
Ataques de phishing mediante imágenes alojadas de forma remota

¿Es seguro usar lanzadores de Android de terceros?

Cómo borrar o vaciar la caché de DNS en Windows

¿Qué es Signal? Los fundamentos de la aplicación de mensajería más privada

Herramientas de Accesibilidad
Un nuevo troyano de acceso remoto (RAT) llamado Borat ha aparecido en los mercados de la red oscura y ofrece varias funciones como por ejemplo realizar ataques DDoS, omitir el Control de Cuentas de Usuario, e implementar ransomware. Al tratarse de un RAT, Borat también permite a los villanos tomar el control del ratón y el teclado, acceder a archivos, puntos de red y ocultar cualquier señal de su presencia.
Gracias a su estructura modular, el malware permite a sus operadores elegir sus propias opciones de configuración para perpetrar ataques altamente personalizados.
Borat fue analizado por investigadores de Cyble Research Labs quienes lo detectaron en el medio silvestre, y probaron el malware para hacer un estudio técnico que reveló sus funcionalidades.
No está claro si Borat RAT se vende o se comparte libremente entre la comunidad de ciberdelincuentes, pero Cycle dice que viene en forma de un paquete que incluye un generador binario, los distintos módulos de malware y un certificado de servidor para establecer comunicaciones seguras con sus clientes.
Las características del troyano, cada una con su propio módulo dedicado, incluyen lo siguiente:
También interrumpe y confunde a la víctima cuando reproduce audio, intercambia los botones del mousse, oculta el escritorio y la barra de tareas, paga el monitor, muestra una pantalla en blanco y cuelga el sistema.
Que se sepa, todavía no está siendo utilizado de forma masiva, pero sin duda, la combinación de troyano de acceso remoto, spyware y ransomware, lo convierte en una potente amenaza para cualquier máquina comprometida.
Y pesar de que el desarrollador de RAT decidió bautizarlo en honor al infame personaje principal de la película Borat, encarnado por Sacha Baron Cohen, el malware no es una broma en absoluto.
Por lo general, los ciberdelincuentes distribuyen este malware a través de ejecutables que se hacen pasar por cracks y generadores de claves para juegos y aplicaciones.
Así que ten cuidado a la hora de descargar contenido de fuentes no confiables, como torrents o sitios de warez.
Y debido a las muchas funciones que este malware ofrece a los ciberdelincuentes, abstente también de abrir enlaces y archivos adjuntos a los correos electrónicos que no sean de confianza sin antes verificar su autenticidad.
A pesar de que el descubrimiento de vulnerabilidades que son
...En el primer martes de parches de Microsoft de 2023 se han
...Desde Hispasec tenemos la satisfacción de comunicar que a partir de
...Una nueva campaña de phishing está explotando el creciente interés
...Synology ha presentado parches para varias vulnerabilidades
...