Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta Malware. Mostrar todas las entradas
Mostrando entradas con la etiqueta Malware. Mostrar todas las entradas

PostHeaderIcon Nuevo ataque Ghost Tapped vacía tu cuenta bancaria usando tu dispositivo Android


Actores de amenazas chinos han desarrollado un peligroso nuevo método para robar dinero directamente de cuentas bancarias mediante aplicaciones Android especialmente diseñadas. Conocido como Ghost Tapped, estas aplicaciones maliciosas explotan la tecnología Near Field Communication (NFC), la misma tecnología inalámbrica que impulsa los pagos sin contacto. 





PostHeaderIcon Ocultar procesos del Administrador de tareas de Windows


Una nueva técnica descubierta en 2026 revela que los atacantes pueden manipular estructuras del kernel de Windows para ocultar procesos en ejecución de los sistemas de detección, incluso mientras capas de seguridad modernas como PatchGuard protegen el sistema. Analistas de Outflank identificaron un método que explota el tiempo de las comprobaciones de validación del sistema para ocultar actividades maliciosas a simple vista.



PostHeaderIcon InveCapacidades de ofuscación, anti-análisis y robo de datos de AuraStealer


AuraStealer ha surgido como un malware-as-a-service peligroso que ataca sistemas Windows desde Windows 7 hasta Windows 11. Este infostealer se propaga principalmente a través de campañas de "Scam-Yourself" en plataformas como TikTok, donde las víctimas se encuentran con videos tutoriales que promocionan la activación gratuita de software de pago. El malware está desarrollado en C++ con un tamaño de construcción de entre 500 y 700 KB.





PostHeaderIcon Trump sugiere participación cibernética de EE.UU. en apagón en Caracas durante captura de Maduro


Caracas quedó a oscuras justo cuando las fuerzas estadounidenses se movilizaban para capturar al líder venezolano Nicolás Maduro el sábado. El apagón hizo más que ocultar a las tropas; demostró cómo el malware puede definir las batallas modernas. Se cree que el Comando Cibernético de EE.UU. y unidades aliadas desplegaron una carga útil dirigida a la red eléctrica dentro del operador energético de Venezuela. 




PostHeaderIcon Packer de Windows impulsa campañas de malware en herramientas populares como PuTTY, Rufus o Teams


Un sofisticado empaquetador de Windows conocido como pkr_mtsi ha surgido como una herramienta poderosa para distribuir múltiples familias de malware a través de campañas generalizadas de malvertising. Detectado por primera vez el 24 de abril de 2025, este empaquetador malicioso continúa operando activamente, distribuyendo instaladores troyanos disfrazados de aplicaciones de software legítimas. El empaquetador se dirige a herramientas populares incluyendo PuTTY, Rufus y Microsoft Teams.


PostHeaderIcon Ransomware CrazyHunter ataca al sector sanitario


El ransomware CrazyHunter ha surgido como una amenaza crítica y en evolución que se dirige específicamente a organizaciones de atención médica e infraestructura médica sensible. Este malware, desarrollado en Go, representa una escalada significativa en la sofisticación del ransomware, empleando métodos de cifrado avanzados y mecanismos de entrega diseñados para eludir las defensas de seguridad modernas.



PostHeaderIcon Grupo Black Cat instala malware para robar datos a través de sitios falsos de Notepad++


El notorio grupo de ciberdelincuentes Black Cat ha reaparecido agresivamente con una sofisticada campaña de malware que utiliza técnicas avanzadas de optimización para motores de búsqueda para distribuir versiones falsas de software de código abierto popular. Manipulando los algoritmos de los motores de búsqueda, la banda posiciona con éxito sitios web de phishing meticulosamente diseñados para herramientas como Notepad++ en los primeros resultados de búsqueda de palabras clave. 








PostHeaderIcon Actores de amenazas chinos roban datos de pago con malware Android.


Hackers chinos despliegan malware para Android con NFC para robar datos de pago

Actores de amenazas chinos han lanzado una sofisticada campaña utilizando malware para Android habilitado con NFC llamado Ghost Tap para interceptar y robar información financiera de víctimas en todo el mundo. El malware opera a través de un modelo de distribución engañoso, donde los atacantes engañan a los usuarios para que descarguen aplicaciones aparentemente legítimas a través de Telegram y otras plataformas de mensajería.







PostHeaderIcon LockBit 5.0: Nuevo cifrado y tácticas antianálisis


LockBit 5.0 ha surgido como la última iteración de una de las operaciones de ransomware-as-a-service más activas del mundo, continuando un legado de ataques sofisticados desde la aparición del grupo en septiembre de 2019. Esta nueva versión representa una evolución significativa en el panorama de amenazas, introduciendo mecanismos de cifrado mejorados y capacidades avanzadas de anti-análisis


PostHeaderIcon DarkSpectre infecta a 8,8 millones de usuarios de Chrome, Edge y Firefox


Investigadores han descubierto a DarkSpectre, un grupo de amenazas chino bien financiado responsable de infectar a más de 8.8 millones de usuarios de los navegadores Chrome, Edge y Firefox a través de una serie de campañas de malware altamente coordinadas que abarcan siete años. El descubrimiento revela un nivel de sofisticación operativa raramente visto en el panorama de amenazas, con el grupo ejecutando múltiples campañas distintas.





PostHeaderIcon Gusano de GlassWorm se propaga y ataca a usuarios de macOS vía extensiones de VS Code


Una nueva oleada de malware  ha surgido, marcando un cambio significativo en la estrategia de segmentación, pasando de sistemas Windows a macOS. Este gusano auto-propagable, distribuido a través de extensiones maliciosas de VS Code en el mercado Open VSX, ya ha acumulado más de 50,000 descargas. La cuarta oleada introduce varios cambios preocupantes, incluyendo cargas útiles cifradas, capacidades de troyanización.


PostHeaderIcon Herramienta 'Asesino de Antivirus' VOID Killer elimina AV a nivel de kernel


El actor de amenazas cibernales conocido como Crypt4You ha aparecido recientemente en foros clandestinos y mercados de la dark web, promocionando una herramienta sofisticada llamada VOID KILLER. Este software malicioso opera como un eliminador de procesos de antivirus y respuesta de detección de puntos finales (EDR) a nivel de kernel, diseñado para evadir y neutralizar las defensas de seguridad.




PostHeaderIcon Un año de exploits zero clic


El año 2025 representa un momento crucial en la ciberseguridad, mostrando una evolución notable en las técnicas de explotación sin clic que desafían significativamente nuestra comprensión de la seguridad digital. A diferencia de los ataques tradicionales que requieren la interacción del usuario, como hacer clic en un enlace malicioso o descargar un archivo infectado, las explotaciones sin clic operan en las sombras, comprometiendo silenciosamente los dispositivos sin que la víctima haga nada.





PostHeaderIcon Microsoft mejora la seguridad en Teams


Microsoft Teams mejorará su seguridad a partir del 12 de enero de 2026, habilitando automáticamente la protección de archivos susceptibles de ser atacados, la protección contra URL maliciosas y la opción de reportar detecciones de seguridad incorrectas; estos cambios se aplicarán por defecto a usuarios con configuración estándar, buscando reducir la superficie de ataque y mejorar la protección contra amenazas, y los administradores pueden desactivar estos valores predeterminados antes de la fecha. Los usuarios recibirán mensajes de bloqueo al intentar enviar archivos de alto riesgo y podrán ver etiquetas de advertencia en mensajes potencialmente peligrosos, permitiendo también preparar a los equipos de soporte para gestionar posibles reportes.




PostHeaderIcon PuTTY, el caballo de Troya perfecto


Están utilizando de nuevo versiones modificadas de PuTTY, un programa de acceso remoto, como caballo de Troya para infiltrarse en redes corporativas y robar datos, evadiendo la detección de los sistemas de seguridad, la aplicación legítima sirve de camuflaje.



PostHeaderIcon Más de 56.000 usuarios descargaron una librería de WhatsApp infectada con malware


Más de 56.000 usuarios de WhatsApp han sido infectados por el malware "lotusbail", que recopiló mensajes, contactos y archivos durante seis meses sin ser detectado.





PostHeaderIcon Nuevo malware MacSync roba datos a usuarios de macOS con apps firmadas digitalmente


Nuevo malware MacSync Stealer ataca a usuarios de macOS utilizando aplicaciones firmadas digitalmente. Una nueva versión del malware MacSync Stealer está atacando a usuarios de macOS a través de aplicaciones firmadas y autenticadas digitalmente, lo que supone un cambio importante en la forma en que se distribuye esta amenaza. A diferencia de las versiones anteriores que requerían que los usuarios pegaran comandos en Terminal, esta variante actualizada opera silenciosamente en segundo plano. El malware se disfraza como un instalador legítimo.



PostHeaderIcon Se hacen pasar por guionista de TV coreana para engañar e instalar malware


Investigadores de ciberseguridad han descubierto una campaña sofisticada en la que actores de amenazas se hacen pasar por guionistas de importantes cadenas de radiodifusión coreanas para distribuir documentos maliciosos. La operación, rastreada como Operación Artemis, representa una evolución notable en las tácticas de ingeniería social al aprovechar la credibilidad de personalidades mediáticas de confianza para establecer relaciones con posibles víctimas antes de entregar cargas útiles dañinas. 



PostHeaderIcon Actores de amenaza usan herramienta de monitoreo Nezha como troyano de acceso remoto (RAT)


Investigadores del Centro de Defensa Cibernética de Ontinue han descubierto una amenaza significativa: atacantes están utilizando Nezha, una herramienta legítima de monitoreo de servidores de código abierto, para acceder a sistemas comprometidos después de una explotación inicial. El descubrimiento revela cómo actores de amenazas sofisticados reutilizan software benigno para obtener control total sobre los sistemas comprometidos, al tiempo que evaden los mecanismos de detección de seguridad tradicionales. Nezha, originalmente desarrollada para la comunidad de TI china






PostHeaderIcon Utilizan la técnica ClickFix para ocultar imágenes dentro de los archivos de imagen


Actores de amenazas han evolucionado sus estrategias de ataque combinando el engañoso señuelo de ingeniería social ClickFix con técnicas avanzadas de esteganografía para ocultar cargas útiles maliciosas dentro de archivos de imagen PNG. Este enfoque sofisticado, descubierto por analistas de Huntress, representa un cambio significativo en la forma en que los ciberdelincuentes entregan malware de robo de información a usuarios desprevenidos. ClickFix opera como una cadena de ataque de múltiples etapas.