GhostCall y GhostHire: en busca de criptoactivos
Dos campañas del grupo BlueNoroff APT que dirigen sus ataques a desarrolladores y ejecutivos de la industria de las criptomonedas.
66 publicaciones
Dos campañas del grupo BlueNoroff APT que dirigen sus ataques a desarrolladores y ejecutivos de la industria de las criptomonedas.
Nuestros expertos han encontrado herramientas comunes que utilizan tanto el grupo ForumTroll APT como los atacantes que utilizan el malware Dante de Memento Labs.
Nuestras tecnologías han ayudado a detectar la vulnerabilidad zero-day CVE-2025-2783 en Google Chrome, que fue utilizada en un sofisticado ataque APT.
¿Son los ordenadores Mac tan seguros como sus propietarios creen que son? Algunas historias recientes sobre malware dirigidos a usuarios de macOS.
Los cuatro grandes estudios presentados por nuestros expertos en la conferencia internacional SAS 2023.
Los operadores de APT no dejan de aumentar su interés en los dispositivos móviles. Nuestros expertos han estudiado una de sus herramientas.
El grupo de APT BlueNoroff ha adoptado métodos para eludir el mecanismo Mark-of-the-Web.
Las soluciones de Avast cuentan con una reputación bastante buena, pero algunos incidentes ponen en duda su seguridad. Sigue leyendo para descubrir si puedes confiar en Avast.
Los servidores que tienen la suite colaborativa de Zimbra instalada están siendo atacados mediante una herramienta de desempaquetado de archivos.
Nuestros expertos han analizado el malware WinDealer creado por la APT del grupo LuoYu.
El grupo Lazarus continúa aprovechándose de las criptomonedas: los ciberdelincuentes distribuyen monederos DeFi con una puerta trasera incorporada.
Cómo proteger tu smartphone con Android o iPhone de APT móviles como Pegasus.
Nuestros expertos han descubierto una campaña maliciosa dirigida a las empresas del sector fintech.
En la conferencia SAS 2021, nuestros expertos han hablado sobre la puerta trasera Tomiris, que parece estar vinculada al grupo DarkHalo.
Los grupos más activos que atacan a las empresas, cifran sus datos y exigen un alto rescate.
Un grupo de ciberdelincuentes usa la esteganografía para esconder su código y buscar datos industriales.
Nuestros expertos han analizado los ataques sofisticados y las campañas de APT dirigidas a Linux, aquí encontrarás sus recomendaciones de seguridad.
Nuestras tecnologías han prevenido un ataque. El análisis de los expertos reveló que se aprovecharon de dos vulnerabilidades desconocidas. Esto es lo que debes saber.
Hemos lanzado una nueva solución que proporciona a las empresas el análisis de similitud de código y ofrece evidencias técnicas para la atribución de APT.
PhantomLance, un troyano increíblemente sofisticado comparado con el malware que se encuentra habitualmente en Google Play.
Los atacantes están infectando los ordenadores de los usuarios con una puerta trasera que se hace pasar por una actualización de Adobe Flash Player.