• Skip to main content
  • Skip to primary sidebar
  • Skip to footer
  • Inicio
  • Auditoría
  • Eventos
  • Formación
  • General
  • Malware
  • Vulnerabilidades
  • Un blog de

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

You are here: Home / Malware / Vídeo: Troyano secuestra el ordenador en nombre de la policía nacional acusando al usuario de terrorista zoofílico

Vídeo: Troyano secuestra el ordenador en nombre de la policía nacional acusando al usuario de terrorista zoofílico

21 junio, 2011 Por Hispasec 38 Comments

Presentamos una nueva muestra «ransomware», con la particularidad de que suplanta la imagen de la policía española. Llama la atención la forma tan elaborada de conseguirlo. Hemos realizado un vídeo demostración. Intenta que el usuario pague 100 euros por recuperar su equipo, acusándolo de almacenar contenido pedófilo, zoofílico y de enviar spam a favor del terrorismo.

El troyano ha sido denominado por algunas casas antivirus como Trojan-Ransom.Win32.Chameleon.mw. En estos momentos, es detectado por firmas por solo 9 motores en VirusTotal. Aunque ayer mismo, cuando llegó por primera vez, era solo detectada de forma genérica, por un motor. No es técnicamente novedoso, ni siquiera en su planteamiento, puesto que ya hablamos en ocasiones anteriores de varios secuestradores del sistema que impedían el uso del ordenador culpando al usuario de haber realizado actos ilegales. Lo llamativo es la forma tan cuidada de engañar al usuario para que termine pagando. En nombre de la policía nacional, le acusa de:

«Su dirección IP ha sido registrada en las webs ilegales con contenido pornográfico orientadas a la difusión de la pornografía infantil, zoofilia e imágenes de violencia contra menores! […] Además, desde su ordenador se realiza un envío ilegal (SPAM) de orientación pro terrorista.»

La imagen que utiliza es la de la policía nacional española, aunque se ha visto unos días atrás un troyano de la misma familia que hacía alusión a la legislación alemana. De hecho, si se observa la imagen, se puede comprobar que se les ha escapado el texto la frase «policía alemana». El procedimiento es el habitual. El troyano se ejecuta cada vez que se inicia sesión y no permite utilizar el sistema a no ser que se pague.

El troyano se basa en los sistemas de pago online Ukash y Paysafecard. Se puede acudir a cajeros automáticos de ciertas entidades, por ejemplo, y conseguir códigos que pueden valer entre 10 y 500 euros. Y además muestra logos de reputados bancos y casas antivirus para ganar credibilidad, pero ni la policía ni las empresas tienen nada que ver en el fraude, evidentemente, solo que soportan este tipo de pagos. En el
aspecto técnico, es interesante destacar que no es sencillo eludir la pantalla de bloqueo del troyano, puesto que impide arrancar el administrador de tareas.

Invitamos al lector a visualizar el vídeo alojado en YouTube (2:20 minutos).

Curiosidades:

* Se puede escapar del troyano cambiando de usuario. Pero los usuarios con XP tienen más complicado zafarse. XP lanza por defecto directamente el administrador de tareas cuando se pulsa CTRL+ALT+SUP, pero el programa no llega a mostrarlo. Así que no se puede ni cambiar de usuario ni matar la tarea. En Vista y 7, sin embargo, se lanza la pantalla de presentación que muestra las opciones de bloquear la sesión, cambiar la contraseña, etc. Esta sí va a permitir cambiar de usuario y matar la tarea. Obviamente, hay que haber creado dos usuarios definidos.

* Comprueba la dirección IP, el user agent del navegador y el país de la IP y los muestra en pantalla para ganar credibilidad. Lo toma del servicio http://tools.ip2location.com/ib2/.

* Utiliza el logotipo oficial del cuerpo nacional de policía.

* El trabajo de traducción y la redacción son muy malas.

* El troyano se ejecuta en el comienzo de cada sesión gracias a la clave
creada en:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell

Sergio de los Santos
ssantos@hispasec.com
twitter: @ssantosv

Más información:

http://www.virustotal.com/file-scan/report.html?id=ef6980603136ffa42aebd6b9bfa864fe5223fa09c505bd80b386ee253a979aa7-1308643658

Vídeo: Troyano «Dot-Torrent» aprovecha el miedo a las descargas «ilegales»
http://www.hispasec.com/unaaldia/4301

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Filed Under: Malware

Reader Interactions

Comments

  1. Anónimo says

    26 enero, 2012 at 11:41 pm

    Si uno entra en modo seguro y restaura a una version anterior el windows se soluciona

    Responder
  2. Anónimo says

    28 enero, 2012 at 5:31 am

    pues a este tio me voy a enterar donde vive y quien es y se le va acabar la tonteria voy a ir a por ti no te procupes que tengo mis contactos

    Responder
  3. ion anton says

    31 enero, 2012 at 6:40 pm

    a mi salio la pantalla de la policia ayer por la tarde pero apague y encendi el ordenador y ya funciona normal

    Responder
  4. Anónimo says

    31 enero, 2012 at 11:00 pm

    Me ha pasado lo mismo que a la persona del comentario anterior: «a mi salió la pantalla de la policia ayer por la tarde, pero apagué y encendí el ordenador y ya funciona normal». Ha tardado un poco en reaccionar y al principio no funcionaba el administrador de tareas, ni aparecían los iconos de la barra de tareas.

    La verdad es que es un timo bastante cutre.

    De todas formas he realizado un escaneado con el antivirus de Avira y ha salido negativo.

    Responder
  5. Anónimo says

    8 febrero, 2012 at 7:22 pm

    Oye a mi lo que me ocurre es que me meto en lo se Shell y tal y me sale Explorer.exe ya, con lo cual por mucho que lo cambie el problema no se me soluciona

    Responder
  6. Anónimo says

    20 febrero, 2012 at 2:11 am

    Con Windos XP. (F5) Inicia a prueba de fallos y restaura el equipo a un estado anterior. Seguro que funciona de nuevo

    Responder
  7. Anónimo says

    21 febrero, 2012 at 11:19 am

    Buenas, ¿ como es posible que con antivirus activado se cuele este troyano sin motivo aparente y sin haberlo detectado el antivirus?

    Me ha ocurrido en dos ocasiones y luego al reazar un analisis del sistema no localiza ningún troyano.

    Un salduo

    Responder
  8. Anónimo says

    21 febrero, 2012 at 8:00 pm

    Como puedo hacer para desbloquear el ordenador antes de 24h?

    Responder
  9. Anónimo says

    23 febrero, 2012 at 7:35 pm

    a mi hace dos dias se bloqueo mi ordenador con el msm de la policia que hablais lo parè lo he vuelto a encender varias veces y me dice que no tiene señal de internet y no me deja acceder a nada k puedo hacer?

    Responder
  10. Anónimo says

    29 febrero, 2012 at 1:05 pm

    a mi paso ayer y me puse nervioso y me fui a la comisaria de policia,cuando llege me dijeron que era un virus,y me tranquilize.entre en modo seguro le pase malwarebytes y parece que va bien

    Responder
  11. Anónimo says

    3 marzo, 2012 at 4:22 pm

    ENTRAD EN MODO SEGURO. ARRANCA BIEN. CON CCLEANER IR A OPCION INICIO, VER PROGRAMAS QUE SE ARRANCAN. LOCALIZAR EL VIRUS, NO ME ACUERDO DEL NOMBRE, PERO SE LE VE RAPIDO, SIMPLEMENTE BORRARLO DE LA LISTA.

    Responder
  12. Anonymous says

    4 marzo, 2012 at 1:04 am

    Usen un sistema operativo de verdad y no la mierda de Windows.
    Problema arreglado!

    Responder
  13. Anónimo says

    5 marzo, 2012 at 6:51 pm

    menos mal q existe la policia,pero el susto q te llevas……

    Responder
  14. Anónimo says

    5 marzo, 2012 at 9:36 pm

    ESCUCHEN ATODOS UN MOMENTO PORFAVOR HAY ALGUIEN QUE SEPA COMO DESCARGAR O EL ENLACE DE DESCARGA DE ESTEMALWARE?
    SI ALGUIEN LO TIENE O TIENE EL ENLACE PORFAVOR QUE LO PUBLIQUE AQUI……….
    HAA… I LO SIENTO POR LAS MAYUSCULAS ESQUE ME HA ENTRADO UN VIRUS I ME LO A BLOQUEADO… 🙂 BUENO ADIOS!!!
    ATENTAMENTE: ALBERT WESCKER

    Responder
  15. Anónimo says

    7 marzo, 2012 at 8:47 pm

    El troyano suele entrar, si estás buscando una película online o paginas porno, si te pasara , fuerza el apagado de tu pc , lo arranca y entra en modo seguro con símbolo de sistema, té saldrá un recuadro hay pone rstruir.exe ,te saldrá restaurar sistema, lo restaura a una fecha anterior y troyano eliminado

    Responder
  16. Anónimo says

    14 marzo, 2012 at 1:47 pm

    Esta mañana me ha ocurrido, he tenido que apagar a lo bestia el ordenador y arrancarloa prueba de fallos, le he pasado el malwarebites antimalware, me lo ha limpiado, lo he reiniciado y le he limpado el registro y listo funcionando

    Responder
  17. Anónimo says

    20 marzo, 2012 at 5:47 pm

    a AnónimoMar 14, 2012 04:47 AM

    ¿q es el registro???

    Responder
  18. Anónimo says

    2 abril, 2012 at 4:54 pm

    A mí me pasa lo mismo que a tí y estoy hasta la polla. Formateando el PC se arregla. ya lo arregle yo, pero a mi tio le a salido y no encontramos el Disco de Formatear, hay otra solución?

    Responder
  19. Anónimo says

    3 abril, 2012 at 8:06 am

    Para los usuarios de XP, durante la fase de arranque de Win F8, y modo a prueba de fallos, de esta manera no carga controladores ni el inicio, una vez en el escritorio, ejecutar –> msconfig, en inicio desactivar la ejecucion del archivo scl3.exe ( o parecido no me acuerdo ahora mismo ), normalmente es facil de encontrar ya que su ubicacion de arranque es en temporal, reiniciar y listos, una vez arrancado limpiar temporal y ccleaner.

    Un Saludo

    Responder
  20. Anónimo says

    12 abril, 2012 at 11:15 am

    como entro en modo seguro?, perdona mi ignorancia

    Responder
  21. Anónimo says

    12 abril, 2012 at 8:13 pm

    Mi hijo se acaba de contagiar, y no me arranca a prueba de fallos ni en modo seguro ni en modo seguro y red.
    Empieza a mostrar lineas de números y letras, da un pantallazo azul que no me da tiempo a leer, y se reinicia.

    Alguna ayuda?

    Responder
  22. Anónimo says

    26 abril, 2012 at 11:28 pm

    Me ocurre lo mismo, pantallazo azul y no hay maner. Ayuda por favor

    Responder
  23. JAT says

    16 mayo, 2012 at 1:29 pm

    Arrancando en modo seguro,y pasando el MalwareBytes o el Polifix.

    Responder
  24. Anónimo says

    16 mayo, 2012 at 11:49 pm

    Nos acaba de entrar el troyano, menudo susto, he estado a punto de ir a la comisaria. No sabemos como ha podidp entrar. Es necesario formatear el ordenador? Puede entrar el virus al abrir algun correo electronico?

    Responder
  25. Anónimo says

    18 mayo, 2012 at 5:36 pm

    descargais bitdefender en el el otro usuario y hagais el analisis!!! os lo soluciona!!! y descargais luego rannohdecryptor para desencriptar ficheros locked

    Responder
  26. Anónimo says

    7 junio, 2012 at 1:42 am

    yo he ido a MODO SEGURO y luego RESTAURAR SISTEMA y se ha solucionado,,,ya lo tengo desbloqueado
    he puesto denuncia en la página web de la policía,,,,es muy sencillo y opino que es necesario para que busquen a los estafadores

    Responder
  27. Anónimo says

    14 junio, 2012 at 8:58 pm

    llevo toda la tarde con el p…..virus…. Hay denuncias, la policia lo sabe. y no hacen nada???????????????

    Responder
  28. Anónimo says

    10 julio, 2012 at 11:36 am

    Nosotros nos metimos en «modo seguro» y le dimos a restaurar sistema a un punto anterior. Para hacerlo,cuando el ordenador se está iniciando le das a una tecla de función (no recuerdo si F1 o F5) y con el cursor le das a modo seguro. Busca una fecha de las que te aparecen y el resto ya te ayuda Windows (yo tengo WX-p).
    Para no tener ni idea de informática se ha solucionado, de momento, pero el susto que tellevas es menudo…..

    Responder
  29. Anónimo says

    30 julio, 2012 at 3:36 pm

    Pues a mí me ha funcionado con la fórmula iniciar en MODO SEGURO (f8) y luego RESTAURAR EL SISTEMA. Muchas gracias por vuestra ayuda.

    Responder
  30. Anónimo says

    7 agosto, 2012 at 9:21 pm

    A mi me acaba de pasar. Y tras casi 3 horas buscando soluciones (admito que soy un negado para la informática) parece que lo he conseguido solucionar. Gracias a la oficina de seguridad del internauta, en la que hay varios pasos a seguir.
    https://www.osi.es/es/actualidad/avisos/2012/01/virus-muestra-un-falso-mensaje-del-cuerpo-nacional-de-policia
    La verdad es que no se seguro si es el mismo virus. En el que me a afectado a mi incluso llegaba a conectar la cámara del ordenador pero por lo demás es bastante parecido a lo que he podido encontrar por internet.
    Espero que lo haya solucionado y no vuelva a salirme
    un saludo.

    Responder
  31. Anónimo says

    24 agosto, 2012 at 5:44 pm

    A este hijo de puta, mal nacido le tendrían que colgar por los cojones hasta que se le secaran.
    Cabronazo

    Responder
  32. Anónimo says

    3 septiembre, 2012 at 3:36 am

    A mi también me ha conectado la cámara del ordenador. Me he llevado un susto de muerte, aún estoy temblando, he estado buscando a alguien si se le había conectado la cámara también y no encontraba a nadie, ahora me quedo mas tranquila porque esto era lo que mas me ha asustado. He entrado a la página web de osi, gracias por publicar el enlace.
    Espero que no vuelva a ocurrir, menudo susto, por dios!

    Responder
  33. Anónimo says

    11 septiembre, 2012 at 11:18 am

    Cuiadadin, si navegais por páginas de dudoso contenido moral…. usad Linux es más seguro

    Responder
  34. Anónimo says

    10 octubre, 2012 at 2:23 pm

    Vamos a ver…yo estaba navegando de lo mas normal en mis «sitios de siempre» de motociclismo de toda la vida vamos, a veces aparecen fotos de supermodelos en bikini que de tanto en tanto apetece ver …pero poco más…¿que duda hay?,

    pues resulta aparece este problema, y ¿saben que?,me han fastidiado el sitio..

    Afortunadamente se «algo» de informática y lo he podido solucionar dentro de mi mismo ordenador !

    He conseguido congelarlo, me toco la versión mutante que dicen que no te deja reiniciar en modo seguro, lo he congelado sin cambio de usuario, ni desconectar el ordenador, ni la red ni esas historias, también lo pude congelar sin el taskmanager que no me dejaba ejecutarlo.

    La solución es novedosa de verdad pero no la voy a decir porque ya no tengo confianza en ningún sitio y no quiero dar más ideas a algún posible vividor.

    Lo que eso si, cada día tendremos que actualizar más el antivirus para disfrutar de la red como siempre lo hemos hecho..que tristeza.

    Deseo que no vaya a más y que nadie nos quite nuestro derecho de un uso pleno del Internet.

    Saludos !!

    Responder
  35. Hari Seldon says

    10 noviembre, 2012 at 7:57 pm

    Yo lo he solucionado rápido, he mandado a la porra la partición con Windows que tenía (no tenía más que el sistema operativo y algún programa instalado, nada de datos), ahora soy un chico 100% linux y me he quedado más tranquilo que nada.
    Era fácil de solucionar pero he preferido tomar esta medida tan expeditiva porque era la gota que colma el vaso de mi paciencia.

    Responder
  36. Anónimo says

    25 enero, 2013 at 2:07 pm

    Este virus que obviamente es horrible (entiendo a los que comentan que se casi se mueren del susto cuando vieron que se les conectaba la cam, porque yo casi me muero y no tengo cam) es además de virus una estafa y yo me pregunto …¿Dado que utiliza el nombre de la Policia Nacional o el Ministerio del Interior y luego facilita un sistema de pago que seguramente alguien habrá pagado no se puede detener a estos estafadores y que se pudran en la cárcel por cometer varios delitos?

    Responder
  37. Anónimo says

    13 febrero, 2013 at 7:35 am

    jajajaja eso le paso a mi vecino por andar viendo porno…soy informatica y vino a pedirme ayuda el pobre temblaba me decia que la poli le habia fichao y too por la cam … jajajajajajaja seguid mirando porno !!! jajajaja XXDD !!!

    Responder
  38. Anónimo says

    18 junio, 2013 at 1:21 am

    Mi ordenador se ha infectado hoy con este virus y tambien se conecto la camara. He intentado restaurar el sistema pero no me aparece esa opcion por ningun lado solo el modo seguro, modo seguro con funciones de red y modo seguro con el simbolo del sistema, que puedo hacer?

    Responder

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Primary Sidebar

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Ejecución Remota de Código en los servidores de Microsoft Office 365 sin resolver
  • Bitdefender publica un descifrador gratuito para el ransomware Darkside
  • Actualización de Nvidia corrige vulnerabilidad crítica
  • Detectado un nuevo troyano bancario para Android
  • La fuga de datos de Telegram expone millones de registros en la Darknet

Entradas recientes

  • Ejecución Remota de Código en los servidores de Microsoft Office 365 sin resolver
  • Actualización de Nvidia corrige vulnerabilidad crítica
  • Bitdefender publica un descifrador gratuito para el ransomware Darkside
  • Detectado un nuevo troyano bancario para Android
  • El FBI, CISA, NSA acusan a Rusia del ciberataque a SolarWinds
  • Fallos críticos en la pila TCP/IP afectan a millones de dispositivos IoT
  • Los hackers de SolarWinds también accedieron al servidor de correo electrónico del Departamento de Justicia de EE. UU.
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una-al-día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Ejecución Remota de Código en los servidores de Microsoft Office 365 sin resolver
  • Actualización de Nvidia corrige vulnerabilidad crítica
  • Bitdefender publica un descifrador gratuito para el ransomware Darkside
  • Detectado un nuevo troyano bancario para Android
  • El FBI, CISA, NSA acusan a Rusia del ciberataque a SolarWinds

Etiquetas

#bugbounty #ddos #sphinx 0-day 0-zay 0day 0v1ru$ 2FA 4g 5g 10kblaze 888 RAT account hijack ace acrobat acrobat reader actualizacion Actualización actualizar adb address bar AdMaxim Adobe Adobe Bridge Adware Afeter Effects Agencia Tributaria agoda Alemania Alexa Alien Aliznet alphabet Amadeus Amazingco Amazon amd among us Anatova Andr/Xgen2-CY Android Android lowcost androMut AngryPolarBearBug2 anonymous antivirus any.run apache api apk app Apple apps APT apt-c-23 apt39 APT41 apt framework Aptoide apuestas archive_tar arp asp asus ata ataque Atlantis ATP attack Audio Australia autenticación Authentication bypass autodesk avaddon avira azure backdoor Baltimore ban bancario bancos bandook bank banker barra navegacion base de datos BBC BGP BIG-IP bill gates binary defense binaryedge bing biometrica biometría bios bird bitbucket bitcoin bitdefender blackhat bladabindi BLE bleedingtooth BLESA blink blockchain bluekeep blueleaks Bluetooth Bluetooth Low Energy bluez boca bof boletín booking bootstrap-sass borrado bot botnet bots breach brecha Brikerbot british airways bruteforce BSD bsides buffer overflow Bug bugbounty Bug bounty Bulgaria bypass C&C C2C camaras seguridad cambridge camera Campaign canada cannabis canon capcom car carbanak carding ccleaner cctv CDN CDRThief cem censura centurylink cerberus Certifados certificacion Certificates challenge Checkers Check Point checkpoint China chingari Chrome chromium CI Ciberataque Cibercrimen ciber delincuentes ciberdelincuentes ciberespionaje ciberguerra ciberseguridad cifrado Cisco Citrix clave privada cloud CloudCMS cloudfare cmd cms cng.sys code execution CoderWare coinhive ColdFusion comrat conferencia confidencial congreso congresos conti contraseñas Cookies copy-on-write Corea del Norte coronavirus covid Covid19 cow cpu Crack Credential-Stuffing CriptoCert criptografía criptomoneda Criptomonedas criptored critical Cross-Site Request Forgery CrowdStrike crypt32 cryptojacking Cryptolocker cryptominado cryptomonedas críticas CSP CSRF ctf customer support cve CVE-202-6109 CVE-2015-4670 CVE-2017-0199 CVE-2019-1619 CVE-2019-1620 CVE-2019-2633 CVE-2019-2638 CVE-2019-2725 CVE-2019-3719 CVE-2019-5096 CVE-2019-5544 CVE-2019-7838 CVE-2019-7839 CVE-2019-7840 CVE-2019-7845 CVE-2019-7850 CVE-2019-11043 CVE-2019-11510 CVE-2019-11707 CVE-2019-11932 CVE-2019-12268 CVE-2019-12592 cve-2019-12815 CVE-2019-12922 CVE-2019-14287 CVE-2019-14899 CVE-2019-15126 CVE-2019-15295 CVE-2019-15316 CVE-2019-16928 cve-2019-19519 cve-2019-19520 cve-2019-19521 CVE-2019-19522 CVE-2019-19639 CVE-2019-19743 CVE-2019-19781 CVE-2019–11396 CVE-2020-0601 CVE-2020-0796 CVE-2020-0915 CVE-2020-0916 CVE-2020-0986 cve-2020-13-50 CVE-2020-724 CVE-2020-1206 cve-2020-1530 cve-2020-1537 CVE-2020-2765 CVE-2020-3142 CVE-2020-3566 CVE-2020-3764 CVE-2020-3952 CVE-2020-3953 CVE-2020-3954 CVE-2020-3956 CVE-2020-6008 CVE-2020-6009 CVE-2020-6010 CVE-2020-6110 CVE-2020-7473 CVE-2020-8419 CVE-2020-8420\ CVE-2020-8421 cve-2020-8982 CVE-2020-8983 CVE-2020-10148 CVE-2020-11511 CVE-2020-11651 CVE-2020-12351 CVE-2020-12352 CVE-2020-14750 CVE-2020-15466 CVE-2020-25212 CVE-2020-25645 cve-2020-29491 cve-2020-29492 CVE-2021-1051 cvss CyberArk cyberataque cyberattack cylance CyrusOne código arbitrario D-Link DarkHotel darkirc dark markets darknet darkside dark web darkweb darpa DART Database data breach Data Center Network Manager data leak dataspii DB DCNM ddos ddosecrets Debian decrypter deepfake deep web defacement defcon defender defiant Dell Dell System Detect dell wyse demanda denegacion de servicio Denegación de servicio Denial of Service dereferencing devfest DHS digilocker digitalocean DigitalRevolution directory traversal disclosure discord Dispositivos IoT django Django Rest Framework DJI DNS DNS over HTTPS docker dockerhub dogecoin DoH doki dolphin dolphinattack donald trump Doogee BL7000 doorbell dos DoubleGun downgrade DrayTek drivers droga dropper drupal duplicado SIM duplicator DVMRP E-Business e-learning EA echobot ecommerce ecsc EDA Edge EEUU ejecución de código ejecución de código arbitrario ekans ElasticSearch elecciones electronica elevacion de privilegios Elevación de privilegios elon musk emotet empire enisa ergegor eris loris error escalada escalada de privilegios ESET ESNI españa estados unidos Estafa esteganografia eternalblue Europa europol eventbot evento eventos Evernote Evernote Web Clipper evilcorp evilgnome Evilnum EvilQuest excel exim Experience Manager exploit extension extorsión exxpedia F5 faceapp Facebook Facebook Messenger FakeSpy fallos fallout fancy bear Fast Flux fbi fifa20 Filtración fingerprint finspy Firebase FireEye firefox Firefox Private Network Firefox Test Pilot Flash Player FlawedAmmy flipboard foreshadow formacion Forminator foros FOSSA fotos foxit pdf fpga Framemaker framework fraud Fraude FSB ftc FTP fuerza bruta Fuga de información Fusion gadget GandCrab garmin gdg gdpr gehealtcare gem GHIDRA gif git github gmail go GoAhead godaddy golang goldbrute goldenspy Google Google Analytics google app engine google chrome Google Docs Google Hangouts google nest googleplay google play Google Titan gosms gosmspro goznym gpu Grandoreiro grandstream graph great firewall gsm guacamole guildma hack hackeo hacker hacking hacktivist hardware hash Heartbleed HEVC hiberus Hijacking hisilicon hispasec historia honda hospital hostinger hotelbeds hoteles hotels http httpd HTTPS huawei Hyper-V hyperv iBaby iBaby Monitor M6S IBM ICAR iCloud ico ie IGMP ilegal iLnkP2P iMessage impresoras india infection infinite loop Infiniti NCAR infosec injection innerSloth insider instagram intel intelligence Internet Explorer intezer labs in the wild Investigación Inyeción SQL IOC iomega iOS IOS XR iot iPad ipados iPhone iPod ipp iran isp Italia iterm2 ITG18 jabber jailbreak java javascript Jenkis JMT Trader joker joomla joomla! jquery js kaiji Karkoff karpersky kaspersky kde kde plasma Keecoo P11 keepass kernel Kernel Linux keyless keylogger kill-switch Koodous Kr00k krebsonsecurity kubeflow kubernete kubernetes la 9 las vegas latinoamerica Lazarus leak LearnDash LearnPress lenovo Let'sEncrypt ley lfi LG libreoffice libssh licencias LifterLMS Line LinkedIn Linknat linux linux kernel liquid LMS loader lockbit logitech longwatch lte luisiana Lukas Stefanko lxc M-Horse Pure 1 Maas mac machete mac os MacOS macros magecart magento Mail malaga malspam malvertising malware malware macos apple Manipulación de ficheros market martes martes de parches marzo masmovil MATA matrix maze mdm mds Media Encoder Media File Jacking MediaTek medicina meldown meltdown MEMS menor mensajería instantánea meow MessageTap messenger metasploit Mi Browser Microsoft Microsoft Edge microsoft excel Microsoft Teams Microsoft Word mijia mikrotik minero mining Mint Browser mirai mit mitre mitron mobileiron modsecurity mod_copy monero MongoDB monitor Moodle MosaicRegressos Motorola mousejack Mozart Mozilla MQTT MSTIC ms word mukashi mySQL móvil NAC Nagios NanocoreRAT nas Navegador Tor nbip nca Nessus netcat Netgear Netlab360 netwalker NetWeaver NeverQuest nginx Nintendo nissan Nissan ASIST NjRAT Nnissan connect things nordvpn NOTROBIN npm nsa NSACrypt NVIDIA ObjectInjection Obsolescencia programada oceanlotus OFAC Office office 365 oilrig okcupid omnibees omnirat OneDrive onion ONO ONTSI OpenBSD OpenOffice opensouthcode OpenSSH OpenSSL openSuSE openwrt Opera Oracle origin orion oscomerce osi OS X OTRS outlok Outlook overflow owasp p30 package manager Paloalto parche parches password password checkup Passwords paswords Patch Tuesday path transversal Path Traversal patrón Payday paypal pear pegasus pewdiepie PhantomNet Pharming Phishing phising Photoshop PHP php-fpm phpmyadmin Picreel piercer pila bluetooth PirateMatryoshka Pixel Play Store plugin Plugins plutotv Poc pod policia policykit policía polkit porn portabilidad PoS PostgreSQL powershell ppp Predator the Thief prensa Privacidad privacy privadas privesc privilege escalation privilegios ProCC ProffPoint proftpd Project Zero Promethium prosegur proxy prueba de concepto psg PsiXBot ptp puerto rico Pulse Secure pulsesecure putty pwn Pwn2Own PyRAT python python3 python 3.8.0 PyVil Qakbot Qbot QNAP QSnatch qualcomm QuickTime quora raas ragnar ragnar locker Ramsay Healt Care RAM scraping ramsonware rana rankmatch ransom ransomware rapid7 RAT RATs ratsnif razer rce rconfig rdp RDS recaptcha reconocimiento facial red.es redes Red Hat red team relay Release relleno de contraseñas remote remote code execution Reporte retpoline retrohuinting revelación de información sensible RevengeHotels RevengeRAT reversing reversinglabs REvil Revocation ReVoLTE Rich Mirch rick-rolling rick astley ridl ring riot robo datos robo de cuenta robo de información root Rooted router routeros ruby RubyGems rumania Rusia rutas ryuk sack panic safari safe mode safety detective salto de restricciones saltstack SAML samsung sandbox SandboxEscaper Sangfor sap scam Secuestro SIM security security bypass Security Discovery Security Patch security update segmentation fault seguridad seguridad física selinux server servidor web sextorción sextorsion sha-1 ShadowPad SHAREit SHAttered Shell ShinyHunters shodan side-channel sigred Silence Silex Silkkitie sim SIM Swapping simswapping siri sistema interno Site Isolation skills skimming skype slack Smanager Smartbuilding Smartphone smartwa Smartwatch smb SMBGhost SMBleed smbv3 smishing sms SMTPD snake snapd Snatch SNI sodin Sodinokibi software libre Solarwinds Solorigate sop sophos source code SourceFourge spam Spearphone spectre speculative spoofing spotify Spy spyware SQL SQL injection Squid ssh ssid ssl ssltrip ssrf stack overflow Stanislav steal stealer steam stop ransomware strandhogg strongpity studio code sudo suecia Sumbrust supercomputador SupportAssist surfingattack symantec symbotic SymCrypt sysinternals SysTech ta505 takeover talleres tarjetas Tarjetas de crédito tchap TCP/IP tcp sack teclado tecnología Telecom Telegram teletrabajo tenyearchallenge tesla tesoro The Community ThemeGrill The North Face thin client ThinOS Thoth thunderbird Thunderbolt ThunderSpy Tianfu Cup ticketmaster tiktok timbre timing attack Titan M Titan Security Key tls TMUI tmux Tokopedia tomcat tonedeaf tool TOR torbrowser Tor Browser Torisma torpedo TP-Link TraceTogether Trassion Treck Triada trickbot trojan TroubleGrabber troyano TrueBot trusteer rapport turlaapt tvOS twiiter Twitter typosquatting uad uad360 uad360 congreso malaga uam uber ubuntu UEFI ultrasonido uma unaalmes unauthorized access UNC Under the Breach unifying universidad unix Update updates url ursniff use-after-free user-after-free v8 valorant valuevault valve vault 7 vbulletin VictoryGate videocamaras videoportero videos vietnam vim virus virustotal visa vishing Visual Studio VKworld Mix Plus vlc vmware VMware Cloud Foundation VMware ESXi vnc voice assistants voip VOS2009 VOS3000 voto vpn vt vulnera vulnerabilidad vulnerabilidades vulnerability Wacom waf wallet Wall Street Market wastedlocker watchOS wav web WebArx WebEx Weblogic Webmin webrtc web share api wechat welcart WhatsApp Wifi Win32k Windows Windows 10 windows phone Winnti winrar Wireshark wordfence WordPress WordpressTerror Workstation wpa2 wpa3 wroba wyze X.509 XCode xenmobile Xhelper xiaomi XML xmpp xmr XMRig xnu xor ddos XORpass xploit XSS xssi Yellow Pencil Yves Rocher zdnet zendesk Zero-Day zero click zero day zerodium zeus zombieload ZoneAlarm zoom zyxel

Copyright © 2021 · Hispasec

Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.Vale