Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta Malware. Mostrar todas las entradas
Mostrando entradas con la etiqueta Malware. Mostrar todas las entradas

PostHeaderIcon ChatGPT detectará malware, virus y estafas gracias a Malwarebytes


ChatGPT ahora detectará malware, virus y estafas gracias a la integración con Malwarebytes, convirtiéndose en una herramienta experta en seguridad cibernética para responder consultas sobre ciberdelincuencia.



PostHeaderIcon Aplicación maliciosa en Google Play con más de 50.000 descargas propaga el malware bancario Anatsa


Un peligroso malware bancario llamado Anatsa ha sido descubierto propagándose a través de Google Play Store, alcanzando más de cincuenta mil descargas antes de ser detectado. La aplicación maliciosa estaba hábilmente disfrazada como un lector de documentos, lo que la hacía parecer inofensiva para usuarios desprevenidos que buscaban herramientas legítimas de gestión de archivos. Este hallazgo subraya cómo los ciberdelincuentes siguen explotando plataformas oficiales para distribuir amenazas. .




PostHeaderIcon Agentes de IA OpenClaw abusados por actores maliciosos para distribuir malware


Cientos de habilidades maliciosas diseñadas para distribuir troyanos, infostealers y backdoors, disfrazadas como herramientas legítimas de automatización. VirusTotal ha descubierto una importante campaña de distribución de malware dirigida contra OpenClaw, un ecosistema de agentes de IA personal en rápido crecimiento. OpenClaw, anteriormente conocido como Clawdbot y brevemente como Moltbot, es un agente de IA autoalojado que ejecuta acciones reales en el sistema, incluyendo comandos de shell


PostHeaderIcon Detectada campaña en Windows que combina Pulsar RAT y Stealerv37 con interacción en tiempo real


Investigadores han identificado una nueva campaña de malware en Windows que usa Pulsar RAT y Stealerv37, destacando por su interacción en tiempo real con las víctimas mediante chats, rompiendo el modelo tradicional de infecciones silenciosas.




PostHeaderIcon Grupo ruso APT28 explota fallo 0-day de Microsoft Office para distribuir malware


APT28, el grupo de amenazas persistentes avanzadas vinculado a Rusia, ha lanzado una campaña sofisticada dirigida a Europa Central y del Este utilizando una vulnerabilidad de día cero en Microsoft Office. Los actores de amenazas aprovecharon archivos Microsoft Rich Text Format (RTF) especialmente diseñados para explotar la vulnerabilidad y distribuir puertas traseras maliciosas a través de una cadena de infección de múltiples etapas. 


PostHeaderIcon Vulnerabilidad en Clawdbot de un clic permite ataques de ejecución remota de código malicioso


Se ha descubierto y convertido en un devastador exploit de ejecución remota de código con un solo clic una vulnerabilidad crítica en OpenClaw, el asistente personal de IA de código abierto en el que confían más de 100.000 desarrolladores. Investigadores de seguridad de depthfirst General Security Intelligence descubrieron un fallo lógico que, al combinarse con otras vulnerabilidades, podría desencadenar una reacción en cadena.




PostHeaderIcon Actores patrocinados por el Estado secuestraron la actualización de Notepad++ para redirigir usuarios a servidores maliciosos


El desarrollador de Notepad++ ha confirmado que un ataque dirigido por un actor de amenazas patrocinado por el Estado chino comprometió la antigua infraestructura de alojamiento compartido del proyecto entre junio y diciembre de 2025. La brecha permitió a los atacantes interceptar y redirigir selectivamente el tráfico de actualizaciones a servidores maliciosos, explotando una vulnerabilidad en la forma en que el software validaba los paquetes de actualización




PostHeaderIcon Ataque Pulsar RAT en sistemas Windows roba datos sensibles mediante clave de registro


Una nueva ola de ataques dirigidos a sistemas Windows ha surgido a través de un sofisticado troyano de acceso remoto conocido como Pulsar RAT. Este malware establece persistencia utilizando la clave de registro Run por usuario, lo que permite su ejecución automática cada vez que un usuario infectado inicia sesión en su sistema. 



PostHeaderIcon Explotan vulnerabilidad de día cero en Microsoft Office para desplegar malware


El grupo de amenazas vinculado a Rusia UAC-0001, también conocido como APT28, ha estado explotando activamente una crítica vulnerabilidad de día cero en Microsoft Office. El grupo está utilizando esta falla para desplegar malware sofisticado contra entidades gubernamentales ucranianas y organizaciones de la Unión Europea. La vulnerabilidad, identificada como CVE-2026-21509, fue revelada por Microsoft el 26 de enero de 2026, con advertencias sobre su explotación activa



PostHeaderIcon Ataque de Arsink Rat a dispositivos Android para robar datos y acceder de forma remota


Un peligroso malware para Android llamado Arsink RAT ha surgido como una grave amenaza para la seguridad de los dispositivos móviles en todo el mundo. Este troyano de acceso remoto (RAT) nativo de la nube otorga a los atacantes control total sobre los dispositivos infectados mientras roba silenciosamente información personal. El malware se propaga a través de plataformas de redes sociales como Telegram y Discord, así como de sitios de intercambio de archivos como MediaFire.



PostHeaderIcon Hugging Face: más de 6.000 variantes de malware para Android se esconden en su plataforma


Secuestran Hugging Face y ocultan más de 6.000 variantes de malware para Android en su plataforma, propagando una grave amenaza en menos de un mes.





PostHeaderIcon Los mejores antivirus de rescate contra el malware en PCs


Los antivirus de rescate son herramientas clave para detectar y eliminar malware avanzado (virus, troyanos, gusanos) que evaden soluciones tradicionales, ya que los ciberataques son cada vez más sofisticados.




PostHeaderIcon Usan Teams para enviar contenido malicioso haciéndose pasar por servicios de Microsoft


Se ha identificado una sofisticada campaña de phishing en la que actores maliciosos están abusando de la funcionalidad legítima de Microsoft Teams para distribuir contenido malicioso que parece provenir de servicios confiables de Microsoft. Al aprovechar la función de "Invitar a un invitado" de la plataforma y crear nombres de equipos engañosos, los atacantes están eludiendo los controles de seguridad tradicionales del correo electrónico para enviar notificaciones fraudulentas de facturación directamente.



PostHeaderIcon 16 extensiones maliciosas de Chrome como mejoras de ChatGPT roban inicios de sesión


Investigadores han descubierto una importante amenaza de seguridad dirigida a usuarios de ChatGPT a través de extensiones engañosas para navegadores. Se ha detectado una campaña coordinada que involucra 16 extensiones maliciosas de Chrome, todas diseñadas para parecer herramientas de productividad legítimas y aplicaciones de mejora para ChatGPT. Estas extensiones con malware están robando activamente tokens de autenticación de sesión de ChatGPT, lo que otorga a los atacantes acceso completo a las cuentas de las víctimas


PostHeaderIcon Servidor de actualizaciones de eScan Antivirus pirateado para distribuir paquetes maliciosos


Un compromiso crítico en la cadena de suministro afectó al producto antivirus eScan de MicroWorld Technologies, donde actores maliciosos lograron secuestrar la infraestructura legítima de actualizaciones del proveedor para distribuir malware. Descubierto el 20 de enero de 2026 por Morphisec, el ataque utilizó un paquete de actualización troyanizado para desplegar malware en múltiples etapas en endpoints empresariales y de consumo a nivel global.



PostHeaderIcon Las estafas de phishing evolucionan: cuidado al instalar una supuesta app de tu banco


Las estafas de phishing avanzan, engañando a usuarios con falsas apps bancarias para robar credenciales al instalar supuestas aplicaciones de entidades financieras.





PostHeaderIcon Cuidado con la extensión de VS Code ClawdBot Agent que despliega el RAT ScreenConnect


Una extensión maliciosa de VS Code ha surgido en el panorama de amenazas digitales, atacando a desarrolladores que dependen diariamente de herramientas de programación. Descubierta el 27 de enero de 2026, la falsa extensión “ClawdBot Agent” se hacía pasar por un asistente legítimo impulsado por IA, pero ocultaba una carga peligrosa bajo su apariencia. 



PostHeaderIcon Directorio abierto expuesto filtra marco BYOB en Windows, Linux y macOS


Investigadores de amenazas han descubierto un servidor de comando y control activo que aloja una implementación completa del marco BYOB tras el hallazgo de un directorio abierto expuesto. El servidor, ubicado en la dirección IP 38[.]255[.]43[.]60 en el puerto 8081, distribuía cargas maliciosas diseñadas para establecer acceso remoto persistente en sistemas Windows, Linux y macOS. 


PostHeaderIcon Microsoft 365: complementos de Outlook se usan para robar datos de correos sin dejar rastro


Un importante punto ciego arquitectónico en el ecosistema de Microsoft 365 permite a los actores de amenazas exfiltrar datos sensibles de correos electrónicos sin dejar rastros forenses. Denominada “Exfil Out&Look”, esta técnica de ataque aprovecha el marco de complementos de Outlook para interceptar comunicaciones salientes de manera sigilosa. A diferencia de los métodos tradicionales de explotación que dependen de vulnerabilidades de software, esta técnica abusa de funciones legítimas dentro de Outlook


PostHeaderIcon Herramienta Swarmer elude EDR con modificación sigilosa en el Registro de Windows para persistencia


Praetorian Inc. ha hecho público Swarmer, una herramienta que permite a atacantes con bajos privilegios lograr persistencia en Windows de manera sigilosa, eludiendo la supervisión de los sistemas de Detección y Respuesta en Endpoints (EDR). Implementada operativamente desde febrero de 2025, Swarmer aprovecha los perfiles de usuario obligatorios y la poco conocida API del Registro Offline para modificar el hive NTUSER sin activar los hooks estándar del registro.