Etiqueta: malware

  • Microsoft interrumpe una campaña de Vanilla Tempest que usaba instaladores falsos de Teams para propagar ransomware Rhysida

    A comienzos de octubre de 2025, Microsoft desarticuló una campaña de Vanilla Tempest al revocar más de 200 certificados que el actor de amenazas había falsificado y utilizado para firmar archivos de instalación de Microsoft Teams falsos. Estos instaladores se empleaban para distribuir el backdoor Oyster, que finalmente permitía el despliegue del ransomware Rhysida. Detección y respuesta ante la campaña…

  • Ctrl-Alt-DECODE | Ep. 1 | EggStreme Malware: Unpacking a New APT Framework

    Bitdefender ha lanzado una nueva serie llamada Ctrl-Alt-DECODE, donde expertos de la compañía analizan investigaciones propias y casos reales de ciberataques. En el primer episodio exploran EggStreme, un framework de malware fileless atribuido a un grupo APT chino que atacó a una empresa militar filipina. El análisis aborda cómo EggStreme utiliza técnicas avanzadas como inyección…

  • Simulating the Enemy: The Kill Chain

    ¿Te gustaría entender cómo piensan y actúan los ciberatacantes modernos? En la ponencia «Simulating the Enemy: The Kill Chain», Rafa López (Checkpoint) y Aitor Herrero (Purple Team) exploran en profundidad el concepto de Kill Chain, demostrando cómo los actores de amenazas diseñan ataques sofisticados y evaden las defensas tradicionales. Aprenderás cómo la simulación realista de…

  • Tutorial sobre análisis del megamalware con código shell generado por Donut

    Unit 42 se complace en compartir un tutorial de análisis de malware en profundidad, el primero en bastante tiempo. Este tutorial guía a los analistas junior a través de una cadena de infección completa, identificando el comportamiento del malware en el mundo real paso a paso. Ganar:✔️ Dominio de herramientas como dnSpy, IDA Pro y…

  • RIFT: la nueva herramienta de Microsoft para analizar malware escrito en Rust

    En los últimos años, Rust ha brillado como un lenguaje eficiente, seguro y con gran rendimiento. Sin embargo, su sólida gestión de memoria y su seguridad de tipos lo han convertido también en un objetivo para los creadores de malware más sofisticados. ¿El resultado? Cada vez más muestras maliciosas aprovechan Rust, y los analistas de…

  • Storm-0249 distribuye troyanos desde sitios falsos de descarga de Windows 11

    Microsoft Threat Intelligence ha detectado una nueva y peligrosa táctica del grupo Storm-0249: el uso de sitios web falsos que simulan ser páginas legítimas de descarga de Windows 11 Pro para distribuir el troyano Latrodectus. Este loader de malware está diseñado para facilitar ataques en múltiples etapas, descargando e instalando cargas maliciosas adicionales en dispositivos…

  • Detectado un nuevo malware IIS basado en C++ y que imita a cmd.exe

    Investigadores de Unit42 han detectado un nuevo malware dirigido a servidores de Internet Information Services (IIS). El malware, desarrollado en C++/CLI y que actualmente cuenta con dos versiones, funciona como una puerta trasera pasiva, integrándose en el servidor IIS mediante el registro de eventos de respuesta HTTP. Este filtra las peticiones HTTP entrantes en busca de cabeceras…

  • Actores maliciosos explotan configuraciones erróneas en la nube para propagar malware

    Un informe de Veriti Research revela que el 40% de las redes permiten acceso «any/any» a la nube, exponiendo vulnerabilidades críticas. Los atacantes aprovechan estos errores para distribuir malware como XWorm y Sliver C2, y utilizar plataformas en la nube como servidores de comando y control (C2). El estudio muestra que XWorm usa almacenamiento S3…

  • Modelos de IA maliciosos encontrados en Hugging Face

    Hugging Face, una plataforma de código abierto para modelos de IA y ML, sufrió recientemente una brecha de seguridad relacionada con modelos maliciosos que contenían malware incrustado. Una empresa de investigación en ciberseguridad, ReversingLabs, identificó estas amenazas, que utilizaban la serialización de archivos Pickle para distribuir software dañino de forma inadvertida. El formato Pickle, aunque…

  • Quishing 2.0: nueva técnica de distribución de malware mediante códigos QR

    Los investigadores de Tripwire han publicado un nuevo artículo en el que alertan sobre el auge del quishing, una técnica de fraude basada en códigos QR falsificados. Los atacantes utilizan estos códigos para redirigir a víctimas a sitios fraudulentos, robar credenciales y distribuir malware. Entre las tácticas más comunes se encuentran la inclusión de códigos…

Cibersecurity.io