Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta troyano. Mostrar todas las entradas
Mostrando entradas con la etiqueta troyano. Mostrar todas las entradas

PostHeaderIcon Cuatro paquetes maliciosos de npm roban claves SSH, credenciales de nube y billeteras cripto


Se han detectado cuatro paquetes maliciosos de npm diseñados para robar claves SSH, credenciales de la nube, monederos de criptomonedas y variables de entorno. Una de las variantes tiene la capacidad de convertir los equipos infectados en una botnet para ataques DDoS. Se cree que un único actor de amenazas está ejecutando esta campaña mediante una operación coordinada de typosquatting dirigida específicamente a los usuarios de Axios.




PostHeaderIcon Malware TCLBANKER ataca usuarios mediante gusanos de WhatsApp y Outlook


TCLBANKER es un troyano bancario brasileño altamente sofisticado (campaña REF3076) que evoluciona a partir de las familias Maverick y SORVEPOTEL. Este malware se distingue por utilizar un instalador de Logitech falso y firmado para infectar sistemas, y posee la capacidad de propagarse automáticamente a través de WhatsApp y Microsoft Outlook.




PostHeaderIcon TCLBANKER: el troyano bancario que ataca plataformas financieras a través de WhatsApp y Outlook Worms


Se ha detectado TCLBANKER, un troyano bancario brasileño que ataca 59 plataformas financieras y de criptomonedas. El malware utiliza técnicas avanzadas de evasión, se propaga mediante WhatsApp Web y Outlook, y emplea pantallas falsas para robar credenciales. Sus capacidades incluyen control remoto del sistema, captura de pantalla y keyloggers para extraer datos sensibles.


PostHeaderIcon Sitio web falso de Claude AI distribuye nuevo malware 'Beagle' para Windows


Se ha detectado un sitio web falso de Claude AI que distribuye un software malicioso llamado "Claude-Pro Relay". Al instalarlo, el sistema se infecta con el backdoor "Beagle", el cual permite a los atacantes obtener acceso remoto, ejecutar comandos y manipular archivos. Los expertos recomiendan descargar la IA únicamente desde el portal oficial para evitar este riesgo.


PostHeaderIcon Backdoor detectado en DAEMON Tools


DAEMON Tools instala puerta trasera en miles de sistemas a través de su sitio web oficial, según alertó Kaspersky.




PostHeaderIcon Malware usa app de Microsoft para robar contraseñas en Windows


CloudZ es un nuevo troyano de acceso remoto que utiliza una aplicación de Microsoft para interceptar mensajes y robar contraseñas en Windows al conectar el móvil al ordenador.




PostHeaderIcon Nuevo KarstoRAT permite monitoreo por webcam, grabación de audio


Un nuevo troyano de acceso remoto recientemente identificado, llamado KarstoRAT, ha sido detectado en análisis de sandbox y repositorios de malware desde principios de 2026. Este malware proporciona a los atacantes un amplio conjunto de capacidades de control remoto sobre máquinas Windows comprometidas, incluyendo la captura de la webcam, grabación de audio, registro de teclas, robo de capturas de pantalla y la capacidad de descargar y ejecutar cargas útiles adicionales bajo demanda. 



PostHeaderIcon Lector de documentos falso en Google Play con 10K descargas instala malware Anatsa


Una nueva aplicación falsa de lectura de documentos, descubierta en la Google Play Store, ha estado instalando silenciosamente Anatsa, un potente troyano bancario para Android, en miles de dispositivos de usuarios. La aplicación maliciosa superó las 10.000 descargas antes de que Google la eliminara, exponiendo a un número significativo de usuarios de Android al riesgo directo de fraude financiero y robo de credenciales



PostHeaderIcon Usan instalador falso de Proxifier en GitHub para difundir malware ClipBanker que roba criptomonedas


Una peligrosa campaña de malware ha estado atacando silenciosamente a usuarios de criptomonedas al ocultarse dentro de una versión falsa de Proxifier, una popular herramienta de software proxy. Los actores de amenazas crearon un repositorio en GitHub diseñado para parecer un descargador legítimo de Proxifier, pero el instalador incluido en realidad es un troyano que monitorea y secuestra la actividad del portapapeles



PostHeaderIcon DesckVB RAT usa JavaScript ofuscado y cargador .NET sin archivos para evadir detección


Un nuevo Troyano de Acceso Remoto conocido como DesckVB ha estado atacando sistemas en 2026, utilizando JavaScript ofuscado y un cargador .NET sin archivos para permanecer oculto de las herramientas de seguridad tradicionales. El malware otorga a los atacantes control remoto total sobre la máquina de la víctima, convirtiéndolo en una grave amenaza tanto para individuos como para organizaciones.



PostHeaderIcon Nuevo RAT STX usa escritorio remoto oculto y funciones de robo de datos para evadir detección


Un troyano de acceso remoto recientemente descubierto, llamado STX RAT, ha surgido como una grave amenaza cibernética en 2026, combinando acceso oculto a escritorio remoto con funciones de robo de credenciales para comprometer sigilosamente máquinas objetivo. El malware recibe su nombre del byte mágico Start of Text (STX) \x02 que antepone a cada mensaje enviado a su servidor de comando y control (C2)


PostHeaderIcon Campaña «OpenClaw Trap» asistida por IA usa repositorios de GitHub troyanizados para atacar a desarrolladores y gamers


Una campaña de malware recientemente descubierta se ha estado propagando sigilosamente a través de repositorios falsos de GitHub, atacando simultáneamente a desarrolladores de software, gamers, jugadores de Roblox y usuarios de criptomonedas. Conocida internamente como TroyDen’s Lure Factory, la campaña despliega un troyano personalizado basado en LuaJIT, diseñado cuidadosamente para evadir herramientas de seguridad automatizadas.




PostHeaderIcon El malware Perseus para Android roba notas de usuarios y permite tomar el control total del dispositivo


Un nuevo troyano bancario para Android llamado Perseus ha surgido en la naturaleza, representando el siguiente paso en la evolución continua del malware móvil. Construido sobre el código fuente filtrado de Cerberus y basado directamente en el código de Phoenix, Perseus refina y amplía las capacidades de sus predecesores. Combina el robo de credenciales, la monitorización del dispositivo en tiempo real


PostHeaderIcon El troyano bancario Horabot reaparece en México con tácticas de phishing y gusano de correo en varias etapas


Un conocido troyano bancario llamado Horabot ha resurgido en una campaña activa dirigida a usuarios en México, combinando una cadena de infección de múltiples etapas con un gusano de correo electrónico que convierte cada máquina comprometida en un repetidor de phishing. La amenaza incluye un troyano bancario basado en Delphi junto con un propagador impulsado por PowerShell, lo que la convierte en una de las amenazas financieras más complejas y estratificadas



PostHeaderIcon Descargas falsas de FileZilla propagan infecciones de RAT mediante cargador sigiloso de múltiples etapas


Se ha descubierto una nueva campaña de malware que distribuye un Troyano de Acceso Remoto (RAT) a través de sitios web falsos que suplantan la página oficial de descarga de FileZilla. Los atacantes diseñaron estos sitios fraudulentos para imitar casi a la perfección la página real de FileZilla, engañando a los usuarios para que descarguen archivos de instalación maliciosos. El objetivo es comprometer de forma silenciosa sistemas Windows mientras las víctimas creen que están instalando un software legítimo.



PostHeaderIcon Botnet OCRFix usa ClickFix y EtherHiding para ocultar infraestructura de comandos basada en blockchain


Se ha descubierto una nueva campaña de troyanos botnet, denominada OCRFix, que combina trucos de ingeniería social con una infraestructura de comandos basada en blockchain para construir silenciosamente una red de máquinas comprometidas. La campaña fusiona la conocida técnica de phishing ClickFix con EtherHiding —un método que almacena instrucciones del atacante directamente en una blockchain pública, haciendo que los desmantelamientos sean casi imposibles—. 




PostHeaderIcon SURXRAT: ataque de RAT en Android roba control total y datos de dispositivos


El panorama de amenazas móviles está experimentando un cambio significativo hacia operaciones cibercriminales profesionalizadas, impulsado por la creciente disponibilidad de herramientas maliciosas sofisticadas. Recientemente ha surgido una nueva y potente amenaza conocida como SURXRAT, que opera como un troyano de acceso remoto de alto funcionamiento diseñado para comprometer dispositivos Android. 



PostHeaderIcon Usan imágenes esteganográficas para eludir escaneos antivirus y desplegar malware


Un paquete NPM malicioso llamado buildrunner-dev ha sido detectado ocultando malware .NET dentro de imágenes PNG aparentemente inocuas, utilizando esteganografía para evadir herramientas antivirus y desplegar un Troyano de Acceso Remoto en sistemas Windows. Descubierta en febrero de 2026, esta campaña marca un cambio notable en los métodos de ataque a la cadena de suministro, donde el código malicioso real permanece completamente invisible



PostHeaderIcon GrayCharlie inyecta JavaScript malicioso en sitios WordPress para distribuir NetSupport RAT y Stealc


Un actor de amenazas conocido como GrayCharlie ha estado comprometiendo sitios web de WordPress desde mediados de 2023, insertando silenciosamente JavaScript malicioso para distribuir malware a los usuarios que los visitan. El grupo tiene coincidencias con el clúster previamente rastreado como SmartApeSG, también llamado ZPHP o HANEMONEY



PostHeaderIcon Nuevo RAT personalizado MIMICRAT descubierto en sofisticada campaña ClickFix de múltiples etapas


Se ha descubierto una nueva campaña cibernética sofisticada que utiliza una técnica engañosa conocida como "ClickFix" para distribuir un troyano de acceso remoto personalizado denominado MIMICRAT. Esta operación compromete sitios web legítimos para usarlos como vectores de entrega, eludiendo los controles de seguridad tradicionales al depender de la ingeniería social en lugar de explotar vulnerabilidades de software.