El troyano GoPix evoluciona con técnicas más complejas y avanzadas

Los analistas del equipo Global Research and Analysis Team (GReAT) de Kaspersky han identificado nuevas campañas del troyano bancario brasileño GoPix, que muestran una complejidad sin precedentes. Este malware, activo durante los últimos tres años, combina distintas técnicas avanzadas para robar información financiera, incluyendo ciberataques para interceptar comunicaciones y campañas de publicidad maliciosa dirigidas a clientes de entidades financieras en Brasil y a usuarios de criptomonedas.

Sigue leyendo

Coruna, la evolución de Operation Triangulation en dispositivos iPhone

El equipo Global Research and Analysis Team (GReAT) de Kaspersky ha llevado a cabo un análisis del código del exploit kit Coruna, confirmando que se trata de una evolución directa del framework utilizado, al menos parcialmente, en la campaña de ciberespionaje Operation Triangulation. Los expertos concluyen que los exploits de kernel presentes en ambos casos han sido desarrollados por el mismo autor.

Sigue leyendo

Una foto da paso al ataque: el fallo en ExifTool que afecta a macOS

El equipo Global Research and Analysis Team de Kaspersky, GReAT, ha identificado una vulnerabilidad de inyección de comandos, registrada como CVE-2026-3102, en ExifTool, una herramienta gratuita y de código abierto utilizada en todo el mundo para leer y editar metadatos en imágenes, vídeos y archivos PDF. El fallo afecta a los sistemas macOS que ejecutan ExifTool en su versión 13.49 o anteriores y podría permitir a un ciberdelincuente ejecutar comandos arbitrarios mediante la inserción de instrucciones ocultas en los metadatos de un archivo de imagen. La perdona encargada del proyecto, Phil Harvey, ha corregido la vulnerabilidad en la versión 13.50, publicada el pasado 7 de febrero.

Sigue leyendo

Mysterious Elephant: el ciberespionaje que roba datos de WhatsApp

A comienzos de 2025, el Equipo Global de Investigación y Análisis de Kaspersky (GReAT) identificó una nueva campaña del grupo APT conocido como Mysterious Elephant. Este actor amenaza principalmente a entidades gubernamentales y organizaciones del ámbito de los asuntos exteriores en la región de Asia-Pacífico, sobre todo en Pakistán, Bangladesh, Afganistán, Nepal, Sri Lanka y otros países. El objetivo de los ciberdelincuentes es robar información altamente sensible, incluidos documentos, imágenes y archivos comprimidos, con especial interés en los datos compartidos a través de WhatsApp.

Sigue leyendo

Maverick: el troyano bancario impulsado por IA que podría expandirse internacionalmente

El Equipo Global de Investigación y Análisis de Kaspersky (GReAT) ha descubierto nuevos detalles sobre Maverick, un troyano bancario recientemente identificado que tiene como principal objetivo a los usuarios de Brasil. El malware se propaga a través de archivos LNK maliciosos (accesos directos) distribuidos por WhatsApp, utilizando URLs en portugués para aumentar su credibilidad. Maverick muestra muchas similitudes en el código con otro troyano bancario brasileño conocido como Coyote, el cual emplea generación de código asistida por Inteligencia Artificial (IA), especialmente en los módulos de descifrado de certificados y en la escritura general del código malicioso.

Sigue leyendo

Deepfakes a precio de saldo: 400 veces más baratos en la darknet

El Equipo Global de Investigación y Análisis de Kaspersky (GReAT) ha detectado anuncios en la darknet que ofrecen servicios de deepfake de vídeo y audio en tiempo real. Según estos anuncios, los precios parten de 50 dólares para vídeos falsos y 30 dólares para mensajes de voz fabricados, aumentando en función de la complejidad y la duración del contenido. Estos hallazgos se produjeron tras analizar múltiples plataformas en ruso e inglés.

Sigue leyendo

Detectado nuevo spyware vinculado a un grupo de ciberdelincuentes que ha estado años inactivo

El Equipo Global de Investigación y Análisis de Kaspersky (GReAT) ha descubierto evidencias que vinculan al sucesor de HackingTeam, Memento Labs, con una nueva oleada de ciberataques. El hallazgo surge de una investigación sobre la Operación ForumTroll, una campaña de Amenaza Persistente Avanzada (APT) que explotaba una vulnerabilidad zero-day en Google Chrome. La investigación se presentó durante el Security Analyst Summit 2025, celebrado en Tailandia. En marzo de 2025, Kaspersky GReAT reveló la Operación ForumTroll, una campaña de ciberespionaje altamente sofisticada que aprovechaba una vulnerabilidad zero-day en Chrome, CVE-2025-2783. El grupo APT detrás del ciberataque enviaba correos de phishing personalizados, disfrazados de invitaciones al foro Primakov Readings, dirigidos a medios de comunicación rusos, organismos gubernamentales, instituciones educativas y entidades financieras.

Sigue leyendo

Kaspersky ha detectado un nuevo troyano de acceso remoto que ataca a instituciones financieras a través de Skype

El Equipo Global de Investigación y Análisis de Kaspersky (GReAT) ha descubierto GodRAT, un nuevo troyano de acceso remoto (RAT) distribuido mediante archivos de protector de pantalla maliciosos, presentados como documentos financieros y enviados a través de Skype. Las pymes de Emiratos Árabes Unidos y Hong Kong estuvieron entre los objetivos de la campaña.

Sigue leyendo

GhostContainer: nuevo backdoor que ataca servidores Microsoft Exchange

El equipo de Análisis e Investigación Global de Kaspersky (GReAT) ha descubierto una nueva puerta trasera, llamada GhostContainer, basada en herramientas de código abierto. Se trata de un malware muy personalizado y hasta ahora desconocido, que apareció durante una investigación en servidores Microsoft Exchange utilizados en entornos gubernamentales. Todo indica que esta amenaza forma parte de una campaña APT (amenaza persistente avanzada) dirigida a objetivos de alto valor en Asia, como empresas tecnológicas y organismos oficiales.

Sigue leyendo

Robo de $500.000 en criptomonedas mediante paquetes fraudulentos para usuarios de Cursor

Los expertos del Equipo Global de Investigación y Análisis de Kaspersky (GReAT) han descubierto paquetes maliciosos distribuidos a través del repositorio Open VSX que permiten a los atacantes robar criptomonedas. Los paquetes, que simulan ofrecer soporte para el lenguaje Solidity, están diseñados para infectar el entorno de desarrollo Cursor, usado ampliamente por programadores de blockchain.

Sigue leyendo