Informes sobre malware

Evolución de las amenazas informáticas en el tercer trimestre de 2023. Estadísticas de dispositivos no móviles

El presente documento contiene los veredictos de detección emitidos por los productos Kaspersky a partir de los datos estadísticos que los mismos usuarios aceptaron proporcionar.

Cifras del trimestre

Según Kaspersky Security Network, en el tercer trimestre de 2023:

  • Las soluciones de Kaspersky repelieron 694 400 301 ataques lanzados desde recursos de Internet de todo el mundo.
  • El antivirus web detectó y reaccionó ante 169 194 807 enlaces únicos.
  • Se impidió el lanzamiento de programas maliciosos para robar dinero mediante el acceso en línea a cuentas bancarias en los equipos de 76 551 usuarios únicos.
  • Se neutralizaron ataques de troyanos cifradores en los equipos de 46 872 usuarios únicos.
  • Nuestro antivirus de archivos detectó 33 847 517 objetos maliciosos y potencialmente no deseados únicos.

Amenazas financieras

Estadísticas de amenazas financieras

En el tercer trimestre de 2023, las soluciones de Kaspersky impidieron la ejecución de uno o más programas maliciosos diseñados para robar dinero de cuentas bancarias en los equipos de 76 551 usuarios únicos.

Número de usuarios únicos atacados por malware financiero, tercer trimestre de 2023 (descargar)

Distribución geográfica de los ataques de malware financiero

Para estimar el grado de exposición a los troyanos bancarios y al malware para cajeros automáticos y puntos de venta en distintos países y territorios, hemos calculado la proporción de usuarios de los productos Kaspersky que se enfrentaron a esta amenaza durante el periodo de referencia en cada país o territorio y lo hemos comparado con el total de usuarios de nuestros productos en el país o territorio en cuestión.

TOP 10 de países y territorios según la proporción de usuarios atacados

País o territorio* %**
1 Afganistán 3,9
2 Turkmenistán 3,5
3 China 2,4
4 Tayikistán 2,1
5 Yemen 1,7
6 Egipto 1,5
7 Tailandia 1,5
8 Venezuela 1,4
9 Siria 1,4
10 Paraguay 1,2

* En nuestros cálculos, excluimos los países y territorios donde el número de usuarios de Kaspersky es relativamente bajo (menos de 10 000).
** Porcentaje de usuarios únicos de Kaspersky expuestos a ataques de malware financiero, de todos los usuarios únicos de productos Kaspersky en un país o territorio.

TOP 10 de familias de malware bancario

Nombre Veredictos %*
1 Ramnit/Nimnul Trojan-Banker.Win32.Ramnit 34,0
2 Zbot/Zeus Trojan-Banker.Win32.Zbot 16,0
3 Emotet Trojan-Banker.Win32.Emotet 12,6
4 CliptoShuffler Trojan-Banker.Win32.CliptoShuffler 7,1
5 SpyEyes Trojan-Spy.Win32.SpyEye 3,0
6 Danabot Trojan-Banker.Win32.Danabot 2,4
7 Qbot/Qakbot Trojan-Banker.Win32.Qbot 2,1
8 Gozi Trojan-Banker.Win32.Gozi 0,9
9 Tinba Trojan-Banker.Win32.Tinba 0,8
10 IcedID Trojan-Banker.Win32.IcedID 0,6

* Proporción de usuarios únicos que se enfrentaron a esta familia de malware, del total de usuarios atacados por malware financiero.

Programas cifradores maliciosos

Principales tendencias y acontecimientos del trimestre

Explotación de vulnerabilidades

En el tercer trimestre se tuvo noticias de los ataques de grupos de ransomware que aprovechaban vulnerabilidades de diversos programas informáticos para servidores. Por ejemplo, la vulnerabilidad de ejecución remota de código CVE-2023-3519 en Citrix NetScaler fue explotada por atacantes que se cree que están afiliados al grupo BlackCat/ALPHV. La vulnerabilidad CVE-2023-20269 en Cisco Adaptive Security Appliance (ASA) y Cisco Firepower Threat Defence (FTD) se convirtió en una vía para que los distribuidores de Akira y Lockbit dañaran las redes de las víctimas. El grupo Cuba utilizó en sus ataques un exploit para la vulnerabilidad CVE-2023-27532 en Veeam Backup & Replication (VBR), que permitía a los atacantes extraer credenciales de los archivos de configuración del software. También se detectaron ataques de un encriptador desconocido a los servidores de Openfire que no tenían parchada la vulnerabilidad CVE-2023-32315. Esta vulnerabilidad permite a un atacante no autenticado crear una cuenta administrativa en el servidor e instalar malware arbitrario en forma de un complemento JAR.

Continúan los ataques a las instituciones de salud

En el informe del segundo trimestre, ya hemos observado un número significativo de noticias en los medios de comunicación sobre ataques de ransomware a hospitales, universidades y organizaciones municipales. Esta tendencia se mantuvo en el tercer trimestre. Ejemplos de ataques de alto perfil en el campo de la salud fueron los incidentes en las siguientes organizaciones: McLaren HealthCare (el grupo BlackCat/ALPHV se atribuyó la responsabilidad de este ataque y publicó información sobre él en su sitio web DLS); Prospect Medical Holdings (el grupo Rhysida publicó en su sitio web una declaración de que habían robado a su víctima 1 TB de documentos y una base de datos con 1,3 TB de datos personales) y PhilHealth (el grupo Medusa extorsionó a la organización exigiendo un rescate equivalente a 300 000 USD, y después de un tiempo comenzó a publicar los datos confidenciales robados durante el ataque).

Los grupos más activos

En esta sección, analizamos los grupos de ransomware que se dedican a lo que se conoce como doble ransomware: cifrado de archivos y robo de datos confidenciales. La mayor parte de estos grupos atacan a las grandes empresas y a menudo tienen su sitio web (data leak site, DLS), donde publican una lista de las organizaciones atacadas. En el tercer trimestre de 2023, la lista de los grupos de extorsión más activos lucía así:

Grupos de ransomware más activos, tercer trimestre de 2023 (descargar)

El gráfico muestra la proporción de víctimas de un grupo en particular (según los datos de su sitio DLS) entre las víctimas de todas las agrupaciones publicadas en todos los sitios DLS revisados.

Número de modificaciones nuevas

En el tercer trimestre de 2023, detectamos 9 nuevas familias de cifradores y 11 387 nuevas modificaciones de este tipo de malware.

Número de nuevas modificaciones de cifradores, tercer trimestre de 2022 — tercer trimestre de 2023 (descargar)

Número de usuarios atacados por troyanos cifradores

En el tercer trimestre de 2023, los productos y tecnologías de Kaspersky protegieron a 46 872 usuarios contra los ataques de cifradores.

Número de usuarios únicos atacados por troyanos cifradores, tercer trimestre de 2023 (descargar)

Distribución geográfica de los ataques

TOP 10 de países y territorios afectados por los ataques de troyanos cifradores

País o territorio* %**
1 Yemen 1,63
2 Bangladesh 1,39
3 Corea del Sur 0,65
4 Pakistán 0,51
5 Mozambique 0,51
6 Irak 0,27
7 Taiwán 0,27
8 China continental 0,26
9 Nigeria 0,26
10 Libia 0,23

* En nuestros cálculos, excluimos los países y territorios donde el número de usuarios de Kaspersky es relativamente bajo (menos de 50 000).
** Proporción de usuarios únicos cuyos equipos fueron atacados por troyanos de cifrado, del total de usuarios únicos de productos Kaspersky en un país o territorio.

TOP 10 de las familias de troyanos cifradores más propagadas

Nombre Veredictos* Porcentaje de usuarios atacados**
1 (veredicto genérico) Trojan-Ransom.Win32.Gen 16,80
2 WannaCry Trojan-Ransom.Win32.Wanna 14,45
3 (veredicto genérico) Trojan-Ransom.Win32.Encoder 11,98
4 (veredicto genérico) Trojan-Ransom.Win32.Phny 7,26
5 Stop/Djvu Trojan-Ransom.Win32.Stop 5,69
6 (veredicto genérico) Trojan-Ransom.Win32.Crypren 5,69
7 Magniber Trojan-Ransom.Win64.Magni / Trojan-Ransom.Win32.Magni 4,06
8 PolyRansom/VirLock Trojan-Ransom.Win32.PolyRansom / Virus.Win32.PolyRansom 3,43
9 (veredicto genérico) Trojan-Ransom.Win32.Agent 2,72
10 Lockbit Trojan-Ransom.Win32.Lockbit 2,39

* Estadística basada en los veredictos de detección de los productos Kaspersky. Datos estadísticos proporcionados por los usuarios de los productos Kaspersky con su consentimiento.
** Proporción de usuarios únicos de Kaspersky que fueron atacados por una familia de troyanos extorsionadores en particular, del total de usuarios atacados por troyanos extorsionadores.

Criptomineros

Número de modificaciones de nuevos criptomineros

En el tercer trimestre de 2023, las soluciones de Kaspersky descubrieron 2199 nuevas modificaciones de criptomineros.

Número de nuevas modificaciones de criptomineros, tercer trimestre de 2023 (descargar)

Número de usuarios atacados por criptomineros

En el tercer trimestre, detectamos ataques de criptomineros en las computadoras de 363 120 usuarios únicos de productos de Kaspersky en todo el mundo.

Número de usuarios únicos atacados por mineros, tercer trimestre de 2023 (descargar)

Distribución geográfica de los ataques de criptomineros

Los 10 países y territorios más atacados por los criptomineros

País o territorio* %**
1 Tayikistán 2,38
2 Kazajistán 1,96
3 Uzbekistán 1,69
4 Venezuela 1,57
5 Kirguistán 1,56
6 Mozambique 1,44
7 Pakistán 1,44
8 Bielorrusia 1,43
9 Sri Lanka 1,30
10 Ucrania 1,19

* En nuestros cálculos, excluimos los países y territorios donde el número de usuarios de los productos de Kaspersky es relativamente bajo (menos de 50 000).
** Proporción de usuarios únicos atacados por mineros como porcentaje del total de usuarios únicos de los productos de Kaspersky en un país o territorio.

Aplicaciones vulnerables utilizadas por los atacantes en los ciberataques

Acontecimientos del trimestre

El tercer trimestre de 2023 fue bastante intenso en términos de vulnerabilidades detectadas en el mundo real (in-the-wild, ITW). Entre ellas destacan las siguientes:

  • CVE-2023-36884: es una vulnerabilidad en MS Office que permite la ejecución de comandos con privilegios de usuario para eludir el modo de vista protegida.
  • CVE-2023-38831: vulnerabilidad en el software WinRAR. Para explotarla, el atacante utiliza un archivo especial que cuando se abre en la interfaz GUI de WinRAR, inicia un archivo malicioso.
  • CVE-2023-4762: vulnerabilidad de tipo de confusión en el motor V8 de Google Chrome. Su operación le permite salir del entorno aislado.
  • CVE-2023-4863: una vulnerabilidad en la herramienta de procesamiento de imágenes WebP del navegador Google Chrome. También permite al atacante salir del entorno aislado.
  • CVE-2023-5217: vulnerabilidad en la funcionalidad de procesamiento de video VP8 del navegador Google Chrome, su explotación permite salir del entorno aislado.

Dado que cada una de las vulnerabilidades fue descubierta en el mundo real, recomendamos instalar las actualizaciones de software más recientes.

Estadísticas de vulnerabilidades

El paquete Office de Microsoft (80,14%) ocupó, como de costumbre, el primer puesto en cuanto a intentos de explotación de vulnerabilidades en el tercer trimestre, ganando 4,5 puntos porcentuales. Los atacantes siguen explotando vulnerabilidades antiguas que permiten atacar sistemas corporativos no parchados. Entre las vulnerabilidades más populares de esta plataforma destacan:

  • CVE-2017-11882 e CVE-2018-0802 en el componente Equation Editor. Pueden causar daños en la memoria de la aplicación al procesar fórmulas, lo que le permite ejecutar código arbitrario en el sistema;
  • CVE-2017-0199, uso de las capacidades del paquete MS Office para descargar scripts maliciosos;
  • CVE-2017-8570: vulnerabilidad que permite cargar un script HTA malicioso en el sistema.

Distribución de los exploits utilizados por los atacantes por tipo de aplicaciones atacadas, tercer trimestre de 2023 (descargar)

El segundo lugar lo ocuparon los navegadores (5,85%), cuya participación disminuyó en 2 puntos porcentuales con respecto al trimestre anterior. El tercer puesto lo ocupa la plataforma Android (4,70%): en comparación con el período anterior, sus exploits ganaron 0,37 puntos porcentuales.

Las amenazas de red del tercer trimestre de 2023 consisten en ataques que averiguan por fuerza bruta las contraseñas de los servicios MSSQL y RDP. Cabe destacar que EternalBlue y EternalRomance siguen siendo populares entre los exploits para servicios del sistema operativo. También observamos el escaneo de vulnerabilidades como Log4j (CVE-2021-44228), ataques contra ella y tentativas de deserialización insegura para la plataforma Java en determinados sistemas.

Ataques a macOS

Este trimestre apareció una nueva versión de XLoader disfrazada de una popular aplicación de visualización y edición de documentos. Al igual que en versiones anteriores, el troyano roba datos del portapapeles y datos de autorización de los navegadores Chrome y Firefox.

TOP 20 de amenazas para macOS

Veredicto %*
1 AdWare.OSX.Agent.ai 9,08
2 AdWare.OSX.Pirrit.ac 6,84
3 Hoax.OSX.MacBooster.a 6,32
4 AdWare.OSX.Agent.ap 6,05
5 Monitor.OSX.HistGrabber.b 5,82
6 AdWare.OSX.Amc.e 5,72
7 AdWare.OSX.Bnodlero.ax 4,75
8 AdWare.OSX.Pirrit.j 4,33
9 Trojan.OSX.Agent.gen 4,25
10 AdWare.OSX.Agent.gen 3,84
11 AdWare.OSX.Pirrit.ae 3,39
12 AdWare.OSX.Mhp.a 2,97
13 Trojan-Downloader.OSX.Agent.h 2,74
14 AdWare.OSX.Amc.c 2,35
15 Downloader.OSX.InstallCore.ak 2,32
16 AdWare.OSX.Pirrit.aa 2,17
17 AdWare.OSX.Bnodlero.bg 2,09
18 AdWare.OSX.Pirrit.gen 2,06
19 Backdoor.OSX.Twenbc.g 2,01
20 AdWare.OSX.Pirrit.o 1,88

* Porcentaje de usuarios únicos atacados por este malware, del total de usuarios de las soluciones de seguridad de Kaspersky para macOS atacados.

Las principales amenazas para los usuarios de macOS en el tercer trimestre fueron las aplicaciones publicitarias y los “aceleradores” falsos del sistema.

Distribución geográfica de las amenazas para macOS

TOP 10 de países y territorios según porcentaje de usuarios atacados

País o territorio* %**
1 Hong Kong 1,40
2 China continental 1,19
3 Italia 1,16
4 Francia 1,06%
5 EE.UU. 1,04
6 México 0,98
7 España 0,96
8 Australia 0,86
9 Inglaterra 0,81
10 Rusia 0,81

* Excluimos de la clasificación aquellos países y territorios donde el número de usuarios de las soluciones de seguridad de Kaspersky para macOS es relativamente bajo (menos de 10 000).
** Proporción de usuarios únicos atacados, del total de usuarios de las soluciones de seguridad de Kaspersky para macOS en un país o territorio.

Ataques contra el Internet de las cosas (IoT)

Estadísticas de las amenazas para IoT

En el tercer trimestre de 2023, la lista de distribución de los dispositivos que atacaron las trampas de Kaspersky mediante los protocolos Telnet y SSH no experimentó cambios significativos.

Telnet 78,94%
SSH 21,06%

Tabla de distribución de los servicios atacados, por cantidad de direcciones IP únicas de los dispositivos que realizaron los ataques, tercer trimestre de 2023

En términos de número de sesiones, la mayoría absoluta también perteneció al protocolo Telnet.

Telnet 97,19%
SSH 2,81%

Tabla de distrubución de sesiones de trabajo de ciberdelincuentes con trampas de Kaspersky, tercer trimestre de 2023

Ataques a las trampas de IoT

Estados Unidos y la región APAC volvieron a ser los principales orígenes de ataques SSH en el tercer trimestre. La proporción de ataques de China continental (20,14%) aumentó, mientras que Corea del sur (3,63%) y Vietnam (2,76%) disminuyeron ligeramente. Los porcentajes de países y territorios restantes ha cambiado ligeramente.

TOP 10 de países y territorios de origen de los ataques SSH

País o territorio %*
Segundo trimestre de 2023 Tercer trimestre de 2023
China continental 12,63 20,14
EE.UU. 11,50 11,58
India 5,01 5,54
Singapur 5,32 5,54
Alemania 4,21 4,68
Brasil 4,57 4,30
Rusia 3,73 3,92
Corea del Sur 6,21 3,63
Vietnam 3,39 2,76
Hong Kong 2,33 2,64
Otros 41,96 35,27

* Proporción de direcciones IP únicas ubicadas en el país o territorio, del total de direcciones IP únicas de dispositivos que atacaron las trampas de Kaspersky mediante el protocolo SSH.

Los atacantes que controlan dispositivos en el territorio de India (20,07%) aumentaron su cantidad de ataques Telnet como porcentaje del total de ataques, mientras que los propietarios de dispositivos dentro de China continental (31,58%) disminuyeron ligeramente.

TOP 10 de países y territorios de origen de los ataques Telnet

País o territorio %*
Segundo trimestre de 2023 Tercer trimestre de 2023
China continental 35,38 31,58
India 14,03 20,07
EE.UU. 4,41 4,38
Brasil 6,36 4,20
Rusia 4,33 3,81
Taiwán 2,79 2,67
Corea del Sur 2,51 2,50
Egipto 0,93 2,35
Namibia 0,41 2,13
Argentina 2,24 2,11
Otros 20,40 24,19

* Proporción de direcciones IP únicas ubicadas en el país o territorio, del total de direcciones IP únicas de dispositivos que atacaron las trampas Telnet de Kaspersky.

TOP 10 de amenazas descargadas en dispositivos IoT a través del protocolo Telnet

Veredicto %*
1 Trojan-Downloader.Linux.NyaDrop.b 39,16
2 Backdoor.Linux.Mirai.b 16,95
3 Backdoor.Linux.Mirai.ba 9,03
4 Backdoor.Linux.Mirai.es 6,39
5 Backdoor.Linux.Mirai.cw 5,97
6 Backdoor.Linux.Mirai.fg 3,58
7 Trojan.Linux.Agent.nx 2,22
8 Trojan-Downloader.Linux.Mirai.d 1,87
9 Trojan-Downloader.Shell.Agent.p 1,77
10 Backdoor.Linux.Gafgyt.a 1,62

* Proporción de la amenaza específica que se descargó en el dispositivo infectado como resultado de un ataque Telnet exitoso, del número total de amenazas descargadas.

Ataques a través de recursos web

Los datos estadísticos de este capítulo han sido recopilados por el antivirus web, que protege a los usuarios cuando descargan objetos maliciosos de una página web maliciosa o infectada. Los atacantes crean estos sitios a propósito; los sitios infectados pueden ser contenidos generados por los usuarios (como foros) o recursos legítimos comprometidos.

TOP 10 de países y territorios de origen de los ataques web

Estas estadísticas muestran cómo se distribuyen por países y territorios las fuentes de los ataques de Internet que fueron bloqueados por los productos Kaspersky en las computadoras de los usuarios (páginas web con redirecciones a exploits, sitios con malware, centros de control de botnets, etc.). Hacemos notar que cada host único puede ser fuente de uno o más ataques web.

Para determinar el origen geográfico de los ataques web se comparó el nombre de dominio con la dirección IP real donde se encuentra el dominio dado y la definición de la ubicación geográfica de la dirección IP (GEOIP).

En el tercer trimestre de 2023, las soluciones de Kaspersky repelieron 694 400 301 ataques lanzados desde recursos de Internet ubicados en todo el mundo. Se registraron 169 194 807 URL únicas en las que se activó el antivirus web.

Distribución de los orígenes de ataques web por país y territorio, tercer trimestre de 2023 (descargar)

Países y territorios en los que los usuarios corren más riesgo de infectarse a través de Internet

Con el fin de estimar el riesgo de infección por malware a través de Internet al que están expuestas las computadoras de los usuarios en diferentes países y territorios del mundo, calculamos en cada país o territorio el porcentaje de usuarios de los productos Kaspersky en los que el antivirus web realizó detecciones durante el periodo cubierto por el informe. Los datos obtenidos son una medida de la agresividad del entorno en el que operan las computadoras en diferentes países y territorios.

Hacemos notar que esta clasificación sólo tiene en cuenta los ataques de la clase malware y no incluye los ataques de antivirus web contra programas potencialmente maliciosos y no deseados, como RiskTools y adware.

País o territorio* %**
1 Bielorrusia 15,42
2 República de Moldova 15,35
3 Albania 14,05
4 Taiwán 13,46
5 Macedonia del Norte 13,08
6 Bulgaria 12,84
7 Serbia 12,75
8 Kirguistán 12,73
9 Letonia 12,64
10 Grecia 12,53
11 Estonia 12,06
12 Bangladesh 11,94
13 Nepal 11,91
14 Sri Lanka 11,91
15 Eslovenia 11,70
16 Argelia 11,61
17 Turquía 11,58
18 Bosnia y Herzegovina 11,22
19 Bélgica 11,15
20 Canadá 11,04

* Hemos excluido de los cálculos a los países y territorios donde el número de usuarios de Kaspersky es relativamente pequeño (menos de 10 000).
* * Porcentaje de usuarios únicos que han estado expuestos a ataques web lanzados por objetos maliciosos de clase Malware, del total de usuarios únicos de los productos de Kaspersky en el país o territorio.

En promedio, el 8,81% de las computadoras de los usuarios de Internet del mundo sufrieron ataques web de la clase Malware al menos una vez durante el trimestre.

Amenazas locales

En esta sección, analizamos datos estadísticos procedentes del funcionamiento de los módulos OAS (on-access scan, análisis cuando se accede a un archivo) y ODS (on-demand scan, análisis ejecutado por el usuario) de los productos de Kaspersky. Se contabilizaron los programas maliciosos encontrados en los equipos de los usuarios o en los medios extraíbles que tenían conectados (memorias flash, tarjetas de memoria de cámaras, teléfonos, discos duros externos) o que habían entrado en el equipo de forma subrepticia (programas incluidos en instaladores complejos, archivos cifrados, etc.).

En el tercer trimestre de 2023, nuestro antivirus de archivos detectó 33 847 517 objetos maliciosos y potencialmente no deseados.

Países y territorios en que los equipos de los usuarios estuvieron expuestos al mayor riesgo de infección local

Para cada país o territorio, se ha calculado el porcentaje de usuarios de productos Kaspersky donde entró en funcionamiento el Antivirus de archivos en el período cubierto por el informe. Estas estadísticas reflejan el nivel de infección de los equipos en diferentes países y territorios del mundo.

Esta clasificación sólo tiene en cuenta los ataques de la clase malware; no hemos considerado los ataques de antivirus de archivos contra programas potencialmente maliciosos o no deseados, como RiskTools y adware.

País o territorio* %**
1 Turkmenistán 49,40
2 Yemen 44,54
3 Afganistán 40,48
4 Tayikistán 39,09
5 Burundi 34,92
6 Bangladesh 34,45
7 Myanmar 33,78
8 Sudán del Sur 33,63
9 Siria 33,60
10 Benín 33,12
11 Guinea 32,81
12 Chad 32,61
13 Camerún 31,92
14 Tanzania 31,90
15 Uzbekistán 31,86
16 República del Congo 31,51
17 República Democrática del Congo 31,18
18 Malawi 30,82
19 Burkina Faso 30,77
20 Ruanda 30,55

*Hemos excluido de nuestros cálculos a los países donde el número de usuarios de Kaspersky es relativamente pequeño (menos de 10 000).
**Proporción de usuarios únicos en cuyos equipos se bloquearon amenazas locales de la clase Malware, del total de usuarios únicos de los productos de Kaspersky en el país o territorio.

En promedio, en todo el mundo, por lo menos una vez durante el tercer trimestre se detectaron amenazas locales de la clase Malware en el 15,4% de los equipos de los usuarios.

Evolución de las amenazas informáticas en el tercer trimestre de 2023. Estadísticas de dispositivos no móviles

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada