Saturday, June 14, 2025
Estaf Alert
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario
No Result
View All Result
Estaf Alert
No Result
View All Result
Home Suplantación de identidad

Principales tendencias de malware de diciembre

Paul by Paul
February 28, 2023
in Suplantación de identidad
0
Principales tendencias de malware de diciembre
189
SHARES
1.5k
VIEWS


El Centro de defensa contra el phishing (PDC) de Cofense emplea analistas de amenazas expertos para analizar correos electrónicos en nombre de clientes empresariales de todo el mundo, en diversas industrias, que se enfrentan a diario a ataques de phishing que generan malware. Para ayudar a mantenerse al día con las tácticas en desarrollo y las principales amenazas en curso que afectan a los clientes reales, el Centro de defensa contra el phishing (PDC) de Cofense ha creado un desglose de las cinco principales familias de malware que hemos manido en la saco de clientes de Managed Phishing Detection and Response (MPDR) durante el últimos treinta días. Si tiene algún interés en obtener más información sobre cómo nuestros expertos analistas de amenazas de Cofense pueden proteger su ordenamiento, comuníquese con nosotros para obtener más información.

Principales familias de malware en diciembre:

1. QakBot – Un troyano bancario modular con características similares a las de un tenia que permite su propagación a través de una red. Una vez instalado, utilizará una técnica de hombre en el navegador para compilar credenciales. Las campañas que entregan QakBot reutilizan correos electrónicos legítimos para entregar archivos zip que contienen el documento de Word ladino.

  • Asunto: los asuntos de Qakbot generalmente se reenvían o responden. Esto significa que los temas son variados.
  • Archivo adjunto: Qakbot se entrega principalmente mediante una URL en emplazamiento de un archivo adjunto.
  • Comportamiento: .img/.iso/.vhd que contiene archivos de datos y se entrega un paso directo .lnk. Los archivos .txt y .dat que contiene se utilizan para padecer a promontorio el ataque.
  • Marca: RE: FWD: Respuestas
  • Dependencia de infección:

Principales tendencias de malware de diciembre Cofense Phishing Defense Center - Figura 1

2. Agente Tesla– Este cleptómano de información es conocido por realizar la actividad del navegador para robar información bancaria y enviará los datos a través de varios métodos. Las variantes más recientes utilizarán SMTP, FTP, Tor y HTTP (a través de Telegram) para destinar datos.

  • Asunto: Los temas que entregaron el Agente Tesla este mes fueron predominantemente en portugués. A muchos se les hizo parecer como si fueran multas de tráfico o recibos.
  • Archivo adjunto: el agente Tesla se entregó a través de un enlace URL en emplazamiento de un archivo adjunto. La mayoría contiene un archivo .png creado para parecerse a una descarga de PDF.
  • Comportamiento: la URL entrega un archivo TAR o TGZ que contiene directamente el malware.
  • Marca: Brasil / Portugués
  • Dependencia de infección:

Principales tendencias de malware de diciembre Cofense Phishing Defense Center - Figura 2

3. Identificación helada– Un troyano bancario que ha estado apareciendo de forma intermitente en los últimos meses, IcedID a menudo se entrega a través de OfficeMacro antiguamente de entrar a una carga útil que utiliza extensiones de archivo poco comunes como “CAB” o “DAT”.

  • Asunto: Los sujetos que entregaron IcedID estaban principalmente en castellano o portugués este mes y se hicieron para que parecieran documentos fiscales.
  • Adjunto: IcedID usó un archivo HTML adjunto al correo electrónico para muchas entregas este mes.
  • Comportamiento: el archivo HTML toma un archivo .rar que contiene el archivo Malware y AutoIT.
  • Marca: Impuestos / Portugués / Gachupin
  • Dependencia de infección:

Principales tendencias de malware de diciembre Cofense Phishing Defense Center - Figura 3

4. Remcos– Remcos fue originalmente una aparejo de conexión de escritorio remoto que desde entonces ha sido reutilizada como un troyano de paso remoto capaz de tomar el control del sistema de un afortunado. Sus capacidades principales incluyen registro de teclas, robo de información y monitoreo audiovisual.

  • Asunto: La mayoría de los Remcos se entregaron en castellano este mes y se hicieron para que parecieran recibos de varias compras.
  • Adjunto: Remcos se entrega como una URL en emplazamiento de un archivo adjunto.
  • Comportamiento: el archivo entregado directamente contiene el malware. Se incrusta en archivos de configuración y calma órdenes.
  • Marca: México / Recibos
  • Dependencia de infección:

Principales tendencias de malware de diciembre Cofense Phishing Defense Center - Figura 4

5. KL banquero– Un conjunto de herramientas utilizado como troyano para ejecutar ataques de superposición remota.

  • Asunto: Los sujetos se hicieron para que parecieran citaciones legales de los tribunales brasileños.
  • Adjunto: KL Banker se entregó tanto en un PDF como a través de una URL de infección.
  • Comportamiento: Entregado como la segunda etapa de Grandoreiro. PDF atrae al afortunado para que descargue un archivo MSI ladino que contiene el exe de etapa uno que extrae KL Banker.
  • Marca: Costado de Brasil / Portugal
  • Dependencia de infección:

Principales tendencias de malware de diciembre Cofense Phishing Defense Center - Figura 5

Breviario:

El mes de diciembre vio la Centro de Defensa contra el Phishing de Cofense (PDC) continuar con la tendencia de ver un gran prominencia de malware Qakbot entregado a través de correos electrónicos de phishing. Esta comunidad de malware se ha generalizado en todas las industrias y ubicaciones. nuevo en el Centro de Defensa contra el Phishing de Cofense (PDC) este mes fue la comunidad de malware KLBanker. KLBanker es un troyano bancario escrito en C# y utiliza el oculto AES para la ofuscación de cadenas. Este troyano es conocido por apuntar a usuarios en América del Sur y México. este mes el Centro de Defensa contra el Phishing de Cofense (PDC) asimismo vio un aumento en IcedID. Poliedro el prominencia de IcedID manido este mes en el Centro de Defensa contra el Phishing de Cofense (PDC)creemos que probablemente continuará hasta el próximo mes como una amenaza popular para los usuarios empresariales.

Todas las marcas comerciales de terceros a las que hace narración Cofense, ya sea en forma de logotipo, de nombre o de producto, o de otro modo, siguen siendo propiedad de sus respectivos propietarios, y el uso de estas marcas comerciales de ninguna forma indica relación alguna entre Cofense y los propietarios de las marcas comerciales. Cualquier observación contenida en este blog con respecto a la elusión de las protecciones de punto final se apoyo en observaciones en un punto en el tiempo basado en un conjunto específico de configuraciones del sistema. Las actualizaciones posteriores o diferentes configuraciones pueden ser efectivas para detener estas amenazas u otras similares. El rendimiento pasado no es indicativo de resultados futuros.

Los nombres y logotipos de Cofense® y PhishMe®, así como cualquier otro nombre o logotipo de producto o servicio de Cofense que se muestre en este blog son marcas registradas o marcas comerciales de Cofense Inc.



Source link

Related articles

¡Muy pronto!  Filtrado de spam AI personalizado de Triage

¡Muy pronto! Filtrado de spam AI personalizado de Triage

August 8, 2024
Cómo la IA está revolucionando las amenazas a la ciberseguridad

Cómo la IA está revolucionando las amenazas a la ciberseguridad

August 6, 2024
Tags: Diciembremalwareprincipalestendencias

Related Posts

¡Muy pronto!  Filtrado de spam AI personalizado de Triage

¡Muy pronto! Filtrado de spam AI personalizado de Triage

by Paul
August 8, 2024
0

Autor: Rachel Roldan, Directora Senior de Administración de Productos Me complace compartir con nuestros clientes que próximamente Triage ofrecerá una...

Cómo la IA está revolucionando las amenazas a la ciberseguridad

Cómo la IA está revolucionando las amenazas a la ciberseguridad

by Paul
August 6, 2024
0

Los ataques de phishing han sido una amenaza frecuente a la ciberseguridad durante primaveras, pero con el avance de la...

Cofense detecta correos electrónicos de phishing perdidos por Proofpoint y seguridad anormal

Cofense detecta correos electrónicos de phishing perdidos por Proofpoint y seguridad anormal

by Paul
July 31, 2024
0

En una ola fresco de ataques de phishing, los ciberdelincuentes lograron eludir las puertas de enlace de correo electrónico seguras...

El exploit de malware evita los SEG y pone a las organizaciones en riesgo

El exploit de malware evita los SEG y pone a las organizaciones en riesgo

by Paul
July 24, 2024
0

Los actores de amenazas aprovechan y crean continuamente una gran cantidad de tácticas para eludir las puertas de enlace de...

Cómo los actores de amenazas están enfrentando los productos de seguridad del correo electrónico entre sí con URL codificadas

Cómo los actores de amenazas están enfrentando los productos de seguridad del correo electrónico entre sí con URL codificadas

by Paul
July 17, 2024
0

Las herramientas de seguridad del correo electrónico, como Secure Email Gateways (SEG), a menudo codifican URL que están incrustadas en...

Load More
  • Trending
  • Comments
  • Latest
Revisión de ransomware: julio de 2023

Revisión de ransomware: julio de 2023

July 16, 2023
Asistencia de climatización

Asistencia de climatización

February 26, 2023
La opinión de un ingeniero social –

La opinión de un ingeniero social –

March 29, 2023
Destacado de ForTEN: Allen Zhu – Forter

Destacado de ForTEN: Allen Zhu – Forter

July 12, 2023
Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

0
Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

0
Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

0
Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

0
Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024
¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

December 13, 2024
¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

December 13, 2024

Noticias recientes

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024

Categorías

  • Estafas de inversión en línea
  • Estafas de préstamos en línea
  • Fraude en línea
  • Ingeniería social
  • Malware
  • Prevención del fraude
  • Suplantación de identidad
  • Tarjeta de crédito y fraude bancario
  • Uncategorized

Recomendado

  • Por qué Frictionless 3DS en EE. UU. es un desafío – Forter
  • Desempacando el viaje el martes | Arriesgado
  • ¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología
  • ¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más
  • Seguridad de confianza | BOF bajo demanda

© 2023Estaf Alert

No Result
View All Result
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario

© 2023Estaf Alert