Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
32
)
-
▼
enero
(Total:
32
)
-
En Alemania, ya se está comenzando a dejar de vend...
-
Hace 15 años, Elon Musk se reía de BYD: en 2025 ha...
-
Tu casa parecerá de ciencia ficción: los 5 nuevos ...
-
Aerominum, el material clave de los LG gram 2026
-
Windows 11 permite compartir cualquier ventana con...
-
Clon de Flappy Bird utiliza la bisagra de teléfono...
-
Motivos por los que la nube no puede sustituir al ...
-
Microsoft elimina activación telefónica de Windows...
-
MSI anuncia fuentes de alimentación con protección...
-
MSI RTX 5090 Lightning rompe récords antes de su l...
-
Finlandia detiene a dos tripulantes de un buque de...
-
CORSAIR también cancela los pedidos de 48GB de RAM...
-
El CEO de Instagram propone etiquetas para el cont...
-
Mitos al usar una VPN que debes conocer
-
Samsung integrará IA con Perplexity
-
Hay un botón en la TV que activa un modo oculto de...
-
GIGABYTE presenta cuatro placas base AMD AM4 para ...
-
Cómo desactivar Microsoft Copilot de Windows 11
-
Una fábrica del tamaño de un microondas ahora prod...
-
Un desarrollador usa la IA Claude para crear un em...
-
La India aprueba un proyecto para impulsar la fabr...
-
GIGABYTE EAGLE 360, refrigeración líquida para usu...
-
Mantenedor de Debian critica rastreador de errores...
-
Más de 10.000 firewalls Fortinet expuestos a vulne...
-
MacBook de soldado ucraniano resiste impacto de me...
-
Vulnerabilidad crítica en IBM API Connect
-
DarkSpectre infecta a 8,8 millones de usuarios de ...
-
Las empresas chinas ByteDance y Tencent a la caza ...
-
Gusano de GlassWorm se propaga y ataca a usuarios ...
-
Los usuarios de Linux han crecido en Steam, pero n...
-
Herramienta cifra y descifra copias de seguridad d...
-
GhostPairing: una estafa secuestra cuentas de What...
-
-
▼
enero
(Total:
32
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Identificado al líder del grupo de ransomware Conti: el ruso Vitalii Kovalev
Muy pocos le ponían cara. Ni siquiera nombre, más allá de los seudónimos Stern o Ben. Una reciente operación policial internacional ha dejado al descubierto a Vitalii Nikolaevich Kovalev, de 36 años, el cabecilla de Conti, una de las mayores redes de cibercriminales del mundo. De los ordenadores de Kovalev ha salido Trickbot, unos de los ransomware más frecuentes en España y que, según se sospecha, puede haber afectado al 4% de todas las empresas del mundo. La policía de EE UU y de Alemania creen que Kovalev vive en Moscú, donde tiene registradas varias empresas a su nombre, y que posee un monedero de criptomonedas por valor de 1.000 millones de dólares.
La Operación Endgame de la Europol ha permitido desarticular botnets IcedID, Smokeloader y Trickbot usadas para infectar con malware
Una operación internacional de aplicación de la ley con nombre en código Operación Endgame se ha apoderado de más de 100 servidores en todo el mundo utilizados por múltiples operaciones importantes de carga de malware, incluidas IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader y SystemBC.
Herramienta de Microsoft para escanear routers MikroTik infectados con malware de la botnet Trickbot
Microsoft ha creado una herramienta para escanear routers MikroTik para saber si están o no infectados TrickBot
Botnet Emotet-TrickBot vuelve de la mano de operadores del ransomware Conti
Pese a los esfuerzos de la Europol a primeros de año por desarticular la infraestructura del que ha sido catalogado como uno de los virus informáticos más peligrosos del mundo, Emotet reaparece. Tan solo unos meses después, el malware TrickBot está siendo utilizado para distribuir lo que parece una nueva versión de Emotet entre los sistemas que previamente han sido infectados con TrickBot.
Desarrollador del malware TrickBot extraditado a EE. UU se enfrenta 60 años de prisión
Un ciudadano ruso que se cree que es miembro del equipo de desarrollo de malware TrickBot ha sido extraditado a los EE. UU. Y actualmente enfrenta cargos que podrían llevarlo a 60 años de prisión. Vladimir Dunaev, de 38 años, también conocido como FFX, era un desarrollador de malware que supervisó la creación del módulo de inyección de navegador de TrickBot, alega la acusación.
Trickbot: botnet malware-as-a-service
TrickBot es uno de los malware más prevalentes en la actualidad que resurgió lentamente después que interrumpieran parte de su infraestructura en 2020. El malware Trickbot (que nació como un troyano bancario) también es el responsable inicial del ataque al SEPE en en España. Algunas de las principales capacidades de Trickbot son: obtener información de equipos comprometidos (sistemas operativos, programas instalados, nombres de usuarios, nombres de dominio, etc.), robar de credenciales en navegadores, robar de credenciales del cliente Outlook, obtener credenciales de Windows, abusar de protocolos como SMB y LDAP para moverse lateralmente dentro de una red corporativa y descargar otro tipo de malware.
Historia del Ransomware Ruyk: el más prolífico atacando hospitales
A parte de la Cadena SER y la consultora Everis (que ha revelado que el ciberataque le costó 15 millones de euros) además de Prosegur en 2019, la Universidad de Castilla-La Mancha, y más recientemente del SEPE Español y del Ministerio de Economía de España la realidad es que el ransomware Ryuk es de los que cuenta con mayor número de víctimas en todo el mundo. Y especialmente Hospitales, al menos 235 hospitales generales e instalaciones psiquiátricas para pacientes hospitalizados Su equipo de negociación les trae sin cuidado si es un Hospital y dependen la vida de muchos pacientes. Les importa el dinero y nada más. Y si argumentas que no tienes suficiente dinero durante las negociaciones, te muestran documentos financiero internos que te acaban de robar para decirte que no es verdad, que si tienes suficiente dinero para pagar.
El Servicio de Empleo Publico Estatal de España (SEPE) víctima del ransomware Ryuk
El Servicio de Empleo Publico Estatal de España (SEPE) ha anunciado una caída de su portal web y de la sede electrónica. Las líneas de atención telefónica tampoco se encuentran disponibles en este momento, lo que parece indicar que la suspensión de sus servicios es total. El SEPE esta offline. El ciberataque ha dejado fuera de servicio la actividad en todo el país del organismo, tanto en las 710 oficinas que prestan servicio presencial como en las 52 telemáticas, según constató, por su parte, la Central Sindical Independiente y de Funcionarios (CSIF). Un hecho que ya esta siendo investigado por el Centro Criptológico Nacional, dependiente del CNI (Centro Nacional de Inteligencia) y el equipo informático del propio SEPE. Ryuk agrega .RYK a los archivos cifrados y coloca el archivo RyukReadMe.txt en los directorios cifrados. El ciberataque del SEPE afecta también al Instituto de la Seguridad Social. Trickbot ha pasado a convertirse en el dropper más usado del mundo tras la la desmantelación de Emotet
Hackean Sistema de marketing de Subway UK
Hackeado Sistema de marketing de Subway en el Reino Unido y es utilizado en la campaña de phishing TrickBot. Subway IP Inc. es una cadena de restaurantes de comida rápida estadounidense especializada en la elaboración de sándwich submarino y bocadillos, ensaladas y pizza por ración. Su sede central se encuentra en Milford. Se encuentra en la tercera posición a nivel de negocios, por detrás de McDonald's y KFC. Dicho de otra manera, los clientes de SubWay recibirán ahora de premio, e-mails de PhiShing. No se sabe el número de total de clientes afectados.
Microsoft utiliza la ley de marcas comerciales para intentar interrumpir la botnet Trickbot
Microsoft y varias empresas de ciberseguridad desactivan una de las mayores botnets del mundo. Microsoft y las firmas de ciberseguridad ESET, NTT y Black Lotus Labs se han unido para intentar poner fin y bloquear los ataques de Trickbot. Aunque la realidad es que la actuación es probable que falle cualquier intento de derribar a Trickbot, ya que su método de comunicación de respaldo se basa en ToR y EmerDNS, lo que permite el uso de dominios que ninguna autoridad puede eliminar.








