Seguridad de la información

Emotet ha vuelto

Emotet ha vuelto

El pasado 17 de julio de 2020, los expertos en seguridad de informática del Security Lab de Hornetsecurity detectaron el regreso de malspam de Emotet. El malspam de Emotet que estaba resurgiendo ya estaba bloqueado por las reglas de detección existentes. La actual ola de malspam del Emotet vuelve a utilizar documentos macro maliciosos que se propagan ya sea a través de archivos adjuntos o mediante enlaces de descarga maliciosos. Como de costumbre, las macros VBA del documento descargan el cargador de Emotet.
Los deepfakes se están convirtiendo en una amenaza para las empresas

Los deepfakes se están convirtiendo en una amenaza para las empresas

Cada vez más a menudo, aparecen videos engañosamente reales en los que los famosos dicen o hacen cosas inesperadas : Barack Obama, por ejemplo, ataca a su sucesor, o Mark Zuckerberg confiesa que ha transmitido todos los datos de usuarios de Facebook. Pero ellos nunca hicieron eso. Estos son los llamados videos deepfake, que fueron producidos con ayuda de inteligencia artificial…
Distribución de ProLock mediante QakBot: son solo negocios, no es nada personal

Distribución de ProLock mediante QakBot: son solo negocios, no es nada personal

El FBI y la agencia alemana CERT-Bund advierten actualmente de que el malspam QakBot está distribuyendo el ransomware ProLock. QakBot se distribuye por correo electrónico. En la campaña descrita se envían correos con un enlace a un archivo ZIP. Este archivo ZIP contiene a su vez un archivo VBScript que descarga el paquete de QakBot en los ordenadores de las víctimas.
Los ciberataques al sector automovilístico van a toda velocidad

Los ciberataques al sector automovilístico van a toda velocidad

Conducción autónoma, electromovilidad, coches en red y coches compartidos – la industria del automóvil está en un estado de transformación importante. Las nuevas tecnologías y los procesos digitalizados aportan numerosas ventajas a las empresas de automoción, permitiéndoles, por un lado, satisfacer las nuevas exigencias de los clientes y, por otro, sobrevivir a la intensa competencia.
Trickbot Malspam se aprovecha del movimiento “Black Lives Matter”

Trickbot Malspam se aprovecha del movimiento “Black Lives Matter”

El Security Lab de Hornetsecurity ha observado una campaña de distribución de Malspam Trickbot que utiliza el movimiento Black Lives Matter como gancho para atraer a las víctimas a abrir un archivo adjunto malicioso. El documento descargador de Trickbot primero inyecta un código de shell en el proceso WINWORD.EXE. Luego, de ese código de shell genera un proceso cmd.exe en el cual nuevamente inyecta más del mismo código de shell. Este proceso cmd.exe descarga la DLL de Trickbot y la ejecuta a través de rundll32.exe.

Suscríbete a Hornet News

El nuevo Cyberthreat Report