Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta Malware. Mostrar todas las entradas
Mostrando entradas con la etiqueta Malware. Mostrar todas las entradas

PostHeaderIcon Cómo desactivar el Antimalware Service Executable de Windows en caso de alto consumo CPU


Si eres un usuario de Windows 10 y tu dispositivo está trabajando lento, entonces, es el antimalware service executable que tiene un consumo alto de los discos causando que el dispositivo funcione lento. Se reduce la velocidad de trabajo de la computadora por el consumo de un máximo de espacio de almacenamiento en la CPU, sin dejar espacio para otros programas para ejecutar. Este artículo explicará todo sobre el antimalware service executable junto con algunas soluciones prácticas para resolver el problema y rehabilitar la velocidad de trabajo del dispositivo.

 



PostHeaderIcon Cómo Barcelona se convirtió en un centro de empresas de software espía


Hacia finales de 2023, un investigador de seguridad israelí de Tel Aviv dijo que se le acercó en LinkedIn con una oportunidad de trabajar en el extranjero con «buena paga.» Dijo que el departamento de recursos humanos de la empresa le dijo que era una empresa de seguridad ofensiva «legítima» que estaba empezando desde cero en Barcelona, España. 




PostHeaderIcon El FBI elimina el malware chino PlugX en 4.250 ordenadores infectados en Estados Unidos


El Departamento de Justicia de EE. UU. ha anunciado que una operación realizada por el FBI permitió eliminar el malware PlugX de más de 4.250 ordenadores infectados en una operación que se extendió durante varios meses.





PostHeaderIcon Dispositivos Ivanti Connect infectados con malware en ataques 0-day


La empresa Ivanti advierte que atacantes están explotaron activamente una vulnerabilidad de ejecución remota de código de Connect Secure en ataques de día cero para instalar malware en los dispositivos.

 



 


PostHeaderIcon Estados Unidos ofrece 10 millones de dólares por la captura de un chino que atacó 81.000 ordenadores


Un tribunal federal de Hammond, Indiana, hizo pública hoy una acusación formal contra Guan Tianfeng, ciudadano de la República Popular China (RPC), por su participación en una conspiración para piratear indiscriminadamente dispositivos cortafuegos (antivirus) en todo el mundo en 2020.






PostHeaderIcon Alemania neutraliza BadBox, el malware oculto en 30.000 dispositivos IoT Android


El organismo alemán de ciberseguridad, ha desmantelado una operación maliciosa que afectaba a más de 30.000 dispositivos IoT con el malware conocido como BadBox. Este software malicioso estaba preinstalado en dispositivos vendidos en Alemania, incluyendo marcos digitales, reproductores multimedia, streamers y posiblemente teléfonos y tablets.






PostHeaderIcon Un juez dictamina que NSO Group es el responsable del ataque con Pegasus a usuarios de WhatsApp


NSO Group, desarrollador del software espía Pegasus, ha sido declarado por una juez federal estadounidense responsable de la infección de unos 1.400 dispositivos de usuarios de WhatsApp. La demanda presentada en 2019 por la aplicación de mensajería propiedad de Meta, descubrió que Pegasus se había utilizado para infectar y monitorizar los móviles de activistas, periodistas, empleados gubernamentales y otros miembros de la sociedad civil.




PostHeaderIcon Encuentran el spyware Pegasus en teléfonos de usuarios "normales"


Pegasus es uno de los programas espía más avanzados y peligrosos del mundo. Puede instalarse en dispositivos Android e iOS sin que los usuarios tengan que hacer nada. Una vez que el sistema ha sido comprometido, los operadores de este software suelen tener acceso a mensajes de texto, correos electrónicos, cámara, micrófono, llamadas telefónicas y ubicación.




PostHeaderIcon Detectan un malware que utiliza un driver de Avast


El informe realizado por Trellix, advierte que están usando el controlador oficial de Avast Anti-Rootkit (comowArPot.sys) para introducir un troyano indetectable conocido como “kill-flotor.exe”, perteneciente a los AV Killer.

 



PostHeaderIcon 12 aplicaciones de Android graban conversaciones sin tu permiso


La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para violar nuestra privacidad. Recientemente, se han identificado apps que graban conversaciones y recopilan datos sin autorización. Aquí te contamos cuáles son, cómo operan y qué hacer para protegerte.

 


 


PostHeaderIcon Llega a España el malware ToxicPanda: un troyano bancario para Android


ToxicPanda es el nuevo nalware para robar información y dinero de los usuarios. Este 'malware' ha estado atacando a dispositivos Android en Europa y América Latina, infectando a más de 1.500 dispositivos en España, Italia, Hong Kong, Perú y Portugal, y robando los fondos de las cuentas bancarias de las víctimas,  según informa el equipo de inteligencia de amenazas de la empresa de ciberseguridad Cleafy.







PostHeaderIcon Google presenta dos funciones seguridad para Android con un sistema de detección de malware en tiempo real


 Google continúa reforzando la seguridad de sus usuarios para distanciarse aún más de Apple mediante tecnologías avanzadas de protección, las cuales combinan privacidad, por un lado, y defensa en tiempo real para enfrentar amenazas de estafas y aplicaciones maliciosas por el otro. Por ello, la gran G informa hoy desde su blog de seguridad sobre la implementación de varios sistemas que se amplían ahora con nuevas características de seguridad diseñadas para detectar amenazas en el momento y advertir sobre posibles riesgos en tiempo real. En concreto, la nueva detección de estafas y fraudes, así como la detección de amenazas en tiempo real para Play Protect.





PostHeaderIcon Concatenación de ficheros comprimidos para infectar con malware


Se están utilizando técnica de concatenación de archivos ZIP/RAR para entregar cargas útiles maliciosas en archivos comprimidos y sin que las soluciones de seguridad las detecten. La técnica aprovecha los diferentes métodos que los aplicativos compresores manejan para procesar archivos concatenados. 

 



PostHeaderIcon Operación Magnus incauta servidores de los infostealers Redline y Meta


La Policía Nacional Holandesa anunció haber obtenido "acceso completo" a todos los servidores utilizados por los MaaS (Malware as a Service) y ladrones de información Redline y Meta, dos de las herramientas de cibercrimen más utilizadas en Internet.

 



 


PostHeaderIcon Malware PhantomLoader se "disfraza" de antivirus


Los investigadores de ANY.RUN descubrieron un nuevo ataque en el que los ciberdelincuentes utilizan PhantomLoader para entregar SSLoad, un malware altamente evasivo basado en Rust. 

 



PostHeaderIcon Infostealers evitan las nuevas defensas contra el robo de cookies de Chrome


Desarrolladores de distintos malware del tipo Infostealer están actualizando sus creaciones para saltear la función App-Bound Encryption introducida recientemente por Google Chrome para proteger datos confidenciales como las cookies.

 


PostHeaderIcon Process Hollowing: una técnica de evasión utilizada por los cibercriminales


Una de las técnicas más avanzadas que utilizan los cibercriminales para evadir las defensas y comprometer los sistemas se conoce como process hollowing o “hollowing de procesos“, veamos a continuación una visión detallada sobre esta técnica, su funcionamiento y cómo puede ser detectada y mitigada.

 




PostHeaderIcon 0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos


Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado EvilVideo y permitía a los atacantes enviar archivos maliciosos camuflados como vídeos.

 


PostHeaderIcon 0-Day en Windows MSHTML utilizado en ataques de malware


Microsoft soluciona una vulnerabilidad Zero-Day de Windows que se ha explotado activamente en ataques durante dieciocho meses para lanzar scripts maliciosos y eludir las funciones de seguridad integradas.



PostHeaderIcon Malware muestra errores falsos para que ejecutes scripts PowerShell maliciosos


Una nueva campaña de distribución de malware utiliza errores falsos de Google Chrome, Word y OneDrive para engañar a los usuarios para que ejecuten "correcciones" maliciosas de PowerShell que instalan malware.