Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta infección. Mostrar todas las entradas
Mostrando entradas con la etiqueta infección. Mostrar todas las entradas

PostHeaderIcon GrayCharlie inyecta JavaScript malicioso en sitios WordPress para distribuir NetSupport RAT y Stealc


Un actor de amenazas conocido como GrayCharlie ha estado comprometiendo sitios web de WordPress desde mediados de 2023, insertando silenciosamente JavaScript malicioso para distribuir malware a los usuarios que los visitan. El grupo tiene coincidencias con el clúster previamente rastreado como SmartApeSG, también llamado ZPHP o HANEMONEY



PostHeaderIcon Nuevo ataque Clickfix usa secuestro de DNS para propagar malware


Una nueva evolución en la campaña de ingeniería social ClickFix, que ahora emplea una técnica personalizada de secuestro de DNS para distribuir malware. Este método de ataque engaña a los usuarios para que ejecuten comandos maliciosos que utilizan búsquedas de DNS para obtener la siguiente fase de la infección, permitiendo a los atacantes eludir los métodos tradicionales de detección y mezclarse con el tráfico normal de la red.



PostHeaderIcon Versiones falsas de 7-Zip convierten computadoras en proxies hogareños


Versiones falsas de 7-Zip distribuidas en un dominio engañoso (7zip[.]com) convierten computadoras en proxies residenciales mediante un instalador troyanizado que instala malware oculto (como hero.exe) en SysWOW64, con persistencia vía servicios de Windows y manipulación de firewall. El ataque explota tutoriales de YouTube y certificados revocados para parecer legítimo, monetizando el tráfico de las víctimas en redes de proxy para fraudes o anonimato. Se recomienda verificar fuentes oficiales (7-zip.org) y revisar servicios no autorizados.


PostHeaderIcon Campaña de spam distribuye PDFs falsos e instala herramientas de monitoreo remoto para acceso persistente


Los equipos de seguridad han descubierto una campaña de spam activa que utiliza documentos PDF falsos para engañar a los usuarios y hacer que instalen software de monitoreo y gestión remoto (RMM). La campaña se dirige a organizaciones mediante el envío de correos electrónicos que contienen archivos adjuntos en PDF que parecen ser facturas, recibos o documentos importantes. 

Se ha detectado una estafa de phishing que distribuye PDFs fraudulentos para instalar herramientas de acceso remoto persistente. Los atacantes envían correos electrónicos con adjuntos que simulan ser documentos legítimos, como facturas o notificaciones urgentes. Al abrir el archivo, los usuarios son inducidos a descargar software malicioso que permite a los ciberdelincuentes controlar sus sistemas de forma encubierta.





PostHeaderIcon DarkSpectre infecta a 8,8 millones de usuarios de Chrome, Edge y Firefox


Investigadores han descubierto a DarkSpectre, un grupo de amenazas chino bien financiado responsable de infectar a más de 8.8 millones de usuarios de los navegadores Chrome, Edge y Firefox a través de una serie de campañas de malware altamente coordinadas que abarcan siete años. El descubrimiento revela un nivel de sofisticación operativa raramente visto en el panorama de amenazas, con el grupo ejecutando múltiples campañas distintas.





PostHeaderIcon Cuckoo Sandbox 2.0 Release Candidate 1


Cuckoo Sandbox 2.0 aún se encuentra en fase Release Candidate debido a que algunas de las herramientas de la plataforma se encuentran en fase de pruebas. En los próximos meses es posible que veamos dos versiones RC más antes de llegar a la versión estable de la que, sin duda, es la mayor actualización de la plataforma desde su lanzamiento.