Lexique de la Cybersécurité

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

A

ANSSI :

The ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) was created in 2009 by the French state. The ANSSI's mission is to defend the State's information systems but also to advise and...

ASN1 :

El ransomware utiliza criptografía asimétrica y deja una nota de rescate llamada "!!!!!readme !!!!!.htm". El malware requiere 0,25 bitcoin para la clave de descifrado y se distribuye a través del Rig...

Agent Tesla :

El agente Tesla es un ejemplo de troyano de acceso remoto (RAT) avanzado que se especializa en el robo y la infiltración de información sensible de las máquinas infectadas. Puede recopilar diferentes...

Akbuilder :

AKBuilder genera documentos de Word maliciosos en texto enriquecido. Los hackers utilizan para empaquetar muestras de malware en documentos con trampas. Estos documentos se distribuyen en campañas activas...

Alma Locker :

Alma Locker Ransomware es un troyano ransomware que actualmente está siendo entregado a las víctimas por el RIG Exploit Kit. El ransomware Alma Locker se observó por primera vez en agosto de 2016....

Alpha Crypt :

Alpha Crypt, también conocido como AlphaCrypt e, incorrectamente, virus Alpha Crypt, es una infección ransomware utilizada para mantener como rehén el ordenador de la víctima. Alpha Crypt es una variante...

Ancalog :

El creador del exploit genera documentos maliciosos, como documentos Word y PDF, libros de Excel, archivos de ayuda compilados CHM y páginas HTML. La mayoría de ellos sirven como descargadores, con...

AnteFrigus :

AnteFrigus sólo lo proporciona el exploit kit RIG a través de redirecciones de la campaña de publicidad maliciosa Hookads. Una vez instalado, AnteFrigus intenta cifrar los archivos de las unidades...

Antivirus :

Antivirus software checks files and emails, boot sectors (in order to detect boot viruses), but also the computer's RAM, removable media (USB sticks, CDs, DVDs, etc.), data that pass through any networks...

B

BandarChor :

Descubierto por Jakub Kroustek, BandarChor es una nueva variante del ransomware de alto riesgo llamado CryptFile2. Una vez infiltrado, BandarChor encripta la mayoría de los datos almacenados, haciendo...

BartCrypt :

BartCrypt (o "Bart") es un virus ransomware que se distribuye mediante adjuntos maliciosos que aparecen como archivos .zip. El nombre de estos archivos suele variar (por ejemplo, "pictures.zip", "photos.zip",...

Better_call_saul :

.Better_Call_Saul es un ransomware distribuido a través de correos electrónicos spam con archivos .doc infectados adjuntos. Después de una infiltración exitosa, este ransomware encripta varios archivos...

Black Kingdom :

Black Kingdom, también conocido como GAmmAWare, es un programa malicioso clasificado como ransomware. Los sistemas infectados con este malware sufren un cifrado de datos y los usuarios reciben peticiones...

BlackByte :

BlackByte es un RaaS que utiliza la doble extorsión como parte de sus ataques. Los actores de la amenaza detrás de este ransomware adoptan un enfoque de secuestro de víctimas, ya que operan un sitio...

BlackCat :

Los creadores del ransomware BlackCat ofrecen Ransomware-as-a-Service (RaaS). En otras palabras, permiten que otros ciberdelincuentes accedan a su infraestructura y código malicioso a cambio de un determinado...

Bleeding-life :

El exploit kit ha sido utilizado en varias campañas de ataque y se centra en vulnerabilidades de varios plugins del navegador para infectar a los usuarios.

BotenaGo :

Investigadores de ciberseguridad de AT & T Alien Labs han anunciado que han identificado una nueva familia de malware que ataca a los routers y objetos conectados (IoT). Lo llaman BotenaGo. Dicen que...

Bottle :

Este es un exploit kit utilizado por ransomware.

Buran :

Buran es un ransomware de alto riesgo distribuido mediante Rig Exploit Kit. Se trata de una nueva variante de otra infección ransomware llamada Vega. Tras infiltrarse con éxito en el sistema, Buran...

C

CAPEC :

The CAPEC database (Common Attack Pattern Enumeration and Classification) is a community resource for identifying and understanding computer attacks. It consists of listing and classifying common attack...

CHIP :

El ransomware se distribuye mediante el exploit kit Empire Pack y cifra los archivos con cifrado RSA. Tras infiltrarse con éxito, CHIP cifra varios archivos y añade la extensión ".CHIP". Por ejemplo,...

CVE :

A CVE (Common Vulnerabilities and Exposures) refers to a security vulnerability that has been assigned an identifier. For each CVE, there will be a short description of the vulnerability or security hole...

CVSS :

The Common Vulnerability Scoring System (CVSS) is a means of capturing the main characteristics of a vulnerability and translating them into a numerical score reflecting its seriousness. This assessment...

CWE :

The CWE (Common Weakness Enumeration) database is a community resource for identifying types of software and hardware weaknesses. This list is maintained by the organization MITRE, the project being supported...

Capesand :

Capesand intenta explotar vulnerabilidades recientes en Adobe Flash y Microsoft Internet Explorer (IE). También aprovecha una vulnerabilidad de 2015 para IE. Al parecer, los ciberdelincuentes que están...

Cerber :

El ransomware Cerber fue descubierto en marzo de 2016. Inspirándose en el modelo Software-as-a-Service (SaaS), los creadores de Cerber distribuyen licencias de su ransomware a otros ciberdelincuentes...

Chaos :

Los investigadores de Lumen's Black Lotus Labs han bautizado el último malware que han detectado como "Caos". Y hay que decir que su nombre es bastante acertado. Más compatible con múltiples plataformas...

Ck :

Este es un exploit kit utilizado por ransomware.

Clop :

El ransomware Clop, que pertenece a la familia de ransomware Cryptomix, es un peligroso virus de cifrado de archivos que ataca activamente la seguridad de los sistemas desprotegidos y cifra los archivos...

Conti :

Conti es un ransomware observado desde 2020, presuntamente distribuido por un grupo con sede en Rusia. El software utiliza su propia implementación de AES-256 que utiliza hasta 32 hilos lógicos individuales,...

Cring :

El ransomware Cring saltó a los titulares al ser utilizada la amenaza en un ataque que explotaba un fallo en la versión de 11 años del software Adobe ColdFusion 9, el primer incidente registrado en...

Cry :

Posteándose como una organización falsa llamada Central Security Treatment Organization, utiliza Imgur.com y Pastee.org para alojar información sobre cada víctima, y consulta la API de Google Maps...

CrypBoss :

Este ransomware eliminará instantáneas de volumen para evitar la recuperación de archivos y utilizará cifrado AES. Añadirá extensiones de archivo a los siguientes formatos (.hydracrypt_ID_[8 caracteres...

CrypMIC :

CrypMIC es un virus ransomware similar a CryptXXX y UltraCrypter. Tras infiltrarse, CrypMIC cifra varios archivos almacenados en el sistema utilizando el cifrado RSA-4096, un algoritmo de cifrado asimétrico....

CryptFIle2 :

CryptFIle2 (también conocido como Bandarchor) es un ransomware que se cuela en los sistemas y cifra los archivos utilizando el algoritmo asimétrico. Este ransomware añade la extensión .id_[ID_VÍCTIMA]_[EMAIL].scl...

CryptXXX :

CryptXXX es un malware ransomware distribuido utilizando el exploit kit Angler. Tras infiltrarse, CryptXXX cifra varios archivos almacenados en unidades locales y montadas utilizando RSA4096, un algoritmo...

CryptoFortress :

CryptoFortress es un ransomware que se infiltra en los sistemas a través de correos electrónicos infectados y descargas falsas (por ejemplo, falsas actualizaciones de Flash, reproductores de vídeo...

CryptoMix :

Ransom.Cryptomix es un ransomware que cifra los archivos de la máquina de la víctima y exige un pago para recuperar la información. El nombre Cryptomix es una combinación de dos familias separadas...

CryptoMix Revenge :

Revenge es una nueva variante de un virus ransomware llamado CryptoMix. También es muy similar a CryptoShield (otra variante del ransomware CryptoMix). Los delincuentes hacen proliferar Revenge a través...

CryptoShield :

CryptoShield es una versión actualizada del ransomware CryptoMix. CryptoShield se distribuye utilizando Exploit Kits. Una vez infiltrado, este ransomware cifra diversos datos utilizando criptografía...

CryptoWall :

CryptoWall es un malware ransomware que funciona cifrando los archivos de un ordenador infectado y exige a los usuarios el pago de un rescate para recibir una clave de descifrado. Fue lanzado originalmente...

Cryptohasyou :

Cryptohasyou es un ransomware que encripta varios archivos almacenados en el sistema infiltrado, incluyendo .exe, .com, .bin, .dat, .sys, todos .dmp, .information. .key, .pdb, .bat,. ps1, .vb, .ws, .wsd,...

Cryptolocker :

A CryptoLocker is a crypto-locker malware. Its purpose is to lock one or more machines and then demand a ransom. It is spread by email or via a botnet and when activated, it encrypts several files present....

Cryptoshocker :

CryptoShocker es un ransomware que se infiltra en los ordenadores y cifra los archivos almacenados. Este virus añade la extensión .locked al nombre de cada archivo cifrado. Los tipos de archivo a los...

D

DHCP :

DHCP (Dynamic Host Configuration Protocol) is a network protocol (in client/server mode) whose role is to ensure the automatic configuration of the IP parameters of a machine. It is possible to assign...

DNS :

On the Internet, to make life easier for users, a system has been created that maps a domain name (for example, wikipedia.org or prohacktive.io) to an IP address (for example, 134.119.176.28). It's kind...

DNSSEC :

DNSSEC ("Domain Name System Security Extensions") is a protocol standardized by the IETF to solve certain security problems related to the DNS protocol.When the browser sends a request, it returns with...

DeadBolt :

El ransomware DeadBolt tiene como objetivo los dispositivos NAS de QNAP. Aprovecha un fallo de seguridad de día cero presente en la aplicación Photo Station. Esta aplicación se utiliza para gestionar...

Dearcry :

En marzo de 2021, Microsoft publicó parches para cuatro vulnerabilidades críticas en servidores Microsoft Exchange. Estas vulnerabilidades se han explotado activamente en diversas campañas de ataque....

DirtyDecrypt :

DirtyDecrypt es un ransomware que se infiltra en los sistemas y cifra varios tipos de archivos (incluyendo .pdf, .doc, .jpeg, etc.). Durante el cifrado, DirtyDecrypt incrusta un archivo de imagen en cada...

Disdain :

Este es un exploit kit utilizado por ransomware.

Dotkachef :

Dotkachef es un nuevo exploit kit que apareció a principios de 2013. A diferencia de los kits de exploits Magnitude y Neutrino, que aparecieron más o menos al mismo tiempo, Dotkachef no recibió la...

Dxh26wam :

Dxh26wam es un nuevo ransomware criptográfico que cifra los datos de destino utilizando una combinación de algoritmos AES y RSA. La extensión maliciosa .crypted añadida al final del nombre del archivo...

E

ERIS :

El ransomware añade ".eris" a los archivos infectados y utiliza cifrado Salsa20 y RSA-1024. Se sabe que variantes de este malware se distribuyen en drive-by-downloads a través de exploit kits. Las instrucciones...

Emotet :

Emotet es un malware troyano. Originalmente destinado a robar información bancaria, su malware se ha diversificado desde entonces. Se distribuyó principalmente a través de campañas de phishing.Fue...

EnemyBot :

EnemyBot es una peligrosa red de bots IoT que ha sido noticia en las últimas semanas. La amenaza, que parece ser distribuida por el grupo Keksec, ha ampliado su funcionalidad añadiendo las recientes...

Erebus :

Erebus es un virus ransomware distribuido a través de anuncios maliciosos en línea. Estos anuncios redirigen a los usuarios a un servidor de Rig exploit kit, que infecta el sistema informático. Tras...

Exploit :

An exploit is a way to bypass the normal operation of software. A vulnerability is when there is a weakness in a computer system and an exploit is when it is possible to use that flaw. Let's take an example,...

F

Fake Globe :

El ransomware se hace pasar por el ransomware Globe y añade varias extensiones a los archivos cifrados. El ransomware sigue evolucionando y siguen apareciendo múltiples variantes. El malware también...

FenixLocker :

FenixLocker es otro virus ransomware que cifra archivos utilizando criptografía AES. Durante el cifrado, FenixLocker añade la extensión ".centrumfr@india.com" a los nombres de los archivos comprometidos....

FessLeak :

La infección del ransomware FessLeak ha atraído la atención de los investigadores de seguridad informática. El ransomware FessLeak se propaga a través de anuncios corruptos en páginas web populares....

Firewall :

A firewall is a computer tool (hardware and/or software) designed to protect the data on a network. It will monitor and filter incoming and outgoing network traffic based on security policies previously...

FiveHands :

El ransomware FiveHands es una amenaza que parece haber sido explotada por hackers a través de un fallo de día cero en los dispositivos VPN de SonicWall. El fallo está siendo explotado para que los...

Flash :

Los investigadores descubrieron el programa similar al ransomware Flash mientras comprobaban nuevos envíos a VirusTotal. Este software pertenece a la familia del ransomware Dcrtr. Tras ejecutar una muestra...

Flimrans :

El ransomware no cifra los archivos de las víctimas, sino que bloquea la pantalla. El malware afirma pertenecer a varios departamentos de policía.

Flood :

The flood is a malicious action that consists of sending a large amount of unnecessary data into a network in order to saturate it (in terms of bandwidth, for example). It is often used in denial-of-service...

Formbook :

FormBook es un malware ladrón de información que se descubrió por primera vez en 2016. Roba varios tipos de datos de los sistemas infectados, incluyendo credenciales almacenadas en caché en los navegadores...

G

GandCrab :

Los kits de exploits RIG y GrandSoft se utilizan para distribuir esta cepa de ransomware a través de correos electrónicos de phishing enviados a las víctimas. En el primer mes de distribución, se...

GandCrab 4 :

El 1 de julio se publicó la versión 4 del ransomware GandCrab, seguida unos días después por la versión 4.0.1. Estas versiones cambian el método de cifrado. La extensión de los archivos encriptados...

GandCrab 5 :

El ransomware añade extensiones aleatorias a los archivos cifrados y dirige a la víctima a un archivo html para obtener instrucciones sobre cómo descifrar los archivos infectados. El actor de la amenaza...

GetCrypt :

GetCrypt es un ransomware lanzado por el exploit kit RIG, que cifra los archivos de la víctima utilizando Salsa20 y RSA-4096. Añade una extensión aleatoria de 4 caracteres a los archivos que es exclusiva...

Glupteba :

Glupteba es un malware troyano que se encuentra entre las diez principales variantes de malware de 2021 . Después de infectar un sistema, el malware Glupteba puede ser utilizado para entregar malware...

Goopic :

El ransomware Goopic fue descubierto en mayo de 2016. Se deposita en los ordenadores de las víctimas mediante el Rig Exploit Kit y se incluye en instaladores de barras de herramientas, programas gratuitos...

H

Hanjuan :

HanJuan es un exploit kit sigiloso especializado en explotar vulnerabilidades en Internet Explorer, Silverlight y Adobe Flash Player. Sus vectores de ataque difieren tanto que a veces es difícil identificar...

HelloKitty :

Unit42 dice que HelloKitty es una familia de ransomware que apareció por primera vez a finales de 2020, dirigida principalmente a sistemas Windows. La familia de malware toma su nombre de su uso de un...

Hermes :

Hermes es un malware ransomware descubierto por Michael Gillespie. Una vez infiltrado, Hermes cifra los archivos utilizando criptografía RSA-2048. Este malware no añade extensiones a los archivos cifrados....

Hydracrypt :

HydraCrypt es un ransomware que se ejecuta en Microsoft Windows. Forma parte de la familia CrypBoss. HydraCrypt es relativamente simple y se parece a Hi Buddy! y UmbreCrypt. HydraCrypt se distribuye a...

I

IDS :

An Intrusion Detection System (IDS) is a system that monitors network traffic for suspicious activity and issues alerts when such activity is discovered. There are two main categories of IDS:Signature-based...

J

JuicyLemon :

Este ransomware asigna un número único de 7 dígitos a cada víctima y cambia los nombres de todos los archivos infectados con un archivo adjunto. Algunas extensiones objetivo: .doc, .docx, .txt, .pdf,...

K

Kaixin :

Se cree que el exploit kit (también conocido como CK VIP) tiene su origen en China y se centra en los usuarios que visitan sitios web coreanos comprometidos. KaiXin resurgió en 2018 e infecta a los...

Kovter :

El ransomware intenta asustar a las víctimas haciéndose pasar por la policía local con la nota de rescate afirmando que el usuario ha infringido la ley. También se ha visto a Kovter realizando fraudes...

Kraken Cryptor :

El ransomware añade extensiones aleatorias a los archivos cifrados y pide a la víctima que envíe un correo electrónico al autor de la amenaza para obtener la clave de descifrado. Algunas variantes...

L

Lights-out :

El exploit kit, también conocido como Hello, tiene como objetivo vulnerabilidades en componentes de Adobe y Java.

Locky :

Locky es un troyano ransomware enviado por correo electrónico y presentado como una factura que debe abrirse con Microsoft Word. A primera vista, el documento parece ilegible y pide al usuario que active...

Log4Shell :

The Log4Shell security flaw was discovered on December 10, 2021 by security researcher Chen Zhaojun of Alibaba Cloud Security. This CVE-2021-44228 flaw was found in the Java library "log4j". Log4J is...

Lokibot :

También conocido como Lokibot, Loki PWS y Loki-bot, este malware troyano se dirige a los sistemas operativos Windows y Android. Está diseñado para infiltrarse en los sistemas y robar información sensible,...

Lorenz :

Lorenz es una nueva variante del ransomware Sz40 y está diseñado para cifrar datos y pedir un rescate por descifrarlos. En otras palabras, Lorenz hace inaccesibles los archivos afectados y pide a las...

Lucifer :

Bautizado como Lucifer, el malware autopropagable se dirige a los sistemas Windows con ataques de criptojacking y de denegación de servicio distribuido (DDoS). Esta nueva variante intenta inicialmente...

M

Magniber :

El ransomware se dirige principalmente a víctimas surcoreanas y se distribuye a través del exploit kit Magnitude. El malware utiliza cifrado AES y emplea cuatro dominios para la devolución de llamadas...

Mailto :

El ransomware, también conocido como Netwalker, tiene como objetivo las redes corporativas y cifra todos los sistemas Microsoft Windows encontrados. El malware se detectó en agosto de 2019 y se han...

Malware :

A malware or "malicious software" is a program developed with the purpose of harming a computer system. There are several methods used by hackers to infect a computer such as phishing for example.Types...

Matrix :

Matrix es una familia de ransomware que se identificó públicamente por primera vez en diciembre de 2016. Desde su creación, se ha dirigido principalmente a las pequeñas y medianas empresas. En 2019,...

Maze :

El ransomware Laberinto cifra los archivos y los hace inaccesibles a la vez que añade una extensión personalizada que contiene parte del ID de la víctima. La nota de rescate se coloca en un archivo...

Metasploit :

Metasploit is an open-source project for developing and deploying computer attacks.The Framework allows to do a lot of things like :Scanning and collecting all information on a machineIdentification and...

Minotaur :

Minotaur Ransomware es un troyano ransomware de cifrado diseñado para mantener como rehenes los archivos de las víctimas con el fin de exigir el pago de un rescate. El ransomware Minotaur llega a los...

Mitre :

El MITRE es una organización sin ánimo de lucro centrada en la investigación y el desarrollo en los ámbitos de la defensa, la seguridad nacional y las tecnologías de la información.Fundado en 1958,...

Mobef :

El ransomware Mobef toma el control de un ordenador cifrando los archivos de su víctima y exigiendo un rescate para descifrarlos. Cambia las extensiones de los archivos afectados y muestra una nota de...

Mole :

El ransomware se hace pasar por un aviso de envío y afirma que destruirá la clave de descifrado si no se paga el rescate en 78 horas. El malware sigue evolucionando y redirige a las víctimas a una...

N

NanoLocker :

El ransomware utiliza el algoritmo de cifrado AES-256 para encriptar los archivos y se despliega a través de correos electrónicos de spam y el Nuclear Exploit Kit.

Nebula :

El virus Nebula es un ransomware descubierto recientemente, se trata de una versión modificada del ransomware Noblis. Está programado para infectar el mayor número posible de ordenadores, procesar...

Nefilim :

Según Vitali Kremez y Michael Gillespie, este ransomware comparte gran parte del código con Nemty 2.5. La diferencia es la supresión del componente RaaS, que ha sido sustituido por comunicaciones por...

Nemty :

El ransomware Nemty (Ransom.Nemty), detectado inicialmente en agosto de 2019, ha aumentado su alcance al unir fuerzas con la botnet Trik (Trojan.Wortrik), que ahora está propagando Nemty en ordenadores...

Neptune :

El exploit kit es una nueva marca del exploit kit Terror. Se anuncia en varios foros y se puede alquilar por semanas o meses.

Null-hole :

El kit de exploits NULL Hole es un kit de exploits de navegador que permite a un atacante remoto comprometer sistemas intentando explotar múltiples vulnerabilidades de controladores en modo kernel y...

O

Osint :

OSINT or "Open Source Intelligence" means "Renseignement de Source Ouverte". It is intelligence obtained from a public source of information. The investigator who collects this type of source is called...

P

Paradise :

Paradise es un virus ransomware que se anuncia como RAAS (Ransomware As A Service). Los desarrolladores permiten a los afiliados realizar cambios menores (por ejemplo, cambiar la dirección de correo...

Payload :

So there you have it, you have found a vulnerability in your system. What are the risks? A malicious person may use an exploit (if one exists) to compromise the system. An exploit is a piece of code that...

Pentest :

The pentest is a method that consists of analyzing a target by putting oneself in the shoes of a malicious hacker, or cyberpirate. This target can be an IP, an application, a web server, a connected device...

Petya :

El ransomware Petya comenzó a propagarse internacionalmente el 27 de junio de 2017. Dirigido a servidores Windows, ordenadores personales y portátiles, este ciberataque parecía ser una variante actualizada...

Philadelphia :

Philadelphia es una versión actualizada del virus ransomware Stampado. Se distribuye a través de correos electrónicos de phishing que contienen falsos avisos de morosidad. Sin embargo, estos mensajes...

Phorpiex :

Phorpiex es un gusano que se propaga a través de unidades extraíbles y de red. Algunas variantes de Phorpiex también descargarán malware adicional como cryptominer y lo ejecutarán.

PizzaCrypts :

PizzaCrypts es un malware ransomware distribuido utilizando el Neutrino Exploit Kit. Después de una infiltración exitosa, PizzaCrypts cifra la mayoría de los archivos del sistema y añade la extensión...

Princess Locker :

Princess es un virus ransomware que cifra la mayoría de los datos almacenados en el ordenador infiltrado. Durante el cifrado, Princess añade extensiones aleatorias a los nombres de los archivos comprometidos....

Q

Qlocker :

Qlocker es un tipo de malware ransomware. Los programas maliciosos de esta categoría hacen inaccesibles los datos (principalmente cifrándolos) y exigen un rescate para recuperar el acceso. En el caso...

R

RCE :

Remote Code Execution (RCE) is an attack that allows an attacker to remotely execute commands on a target machine. Remote Code Execution (RCE) is also known as code injection.

REvil :

REvil (también conocido como Sodinobiki) es un ransomware. Surgido en 2019, este ransomware es especialmente activo y su principal vector de infección es el phishing. Los ataques no sólo consisten...

Radamant :

Radamant es un kit de herramientas de ransomware-as-a-service ofrecido en foros de hackers que tiene como objetivo Windows. Los archivos encriptados se renombran a *.rdm o *.rrk. La nota de rescate se...

Ramnit :

La familia de programas maliciosos Ramnit tiene muchas variantes, que pueden clasificarse individualmente como troyanos, virus o gusanos. Las primeras variantes de Ramnit que aparecieron en 2010 eran...

Ransomware :

Ransomware is malicious software that will block access to the computer or your files.Types of ransomwareScarewareA scareware will masquerade as security software. It will display an alert message telling...

Ransomware ESXi :

¡Los hipervisores que ejecutan VMware ESXi están en el punto de mira de los ciberdelincuentes! En esta ocasión, las campañas de ataque en curso tienen como objetivo la vulnerabilidad CVE-2021-21974,...

Redkit :

RedKit Exploit Kit es una peligrosa herramienta de hacking que se utiliza para atacar a los usuarios de ordenadores que visitan un sitio web de ataque que contiene esta amenaza. Los usuarios de ordenadores...

Remcos :

Remcos o Control y Vigilancia Remotos, comercializado como software legítimo por una empresa con sede en Alemania, Breaking Security, para gestionar remotamente sistemas Windows, es ahora ampliamente...

Reveton :

El ransomware se hace pasar por una autoridad policial y asusta a las víctimas para que paguen multas informándoles de que su ordenador ha sido utilizado para una actividad ilegal.

Rootkit :

A Rootkit is a set of techniques (one or more pieces of software) for creating (usually unauthorized) access to a machine. The goal of these Rootkits is to go under the radar and be as stealthy as possible.What...

Router :

routes packets from one LAN to another (office, lab, network). Allows partitioning (or by firewall that filters in + packets)

Ryuk :

Ryuk es un malware ransomware que fue descubierto en 2018. Ryuk es una versión de ransomware atribuida al grupo de hackers WIZARD SPIDER que ha comprometido a gobiernos, universidades, instalaciones...

S

SSL :

(Secure Sockett Layer): a security protocol that secures the exchange of information between devices connected to an internal network or the Internet. Most often, SSL is the protocol that is used to connect...

Sage :

La versión original añade la extensión ".sage" a los archivos cifrados y cobra 150 dólares en bitcoins por la clave de descifrado. Una segunda versión, Sage 2.0, cuesta 2.000 dólares. Sage 2.2 se...

Sakura :

Sakura añadirá su extensión específica .Sakura a cada nombre de archivo. Por ejemplo, un archivo llamado "foto.jpg" se cambiará a "foto.jpg.Sakura". Del mismo modo, la hoja Excel llamada "tabla.xlsx"...

Sednit :

El exploit kit es un kit personalizado utilizado por el grupo de hackers "Sednit" y tiene como objetivo las vulnerabilidades de Microsoft Internet Explorer.

Sekhmet :

El ransomware Sekhmet, que surgió en marzo de 2020, ya ha revelado datos robados de al menos seis víctimas hasta la fecha. Un reciente ataque conocido, ocurrido el 20 de junio de 2020, tuvo como objetivo...

Seon :

Seon es un malware clasificado como ransomware y diseñado para bloquear el acceso a los datos (mediante cifrado) hasta que se pague un rescate. Esta infección informática fue descubierta por Anti-malware....

Sherlock :

ProHacktive has created Sherlock, an automated, plug & play cybersecurity auditing box. This solution protects you from attacks by giving you a complete inventory of all devices on your network and their...

Shlayer :

El malware Shlayer apareció a principios de 2018. Este troyano engaña a los usuarios de macOS para que descarguen un malware, con la intención de generar ingresos a través de anuncios y enlaces que...

Sibhost :

El exploit kit Sibhost redirige el navegador del usuario a servidores maliciosos que, a su vez, aprovechan vulnerabilidades en productos de Oracle y Adobe.

SnakeKeylogger :

Snake Keylogger (también conocido como 404 Keylogger) es un registrador de teclas por suscripción que tiene muchas capacidades. El infostealer puede robar la información sensible de la víctima, grabar...

Sodinokibi :

Identificado por primera vez en 2019, Sodinokibi (también conocido como REvil o Evil Ransomware) fue desarrollado en una operación privada - como ransomware-as-a-service (RaaS). El enfoque de distribución...

Spora :

Spora es un virus ransomware distribuido a través de spam (archivos adjuntos maliciosos). Cada mensaje de spam contiene un archivo HTA que, al ejecutarse, extrae un archivo JavaScript ("closed.js"),...

Stampado :

El ransomware-as-a-service (RaaS) se anuncia en la Dark Web por 39 dólares y permite a los presuntos delincuentes borrar un archivo aleatorio del PC de la víctima cada 6 horas si no se paga el rescate....

Stop :

El ransomware Stop utiliza cifrado AES y añade una de las más de 20 extensiones diferentes a los archivos infectados. El malware fue descubierto a finales de 2017, con nuevas variantes apareciendo en...

T

Terror :

El exploit kit fue descubierto a finales de 2016 y su código base proviene del exploit kit Sundown. El objetivo principal del exploit kit es convertir los sistemas infectados en mineros de la criptodivisa...

TeslaCrypt :

El ransomware TeslaCrypt fue descubierto en 2015 y sigue evolucionando. TeslaCrypt permite a la víctima pagar el rescate en bitcoins o con tarjetas PayPal My Cash. El malware se dirige a casi 200 tipos...

ThreadKit :

El exploit kit se utiliza para crear documentos maliciosos de Microsoft Office con el fin de explotar una serie de vulnerabilidades de Microsoft. El constructor se vende en la Dark Web y se ha utilizado...

TorrentLocker :

TorrentLocker se distribuye principalmente a través de correos electrónicos de spam y cifra varios tipos de archivos con AES. Para llevar a cabo su infección, el ransomware utiliza una técnica conocida...

Trickbot :

Trickbot es un malware informático, un caballo de Troya para Microsoft Windows y otros sistemas operativos, y el grupo de ciberdelincuentes que está detrás de él. Su función principal era originalmente...

U

UmbreCrypt :

El ransomware UmbreCrypt es una variante del ransomware HydraCrypt. Este ransomware utiliza el método de cifrado RSA-2048 y añade una extensión a los archivos con el siguiente formato: "the UmbreCrypt_ID_youruniqueID"....

Underminer :

Underminer fue visto por primera vez en 2017, dirigiéndose a países asiáticos desplegando primero bootkits. Se trataba de un malware cargado durante el proceso de arranque, que controlaba el inicio...

V

VLAN Hopping :

VLAN hopping is a computer security exploit. The principle is that an attacking host on one VLAN accesses traffic from other VLANs that it should not have access to. There are two methods:Switch SpoofingDouble...

VenusLocker :

El ransomware es una variante del ransomware "educativo" EDA2 y cifra los archivos con cifrado AES-256. A finales de 2017, los autores de la amenaza se dedicaron a minar la criptomoneda Monero.

Vulnerability :

A vulnerability or flaw is a weakness in a computer system that allows an attacker to undermine the integrity of that system, i.e., its normal operation, confidentiality, or integrity of the data it contains.Let's...

W

Wannacry :

Wannacry es un ransomware que se descubrió en mayo de 2017 durante un ciberataque masivo a nivel mundial. 300.000 máquinas se vieron afectadas en este ataque que explotó sistemas Windows obsoletos...

Whitehole :

"Whitehole utiliza un código similar al de Blackhole, uno de los toolkits más populares en la actualidad, pero con algunas diferencias", según especifican los investigadores de seguridad de Trend Micro...

X

XMRig crypto miners :

XMRig es un software de código abierto diseñado para minar criptomonedas como Monero o Bitcoin. Sin embargo, también es comúnmente abusado por los ciberdelincuentes en sus ataques, que infectan los...

Z

Zerobot :

Zerobot fue detectado a mediados de noviembre de 2022 por investigadores de seguridad de Fortinet. Se trata de un malware codificado en lenguaje Go que explota una veintena de vulnerabilidades localizadas...

E

eCh0raix :

Ech0raix (QNAPCryptName) es un tipo de malware clasificado como ransomware que utiliza métodos inusuales de penetración y cifrado de los datos de los usuarios. Además de la típica infección del sistema,...

M

microsoft-word-intruder :

El exploit kit se descubrió por primera vez en 2013 y se utiliza para crear documentos maliciosos de Microsoft Office. El actor de la amenaza está vendiendo el kit en la Dark Web por entre 2.000 y 3.500...