Busca servidores abiertos de Elasticsearch y elimina los índices con datos, creando nuevos índices vacíos con un nombre aleatorio, al final de los cuales añade «-meow».

Timeline y muestras de los malware más comunes en 2020.

Este malware de tipo ransomware está siendo utilizado en las últimas campañas de ataques que se aprovechan de la preocupación global por el COVID-19.

Comenzó a construirse a través de un kit de malware conocido como Butterfly Bot. Este kit podía adquirirse por un valor aproximado de entre 500 y 1.000€

Las primeras noticias que se tiene de Flashback datan del 2011, pero fue en abril de 2012, cuando la botnet atrajo realmente la atención.

En este mapa se muestra en tiempo real la geolocalización de servidores de cibercrimen los cuales participan en actividades delictivas tales como el robo de credenciales, el robo de tarjetas de crédito o distribución de malware.

De un vistazo, podemos ver qué países están alojados los servidores del cibercrimen y el tipo de actividad en la que están involucrados, así como el número de total de servidores activos.

Disponía de uno de los mayores conjuntos aplicativos de crimeware que permitía la administración de los equipos infectados vía web.

En plena pandemia por el Coronavirus, la amenaza tambien es cyber. Al pasar más tiempo en casa y teletrabajar desde ahí debemos extremar las precauciones.

Nestky fue una de las familias de gusanos informáticos más prolíficas, su objetivo eran dispositivos donde funcionase cualquier versión de Microsoft.

Este virus fue conocido por disponer de una cuenta atrás finalizada la cual, el malware se activaba y comenzaba a realizar ataques.

Conocido como Downup, Downandup o Kido, sus principales víctimas eran ordenadores que utilizaban sistemas operativos de la familia Microsoft Windows

Hoy analizamos APT34, la amenaza de origen iraní. Os contamos todo sobre ella en el Actor del Mes.

En el año 2007 fue descubierto Storm Worm o simplemente Storm, un malware de tipo troyano que fue distribuido por medio de correo electrónico.

En el año 2001 empezó a extenderse por muchos correos electrónicos un email que contenía una fotografía de la famosa tenista Anna Kournikova…

¿Quién no recuerda aquella famosa ventana en Windows XP que nos reiniciaba el ordenador mediante una cuenta atrás sin que pudiéramos hacer nada?

Todo comenzó el 25 de enero de 2003, cuando en diez minutos, consiguió colapsar Internet de manera global

La explosión de Internet a finales de la década de los 90 trajo consigo una serie de novedades en el mundo de la informática y de las telecomunicaciones entre la que destacaba la creación del correo electrónico.

Hoy en día el malware aterroriza a usuarios y empresas pero, en los años ‘80 y ‘90, el rol de estos programas era diferente. Algunos se presentaban como simples bromas, mientras que otros cargaban con animaciones o mensajes políticos

En el mapa podemos ver desde la fecha en que fue el ataque a cuanto se pagó por el rescate de la información comprometida.

Hay que reconocer que los ciberdelincuentes hacen bien su trabajo. Usan técnicas que están en continua evolución con la finalidad de infiltrarse en nuestros ordenadores y en nuestras carteras.

La noticia es real, no nos hemos vuelto locos.

Quizá alguien no pueda decir lo mismo por ahí.

El procesado chantajeó por Internet a cinco mujeres para que realizaran prácticas sexuales ante él con una cámara web, tras acceder a archivos personales comprometedores de las víctimas mediante un virus informático

El malware StalinLocker le da a la víctima diez minutos para poner el código correcto o ver cómo se borran completamente sus datos.

Es capaz de hacer llamadas, enviar mensajes de texto y ejecutar comandos de shell. Además, incluye su propio sandbox.

Siempre que se tenga «la intención de utilizar o emplear ese ransomware o con el propósito de introducirlo en el ordenador, datos informáticos, sistema informático o red informática de otra persona, sin autorización de la otra persona»

Casi todas las plataformas de mensajería instantánea como Facebook, Twitter, Skype, Line, Telegram son el objetivo del malware.

Los cinco detenidos serán procesados por acceso no autorizado a los ordenadores, obstaculización grave de un sistema informático, uso indebido de dispositivos con la finalidad de cometer delitos cibernéticos y extorsión.

El autor original del ransomware Petya, ha publicado la clave maestra que permitirá descifrar cualquier fichero que haya sido infectado por todas las versiones de este malware

Se estaba esperando. Todo el mundo sabía que iba a suceder. El problema es que se desconocía el cuando.

Hoy ha sido el día, el segundo ciberataque global ha tenido lugar este martes.

En situaciones como las que se están viviendo estos días en España a causa del ransomware WannaCry lo mejor es dirigirse a los organismos oficiales para estar informado y no caer presa de la desinformación y/o del pánico.

Por ello, os traemos la nota de prensa publicada por el Instituto Nacional de Ciberseguridad (INCIBE) en la que se resume lo acontecido hasta el momento y una serie de recomendaciones para evitar caer presa de este malware.