El malware escala de InfoStealer a Troyano de Acceso Remoto (RAT)

Investigadores desentrañan una sofisticada campaña de ciberataques notable por su cadena de carga en múltiples etapas. El ataque evoluciona desde un simple correo de phishing hasta el despliegue de un backdoor comercial llamado PureRAT, utilizando evasión de defensas, ejecución en memoria y exfiltración de datos por Telegram. Resumen de la Cadena de Ataque La campaña […]

Ciberdelincuentes usan la herramienta DFIR para implementar ransomware

Velociraptor bajo ataque: uso malicioso de una herramienta forense en nuevas campañas cibernéticas

Investigadores han confirmado que el actor de amenazas Storm-2603 ha estado abusando de una versión vulnerable de Velociraptor —una herramienta legítima de respuesta a incidentes y análisis forense (DFIR)— como parte de una sofisticada cadena de ataque. Esta campaña culmina con el cifrado de servidores Windows y máquinas virtuales ESXi utilizando una combinación de ransomware […]

RondoDox: De vulnerabilidades exhibidas en Pwn2Own son una “escopeta” de exploits en la red

RondoDox: De vulnerabilidades exhibidas en Pwn2Own son una “escopeta” de exploits en la red

RondoDox es una campaña de botnet que ha escalado rápidamente: utiliza más de 50 exploits contra dispositivos de más de 30 proveedores (routers, DVR/NVR, cámaras, servidores web y equipos industriales) y ha demostrado que las vulnerabilidades presentadas en concursos como Pwn2Own terminan siendo aprovechadas en ataques a gran escala. Su modus operandi es un “exploit […]