El troyano bancario Lurk: diseñado especialmente para Rusia

Sobre este troyano bancario ya habíamos escrito antes. Nos llamó la atención casi desde el momento de su aparición, porque utilizaba un mecanismo de propagación incorpóreo: su código malicioso no se guarda en el disco, sino que se ejecuta directamente desde la memoria operativa. Sin embargo, hasta ahora no se había publicado una descripción detallada. Leer el artículo completo

Desarrollo de las amenazas informáticas en el primer trimestre de 2016

El año 2016 está sólo en sus comienzos, pero en los tres primeros meses hubo tantos acontecimientos en el campo de la seguridad cibernética, que hace unos años hubiesen alcanzado para un año entero. Todas las tendencias anteriores se conservaron, pero tuvieron un aumento significativo las tendencias relacionadas con la delincuencia informática tradicional, sobre todo en las áreas de las amenazas para dispositivos móviles y las epidemias globales causadas por programas extorsionistas. Leer el artículo completo