Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta Malware. Mostrar todas las entradas
Mostrando entradas con la etiqueta Malware. Mostrar todas las entradas

PostHeaderIcon Hackeo masivo: filtran datos de clientes del Grupo Catalana Occidente.


Hackeo masivo a una importante compañía de seguros y créditos en España, con la filtración de datos de casi 1 millón de clientes. Los usuarios se enfrentan a riesgos de malware y spear phishing debido a la exposición de su información.





PostHeaderIcon Vulnerabilidad de Notepad++ permite instalar malware


El popular editor de texto Notepad++ ha corregido una grave vulnerabilidad en su mecanismo de actualización que podría permitir a los atacantes secuestrar el tráfico de red y enviar ejecutables maliciosos a los usuarios haciéndolos pasar por actualizaciones legítimas. 




PostHeaderIcon Cuidado con los anuncios falsos en Google que simulan conversaciones de ChatGPT o Grok son Malware


Cuidado con los anuncios falsos en Google que simulan conversaciones de ChatGPT o Grok, ya que pueden contener malware como AMOS, capaz de robar credenciales, datos de navegadores, criptomonedas y claves Wi-Fi. Protege tu dispositivo con sentido común, antivirus actualizado y mantén el sistema operativo actualizado para evitar ser víctima de esta amenaza que afecta a macOS.





 


PostHeaderIcon DroidLock es un ransomware que secuestra tu móvil


 DroidLock es un nuevo ransomware que bloquea dispositivos Android, amenazando con eliminar archivos si no se paga un rescate. Investigadores de Zimperium descubrieron esta amenaza que se instala a través de una aplicación maliciosa y solicita permisos de administrador. Se recomienda no instalar apps fuera de Google Play, mantener el dispositivo actualizado y usar un antivirus. En caso de ataque, no se debe pagar el rescate y se puede buscar ayuda en INCIBE o NoMoreRansom.




PostHeaderIcon 19 extensiones maliciosas para VS Code disfrazadas de PNG


Investigadores de seguridad han descubierto una amenaza significativa dirigida a desarrolladores a través del VS Code Marketplace. Una campaña coordinada que involucra a 19 extensiones maliciosas ha estado infiltrándose activamente en la plataforma, permaneciendo el ataque sin ser detectado desde febrero de 2025. Estas extensiones engañosas llevan malware oculto en sus carpetas de dependencias, diseñado para evadir la detección de seguridad y comprometer las máquinas de los desarrolladores.




PostHeaderIcon Grupos Chinos explotan vulnerabilidades en Ivanti para desplegar malware MetaRAT


Un grupo de ataque con base en China ha lanzado una campaña dirigida contra empresas japonesas de transporte marítimo y terrestre explotando vulnerabilidades críticas en Ivanti Connect Secure (ICS). La campaña, descubierta en abril de 2025, aprovecha dos vulnerabilidades graves para obtener acceso inicial a las redes objetivo y desplegar múltiples variantes del malware PlugX, incluyendo el MetaRAT y el Talisman PlugX, recientemente identificados.



PostHeaderIcon Extensiones maliciosas de VS Code y Cursor AI.


Están comprometiendo a desarrolladores con extensiones maliciosas de VS Code y Cursor AI. Las herramientas de desarrollo utilizadas por millones de programadores en todo el mundo se han convertido en un objetivo principal para los atacantes que buscan comprometer a organizaciones enteras. Visual Studio Code y los IDE impulsados por IA como Cursor AI, combinados con sus mercados de extensiones, presentan una vulnerabilidad crítica en la cadena de suministro de software. 





PostHeaderIcon AVKiller desactiva EDR y ataque con ransomware


Grupos de ransomware utilizan el servicio HeartCrypt para evadir la detección de EDR mediante la descarga de herramientas como AVKiller, empaquetadas y firmadas con certificados comprometidos, aprovechando una vulnerabilidad en la validación de controladores de Windows. Se ha detectado su uso en ataques de ransomware como Blacksuit, Medusa y RansomHub, evidenciando un posible intercambio de herramientas y conocimiento técnico entre estos grupos, lo que supone una amenaza creciente para la seguridad.




PostHeaderIcon Extensiones populares de Chrome y Edge se vuelven maliciosas, afectando a más de 4 millones de ordenadores


Extensiones de Chrome y Edge se han vuelto maliciosas, afectando a más de 4 millones de ordenadores a nivel mundial con spyware, tras ser actualizadas con código malicioso.



PostHeaderIcon RelayNFC: nuevo malware de retransmisión NFC


 Cyble Research and Intelligence Labs (CRIL) ha descubierto una campaña de phishing activa y en evolución dirigida a usuarios en Brasil. Denominada RelayNFC, esta familia de malware para Android está diseñada específicamente para realizar ataques de retransmisión NFC para pagos sin contacto fraudulentos.





PostHeaderIcon La app preinstalada AppCloud en móviles Samsung Galaxy desata preocupaciones por sus permisos, su origen y la imposibilidad de eliminarla


Samsung está en el ojo del huracán por culpa de una aplicación que viene preinstalada en algunos de sus móviles más baratos. Conocida como AppCloud, esta app ofrece recomendaciones sobre aplicaciones de terceros que podrían interesarte. A primera vista parece inofensiva; sin embargo, la aplicación esconde un secreto que ha provocado que defensores de la privacidad exijan a Samsung que la elimine.

 



PostHeaderIcon Google alerta de que la IA está creando virus informáticos que mutan en tiempo real para saltar las barreras de ciberseguridad


 Inteligencia artificial que comanda ciberataques y envía órdenes a los virus que lo llevan a cabo, haciéndolos mutar en tiempo real para sortear las barreras de ciberseguridad. Es la alerta que el Grupo de Inteligencia de Amenazas de Google (GTIG) ha enviado este miércoles, tras detectar que los ciberdelincuentes ya no solo utilizan esta tecnología como un asistente, sino como un cerebro autónomo que las potencia para hacerlas más dañinas e indetectables mientras el ataque se lleva a cabo.



PostHeaderIcon GlassWorm: un gusano se propaga a través de extensiones de Visual Studio Code


 Una nueva campaña de malware ha sido detectada por los investigadores de Koi Security: bautizada como GlassWorm, se propaga mediante extensiones de Visual Studio Code y utiliza mecanismos avanzados de control y comando vía cadena de bloques.





PostHeaderIcon Malware se autopropaga por WhatsApp para Windows


Usuarios brasileños se han convertido en el objetivo de un nuevo malware que se propaga de forma automática a través de WhatsApp para Windows.


PostHeaderIcon Klopatra, un nuevo troyano bancario que ya ha afectado a un millar de usuarios en España


Nueva amenaza de seguridad: un nuevo y sofisticado malware denominado Klopatra, dirigido a dispositivos Android y que ha puesto el foco en los usuarios españoles.

 




PostHeaderIcon MalTerminal: el primer malware que integra GPT-4 para crear ransomware y evadir defensas


 Investigadores han detectado MalTerminal, el ejemplo más antiguo conocido de malware que incorpora capacidades de modelos de lenguaje amplio (LLM), como GPT-4, para crear ransomware y reverse shells bajo demanda. Esta nueva tendencia supone un cambio en las tácticas de los atacantes y plantea retos inéditos para los defensores.





PostHeaderIcon Ratty: un troyano que se propaga en latinoamérica a través de PDF maliciosos


 Investigadores de ESET Latinoamérica han descubierto una campaña de phishing que distribuye Ratty, un troyano de acceso remoto (RAT). Los atacantes utilizan documentos PDF maliciosos y técnicas de ingeniería social dirigidas a usuarios de habla hispana, en la región.




PostHeaderIcon Un programa espía está fotografiando a usuarios mientras ven porno para extorsionarlos


El pirateo basado en la sextorsión secuestra la cámara web de una persona y la chantajea con fotos de desnudos; luego la fuerza a compartir las imágenes; este ha sido durante mucho tiempo una de las formas más alarmantes de ciberdelito. Ahora, un programa espía ampliamente disponible ha convertido ese delito relativamente manual en una función automatizada, detectando cuándo el usuario está viendo pornografía en su PC, haciendo una captura de pantalla y tomando una foto de la víctima a través de su cámara web.



 

 


PostHeaderIcon Ataque de campaña maliciosa en Colombia con archivos SVG generados con inteligencia artificial


La ingeniería social sigue siendo el recurso más utilizado por los ciberdelincuentes, sin importar cuándo leas este post. En este caso, la técnica se basa en correos electrónicos que aparentan provenir de entidades conocidas, con supuestas citaciones judiciales o demandas. Los archivos adjuntos simulan procesos legítimos.




PostHeaderIcon Cuidado con los iconos de Windows: los ciberataques con accesos directos se triplican en un año


 Lo que parece un simple icono en el escritorio puede convertirse en la puerta de entrada para un ciberataque. Así lo alerta un nuevo estudio dUnit 42, el equipo de inteligencia de amenazas de Palo Alto Networks, que documenta cómo los atacantes están utilizando archivos de acceso directo de Windows (extensión .LNK) para ejecutar malware de forma sigilosa, engañando a las víctimas con iconos que simulan ser documentos, fotos o aplicaciones legítimas.