ransomware

Proofpoint detecta riesgo de ‘ransomware’ en Microsoft Office 365 con archivos ‘cloud’

Proofpoint detecta riesgo de ‘ransomware’ en Microsoft Office 365 con archivos ‘cloud’

Los equipos de TI y seguridad han confiado bastante en la capacidad de las unidades en la nube para resistir el ransomware. Con guardado automático, control de versiones y papelera, puede hacer una copia de seguridad de sus archivos fácilmente. Además, estos tipos de ataques tradicionalmente apuntan a datos en…

Bumblebee, el nuevo downloader que sustituye a BazaLoader en campañas de distribución de ransomware

Bumblebee, el nuevo downloader que sustituye a BazaLoader en campañas de distribución de ransomware

El equipo de investigación de Proofpoint ha señalado la aparición de un nuevo descargador llamado Bumblebee, un sofisticado cargador de malware en continuo desarrollo que se utiliza como facilitador de acceso inicial para entregar cargas útiles como ransomware. Desde marzo de 2022, al menos tres grupos de ciberdelincuentes de alto…

¿Qué es el Ransomware?

¿Qué es el Ransomware?

El Ransomware es uno de los tantos tipos de programas informáticos malintencionados. En este caso se trata de un programa que restringe el acceso a determinadas zonas o archivos de un equipo infectado. Para poder volver a utilizar normalmente el ordenador tendremos que pagar un rescate que sirve para levantar…

Malware bloquea el arranque del sistema y exige un pago

El ransomware continúa haciendo de la suyas, y es que investigadores de Trend Micro acaban de alertar sobre la propagación una nueva amenaza de este tipo, pero a diferencia de los que hemos visto que sólo llegan a bloquear el acceso a determinados archivos o restringen la conexión a internet…

Ransomware simula una organización de copyright para estafar usuarios

Lejos de disminuir, desde hace unos años sigue ganando fuerza la propagación de ransomware, un tipo de software malicioso que bloquea ciertas características o todo el ordenador del usuario y pide a cambio un pago para poder desinstalarse. Aunque muchas de estas amenazas se caracterizan por utilizar métodos muy agresivos…

Ir arriba