Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta cybersecurity. Mostrar todas las entradas
Mostrando entradas con la etiqueta cybersecurity. Mostrar todas las entradas

PostHeaderIcon El troyano bancario TrickMo para Android emplea la blockchain de TON para comunicaciones ocultas


Se ha detectado una nueva variante del malware bancario para Android llamada TrickMo.C, que se disfraza de aplicaciones de streaming o TikTok para robar credenciales bancarias y de criptomonedas en Europa. Esta versión destaca por usar la red descentralizada TON para ocultar sus comunicaciones, dificultando su detección y bloqueo. El malware es modular y capaz de realizar capturas de pantalla, interceptar SMS y ejecutar comandos remotos avanzados.






PostHeaderIcon Vulnerabilidad de lectura fuera de límites en Ollama permite la fuga de memoria de procesos remotos


Se han detectado graves vulnerabilidades en Ollama, destacando Bleeding Llama, que permite a atacantes remotos filtrar memoria sensible como claves API y datos de usuarios. Asimismo, se hallaron fallos en la actualización de Windows que podrían permitir la ejecución persistente de código malicioso. Se recomienda actualizar a la versión más reciente, restringir el acceso a la red y desactivar las actualizaciones automáticas en Windows.




PostHeaderIcon Quasar Linux RAT roba credenciales de desarrolladores para comprometer la cadena de suministro de software


Se ha detectado Quasar Linux RAT (QLNX), un malware avanzado que ataca a desarrolladores y DevOps para robar credenciales críticas de la cadena de suministro de software. El implante opera de forma sigilosa en memoria, utiliza rootkits a nivel de usuario y kernel para ocultarse y puede manipular archivos, registrar teclas y crear túneles de red. Su objetivo principal es obtener acceso a infraestructuras en la nube y pipelines de CI/CD para desplegar paquetes maliciosos.


PostHeaderIcon El troyano PCPJack aprovecha 5 CVE para propagarse como un gusano en sistemas en la nube


Investigadores detectaron PCPJack, un nuevo marco de robo de credenciales que ataca infraestructuras en la nube como Docker y Kubernetes. A diferencia de TeamPCP, este gusano no minera criptomonedas, sino que busca lucrarse mediante el fraude, la extorsión y la reventa de accesos robados. El malware se propaga lateralmente, elimina rastros de TeamPCP y exfiltra datos confidenciales a través de Telegram.



PostHeaderIcon La botnet xlabs_v1 basada en Mirai utiliza ADB para secuestrar dispositivos IoT y lanzar ataques DDoS


Investigadores detectaron xlabs_v1, una botnet derivada de Mirai que ataca dispositivos Android e IoT con el servicio ADB expuesto. Este malware se ofrece como un servicio de alquiler para ejecutar ataques DDoS, enfocándose especialmente en servidores de juegos y Minecraft. El sistema clasifica los dispositivos según su ancho de banda para establecer precios y elimina a competidores para maximizar el tráfico generado.