad en cliente DHCP de FreeBSD permite ...
-
NotebookLM mejora resúmenes de audio con estos trucos
-
Google filtró por error su IA experimental COSMO p...
-
Farolas albergarán centros de datos de IA
-
La memoria se convierte en el nuevo petróleo tecno...
-
Podcasts hechos con IA superan el 30% y crecerán más
-
Microsoft presenta avances para optimizar Windows 11
-
xAI únicamente aprovecha el 11% de sus 550.000 GPU...
-
Ask.com cierra tras tres décadas en la red
-
Mejorar Chrome en Android con varios ajustes
-
La GeForce RTX 5050 ya aparece en la encuesta de h...
-
Científicos prueban enviar mensajes al pasado con ...
-
El DOJ condena a dos estadounidenses a prisión por...
-
der8auer desmonta el ASUS ROG Equalizer: este cabl...
-
Atacantes usan paquetes npm de SAP para robar secr...
-
Instagram y el agotamiento por lo digital
-
Windows 11 supera los 5 GB en actualizaciones por ...
-
IA amenaza repositorios de código abierto
-
PS6 impulsará juegos en la nube
-
IA impulsa kit de phishing instantáneo
-
Problema de batería en iPhone 17 y Air se repara s...
-
Gobierno de España estudia tarifas DIGI obligatori...
-
Microsoft eleva el mínimo de RAM para gaming a 32GB
-
AMD investiga un problema con las memorias ECC UDI...
-
Vulnerabilidades en Apache MINA permiten ataques d...
-
30 mil cuentas de Facebook robadas con phishing ví...
-
La escasez crítica de suministro de SSD y HDD ala...
-
España, el país de Europa donde peor funciona el m...
-
Solo el 13 % de los correos electrónicos enviados ...
-
Paquete npm malicioso suplanta a TanStack para rob...
-
Parth Shah revela la mejor IA para Android tras pr...
-
-
▼
mayo
(Total:
191
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un script de Chris Titus Tech optimiza Windows 11 en menos de un minuto , eliminando bloatware, telemetría y Copilot con un solo comando p...
-
Microsoft libera el código fuente de DOS en su 45.º aniversario , revelando la primera versión pública del sistema operativo para IBM PC y...
-
La plataforma de alojamiento de videos Vimeo ha confirmado una filtración de datos que resultó en acceso no autorizado a su base de datos ...
La popular app Daemon Tools con malware
Daemon Tools fue infectada con malware durante el mes de abril, según investigadores de Kaspersky, poniendo en peligro a millones de usuarios.
Alerta de seguridad: Malware detectado en Daemon Tools
Se ha emitido un aviso importante para los usuarios de Daemon Tools, la conocida herramienta para crear unidades virtuales. Expertos de Kaspersky han revelado que este software fue infectado con código malicioso durante el mes de abril.
La amenaza se distribuyó a través de una versión comprometida de la aplicación, poniendo en riesgo a los millones de personas que utilizan este programa en sus ordenadores.

Mucho ojo si tienes Daemon Tools instalado en tu PC. Investigadores de Kaspersky descubrieron que la popular aplicación para montar imágenes de disco en unidades virtuales fue infectada con malware a comienzos de abril y que el ataque se mantuvo activo a lo largo de todo el mes.
La versión infectada de Daemon Tools llegó a miles de ordenadores pertenecientes tanto a individuos como a organizaciones, indican los expertos. Se registraron casos en más de 100 países, aunque los indicios detectados apuntan a que el ataque se dirigió contra objetivos puntuales.
A pesar de que las versiones de Daemon Tools con malware se instalaron en muchas máquinas alrededor del mundo, en solo una docena de estas se observó que los ataques se expandieron más allá de la etapa inicial. En dichos ordenadores, que pertenecían a gobiernos, entidades científicas y empresas fabricantes y de retail, se registró la descarga de más archivos ejecutables desde un servidor malicioso.
De acuerdo con lo reportado, las versiones de Daemon Tools impactadas iban de la 12.5.0.2421 hasta la 12.5.0.2434. En una actualización que se publicó este miércoles, Kaspersky confirmó que los desarrolladores de la aplicación eliminaron los componentes maliciosos en la versión 12.6.0.2445.
Lo más preocupante de este ataque es que no se realizó con versiones falsas de Daemon Tools, ni por intermedio de sitios web maliciosos. Las infecciones se perpetraron a través de los instaladores distribuidos por la web oficial del software, firmados digitalmente por los desarrolladores de la utilidad.
¿Cómo se gestó el ataque con malware a través de Daemon Tools?

Según reconstruyeron los especialistas en ciberseguridad, Daemon Tools fue víctima de un ataque a la cadena de suministros. Esto significa que actores maliciosos hallaron y explotaron una puerta trasera en el software. De esta manera, lograron comprometer tres archivos binarios en el directorio de instalación del software que se ejecutan al iniciarse el ordenador.
Cada vez que uno de estos archivos se ejecutaba, se activaba una puerta trasera que generaba una comunicación con un servidor malicioso. Esto permitía la ejecución de un comando shell para la obtención y el despliegue de cargas maliciosas en los ordenadores impactados. Como indicamos previamente, si bien miles de PC sufrieron la etapa inicial del ataque, la continuidad del ataque con cargas secundarias se registró en apenas una docena de equipos.
Los ordenadores con Daemon Tools que padecieron la primera parte del ciberataque recibieron una carga capaz de recolectar información. Entre los datos extraídos se encuentran las direcciones MAC, nombres de dominio DNS y de host, configuraciones regionales del sistema, programas instalados y procesos en ejecución.
Asimismo, los equipos que recibieron cargas adicionales quedaron a merced de la descarga de archivos y la ejecución de comandos y código de forma remota. De momento, se desconoce quién se encuentra detrás de este elaborado ataque. Los componentes maliciosos que se detectaron en Daemon Tools incluían elementos escritos en chino. Todavía no hay precisiones sobre si se trató de un trabajo perpetrado por hackers del gigante asiático, o si es una treta de autores de otro origen para despistar a los investigadores.
El ataque a través de Daemon Tools no solo es grave por su complejidad, sino porque sacó provecho de una aplicación con millones de descargas. Los responsables del software indican que la aplicación tiene más de 3 millones de usuarios mensuales, y ya lleva más de 15 años a disposición de los usuarios.
Si usas Daemon Tools habitualmente, escanea tu PC en busca de cualquier potencial amenaza. La más reciente versión del software también elimina todos los componentes infectados, ha verificado Kaspersky. Seguiremos atentos a las novedades.
Fuentes:
https://hipertextual.com/seguridad/daemon-tools-ataque-malware/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.