#ESET

Grub :verified:Grub_09@mastodon.uno
2026-01-26

DynoWiper: attacco contro la rete elettrica della Polonia
A fine dicembre 2025 è stato effettuato un attacco informatico contro la rete elettrica della #polonia Gli esperti di #eset hanno scoperto il tipo di #malware e gli autori.I cybercriminali del gruppo #sandworm (noto anche come Seashell Blizzard), finanziato dal governo russo, hanno utilizzato #dynowiper Il Primo Ministro Donald Tusk ha dichiarato che non ci sono stati blackout o altre gravi conseguenze

@sicurezza

punto-informatico.it/dynowiper

অর্ঘ্য 🏏📚 💻StringsVsAtoms
2026-01-26

Research: cyber actor behind on NATO member ’s power grid in late 2025. The attack involved data-wiping malware . Coincidentally on the 10th anniversary of power grid.

🔗 welivesecurity.com/en/eset-res

PressMind Labspressmind
2026-01-25

Nowy wiper w polskiej energetyce – atak na infrastrukturę krytyczną

Czy można „zetrzeć” prąd z dysku? Ktoś właśnie próbował – i to w Polsce.

Czytaj dalej:
pressmind.org/nowy-wiper-w-pol

Ilustracja przedstawiająca atak na infrastrukturę energetyczną w stylu 2.5D.
R. Scott (i47i) :freebsd_logo:i47i@hachyderm.io
2026-01-24

This was really big. On December 29-30, 2025, #Poland successfully defended against a coordinated cyberattack targeting its energy infrastructure. #ESET Research has attributed the attack to #Sandworm (APT44), a Russian #GRU-linked #hacking group.

Key Facts:

- Attack used #DynoWiper malware targeting two heat-and-power plants and renewable energy management systems

- Targeted communication infrastructure between energy producers and the national grid

- Attack occurred during temperatures below -15°C

- Polish authorities estimate 500,000 people could have lost heat if successful

- No disruption occurred; attack was detected and stopped

Context:

The #attack occurred nearly 10 years after Sandworm's 2015 #cyberattack on Ukraine's power grid, which caused the first #malware-induced #blackout, affecting approximately 230,000 people.

welivesecurity.com/en/eset-res

notesfrompoland.com/2026/01/14

@remixtures

#Rusdia #RussiaUkraineWar #Ukrainewar

2026-01-23

Sandworm behind cyberattack on Poland's power grid in late 2025

In late 2025, Poland's energy system was targeted by a major cyberattack, now attributed to the Russia-aligned APT group Sandworm by ESET Research. The attack involved data-wiping malware named DynoWiper, detected as Win32/KillFiles.NMO. While the full impact is still under investigation, researchers noted the attack's timing coincided with the 10th anniversary of Sandworm's 2015 attack on Ukraine's power grid. Sandworm continues to target critical infrastructure, particularly in Ukraine, with regular wiper attacks. The group's history of disruptive cyberattacks and the similarities in tactics, techniques, and procedures led to a medium-confidence attribution of this latest incident to Sandworm.

Pulse ID: 6973fa6df457081a422f550e
Pulse Link: otx.alienvault.com/pulse/6973f
Pulse Author: AlienVault
Created: 2026-01-23 22:47:09

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CyberAttack #CyberAttacks #CyberSecurity #ESET #ICS #InfoSec #Malware #OTX #OpenThreatExchange #Poland #RAT #Russia #Sandworm #UK #Ukr #Ukraine #Worm #bot #AlienVault

2026-01-23

Mineros invisibles: la amenaza silenciosa que se esconde en miles de sitios web

Mineros invisibles: la amenaza silenciosa que se esconde en miles de sitios web
San José, 23 ene (elmundo.cr) – El cryptojacking es una técnica utilizada por ciberdelincuentes para realizar minería de criptomonedas sin autorización, aprovechando la capacidad de procesamiento del dispositivo de una víctima -esté activo o inactivo- mediant [...]

#CienciaDeDatos #ESET #JavaScript #Manga #Pymes

elmundo.cr/ciencia-de-datos/mi

2026-01-23

#BREAKING #ESETresearch identified the wiper #DynoWiper used in an attempted disruptive cyberattack against the Polish energy sector on Dec 29, 2025. At this point, no successful disruption is known, but the malware’s design clearly indicates destructive intent.
#ESETresearch attributes the attack to the Russia‑aligned #Sandworm APT group with medium confidence, based on strong overlaps in behavior and TTPs with multiple earlier Sandworm-linked wiper operations investigated by our team.
The attack struck during peak winter and the 10‑year anniversary of Sandworm’s 2015 attack on Ukraine’s power grid - the first malware-driven blackout, leaving ~230,000 people without electricity.
#ESET detects DynoWiper as Win32/KillFiles.NMO. Customers of our private ESET Threat Intelligence APT reports have already received additional technical details and IOCs to support rapid detection and response. IoC: 4EC3C90846AF6B79EE1A5188EEFA3FD21F6D4CF6
We continue to investigate the incident and broader implications. As new evidence or links to additional Sandworm activity emerge, we will share further updates to help defenders protect critical sectors.

2026-01-23

ESET Home Security Ultimate Review: A Comprehensive Safety Bundle With Identity Protection

ESET Home Security Ultimate builds on the company's Premium security bundle, enhancing ransomware protection and adding an identity protection system for the whole family.

pcmag.com/reviews/eset-home-se

#eset #pcmag #securitysuite #identitytheft

2026-01-22

ESET Small Business Security Review: A Comprehensive Security Suite for Growing Companies

While it doesn’t offer remote management, ESET Small Business Security lets you monitor the health of all company computers and even offers a version specifically configured for server protection.

pcmag.com/reviews/eset-small-b

#securitysuite #businesssecurity #eset #pcmag

2026-01-20

🇷🇺 COMmand & Evade: Turla's Kazuar v3 Loader

A new version of Turla’s Kazuar loader has been released by the security firm Virustotal, and it is believed to have been used in the same campaign as ESET.

Pulse ID: 696ff1548678f98b76ddc62e
Pulse Link: otx.alienvault.com/pulse/696ff
Pulse Author: CyberHunter_NL
Created: 2026-01-20 21:19:16

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CyberSecurity #ESET #InfoSec #Kazuar #OTX #OpenThreatExchange #Rust #Turla #VirusTotal #bot #CyberHunter_NL

2026-01-20

🇷🇺 COMmand & Evade: Turla's Kazuar v3 Loader

A new version of Turla’s Kazuar loader has been released by the security firm Virustotal, and it is believed to have been used in the same campaign as ESET.

Pulse ID: 696ff1677ee5fa6366c70514
Pulse Link: otx.alienvault.com/pulse/696ff
Pulse Author: CyberHunter_NL
Created: 2026-01-20 21:19:35

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CyberSecurity #ESET #InfoSec #Kazuar #OTX #OpenThreatExchange #Rust #Turla #VirusTotal #bot #CyberHunter_NL

secsolutionsecsolution
2026-01-20

Minacce cyber, AI e geopolitica ridisegnano il rischio digitale: Minacce cyber, AI e geopolitica ridisegnano il rischio digitale: le previsioni di security di ESET per il 2026 appena iniziato. Di seguito, alcune riflessioni di Fabio...
dlvr.it/TQS46x

:rss: ASCII.jp - トップascii@rss-mstdn.studiofreesia.com
2026-01-20

ランサムウェアはVPNを狙っている。代替策として注目される「SASE」とは
ascii.jp/elem/000/004/367/4367

#ascii #ESET

Ciberseguridad – Los malware qué más atacaron a teléfonos Android en 2025

En América Latina el panorama móvil tiene rasgos muy claros, la región concentra una gran cantidad de detecciones de malware para Android, enfocándose en México y Brasil, según el último ESET Threat Report. A diferencia de las regiones más al norte o Europa, Android es el sistema operativo más prevalente por una diferencia significativa. En línea con lo que observa ESET, el teléfono es el dispositivo principal para la mayoría de las personas, y conviven equipos recientes con modelos que ya no reciben actualizaciones. Para el equipo de investigación, esa mezcla de alta dependencia, fragmentación y versiones desactualizadas crea un entorno donde muchos códigos maliciosos encuentran espacio para proliferar (Fuente ESET Latam).

“A esto se suma que muchos de los canales de distribución más efectivos siguen plenamente vigentes en la región. Campañas por SMS o mensajería con enlaces directos, APK modificadas que se comparten fuera de las tiendas oficiales y aplicaciones que logran entrar en tiendas formales con muy pocas reseñas o señales de actividad real siguen siendo vectores clave. Ese ecosistema facilita tanto la circulación de familias conocidas como la aparición constante de variantes nuevas o poco sofisticadas que igual consiguen alcance.”, comenta Martina Lopez, Investigadora de Seguridad informática de ESET Latinoamérica

Distribución geográfica de las detecciones de AndroidESET Threat Report H2 2025

ESET analiza las 3 familias de códigos maliciosos más detectadas en la región, para 2025:

Trojan.Android/Exploit.CVE-2012-6636: Una vulnerabilidad antigua que sigue presente en el ecosistema móvil debido a que muchas aplicaciones de Android continúan usando componentes heredados. El fallo afecta a apps que emplean WebView con una configuración insegura y que fueron compiladas con versiones previas a Android 4.2. Incluso si el dispositivo es moderno, la aplicación puede mantener ese comportamiento vulnerable. En ese contexto, una página web maliciosa cargada dentro del propio WebView puede interactuar con el código interno de la app de formas que no deberían ser posibles, abriendo la puerta a ejecución de acciones no autorizadas.

En el panorama actual de amenazas móviles, este exploit no suele ser el centro de campañas complejas, pero sí aparece integrado en APK distribuidas por fuera de las tiendas oficiales o presente en aplicaciones que ya no reciben actualizaciones. Existen exploits públicos para CVE-2012-6636, incluso módulos incorporados en frameworks como Metasploit, lo que facilita su uso por parte de actores maliciosos. Además, fue reportado como uno de los exploits más prevalentes para Android en 2023, según el ESET Security Report 2024.

Trojan.Android/Exploit.Lotoor: Es una familia de exploits de escalamiento de privilegios utilizada desde hace más de una década para obtener acceso root en dispositivos Android. Agrupa un conjunto de técnicas que abusan vulnerabilidades del sistema operativo en distintas versiones tempranas de Android, especialmente fallos descubiertos entre 2010 y 2013. Bajo ese paraguas aparecen exploits que aprovechan errores en controladores, servicios del sistema o manejos de memoria que permitían ejecutar código con privilegios superiores al de la aplicación.

Sus módulos siguen reapareciendo dentro de herramientas maliciosas que buscan activar funciones avanzadas como desinstalar apps de seguridad, modificar configuraciones internas o instalar payloads adicionales. No es la primera vez que el equipo de investigación observa a Lotoor en los primeros lugares.

Trojan.Android/Pandora: Es un código malicioso vinculado a una variante de Mirai adaptada para el ecosistema Android. Se observó por primera vez en 2023 dentro de aplicaciones de streaming populares en la región, especialmente en dispositivos Android TV Box y sticks que suelen utilizarse para acceder a contenido no oficial. En esos casos, los atacantes distribuyen APK que funcionan como apps de streaming legítimas, pero que incluyen un componente malicioso capaz de convertir el dispositivo en parte de una botnet. En algunos modelos, incluso se detectó firmware modificado que venía infectado de fábrica, lo que amplificaba el alcance del ataque.

Una vez instalado, Pandora mantiene comunicación con un servidor de comando y control, recibe instrucciones y ejecuta las mismas capacidades típicas de una botnet basada en Mirai, con el foco puesto en lanzar ataques distribuidos de denegación de servicio.

Solicitud de privilegios elevados hecha por una variante de Pandora suplantando a la app Tele Latino. Fuente ESET Threat Report 2023

“Este panorama de 2025 nos muestra que las amenazas para Android siguen apoyándose en vectores bien conocidos y en la falta de actualización de dispositivos y aplicaciones, lo que mantiene vigentes exploits y familias que llevan años circulando. Aun así, esto no significa que el riesgo quede limitado a “lo de siempre”. También persisten amenazas menos masivas, pero igual de relevantes, como los troyanos bancarios o las aplicaciones de préstamos fraudulentos, que actúan de forma mucho más focalizada y buscan un impacto directo sobre la economía del usuario. Y, en paralelo, aparecen amenazas emergentes y técnicas cada vez más innovadoras, como un malware capaz de clonar tarjetas mediante NFC, que reflejan un ecosistema móvil en constante evolución y con un nivel creciente de sofisticación.”, concluye Lopez de ESET Latinoamérica.

En este contexto, se vuelve vital proteger la información y dispositivos de estas amenazas. ESET comparte algunos consejos para evitar ser víctima:

  • Mantener el dispositivo actualizado y no usar versiones antiguas de Android si existe la posibilidad de actualizar.
  • Instalar aplicaciones solo desde tiendas oficiales o fuentes verificadas.
  • Evitar APKs de origen desconocido, incluso si prometen funciones “premium” o contenido gratuito.
  • Revisar permisos, actividad del desarrollador y cantidad real de reseñas antes de instalar una app.
  • Usar soluciones de seguridad confiables que detecten exploits, troyanos y comportamientos anómalos.
  • Evitar desactivar protecciones del sistema ni permitir la instalación de apps desconocidas.
  • Desconfiar de mensajes, enlaces o anuncios que prometen accesos rápidos, descuentos o funciones especiales.

#arielmcorg #ciberseguridad #eset #infosertec #latam #malware

2026-01-19

Brushing: la estafa de los paquetes inesperados

Brushing: la estafa de los paquetes inesperados
San José, 18 ene (elmundo.cr) – Las ventas globales en línea superarían los 6,4 billones de dólares durante 2025. Una gran parte de ellas se concretó a través de plataformas digitales. ESET, compañía líder en detección proactiva de amenazas, advierte que aunque, en apariencia, ofrecen comodidad y seguridad para [...]

#ESET #Estafas #EstafasDeBrushing #Marketplace #Tendencias

elmundo.cr/tendencias/brushing

ESET alerta por estafas digitales

Comercio electrónico creció y estafas brushing afectaron confianza digital.


Por Deyanira Vázquez | Reportera                                        

Las ventas globales en línea superaron los 6.4 billones de dólares durante 2025 y una proporción relevante se concretó mediante plataformas digitales. En ese contexto, la empresa de ciberseguridad ESET advirtió sobre el crecimiento de una industria clandestina ligada a reseñas falsas. Durante 2024, Amazon bloqueó más de 275 millones de valoraciones sospechosas y sancionó a miles de cuentas.

La advertencia se centró en la estafa conocida como brushing, que utilizó datos personales sin consentimiento. Este fraude implicó el envío de productos no solicitados a domicilios reales. El objetivo consistió en manipular calificaciones dentro de marketplaces.

Especialistas de ESET Latinoamérica explicaron que los consumidores pudieron participar involuntariamente en el esquema. Al recibir paquetes inesperados, sus direcciones se usaron para simular ventas legítimas. El mecanismo infló artificialmente la reputación de productos.

Cómo opera el fraude

La estafa comenzó con la obtención de bases de datos personales. Los nombres y direcciones provinieron de filtraciones o fuentes públicas. Esa información circuló en foros de ciberdelincuencia.

Después, el estafador creó cuentas falsas de comprador. Con esos perfiles adquirió sus propios productos dentro de plataformas digitales. Los artículos se enviaron a domicilios de terceros.

Con la cuenta falsa se publicaron reseñas positivas. Las valoraciones de cinco estrellas mejoraron visibilidad y posicionamiento. El proceso alteró los sistemas de confianza del comercio electrónico.

Primer indicio

La víctima advirtió el fraude al recibir el paquete no solicitado. En muchos casos, el producto tuvo bajo valor comercial. No existió intención de obsequio legítimo.

Martina Lopez, investigadora de Ciberseguridad de ESET Latinoamérica, explicó los riesgos asociados. Señaló que el hecho evidenció uso indebido de datos personales. También indicó que los estafadores validaron direcciones para fraudes posteriores.

El riesgo incluyó una segunda fase delictiva. Esta etapa pudo derivar en robo de identidad. La recepción del paquete funcionó como verificación de información. –sn–

Persona frente al celular y computadora

¡Conéctate con Sociedad Noticias! Suscríbete a nuestro canal de YouTube y activa las notificaciones, o bien, síguenos en las redes sociales: FacebookTwitter e Instagram.

También, te invitamos a que te sumes a nuestro canal de información en tiempo real a través de Telegram.

#NoticiasMX #PeriodismoParaTi #PeriodismoParaTiSociedadNoticias #Amazon #Cdmx #Ciberseguridad #comercioElectrónico #datosPersonales #ESET #estafasBrushing #FraudeDigital #Información #InformaciónMéxico #México #Morena #noticia #noticias #NoticiasMéxico #NoticiasSociedad #reseñasFalsas #SeciedadNoticiasCom #SN #Sociedad #SociedadNoticias #SociedadNoticiasCom #sociedadNoticias #SociedadNoticiasCom

Persona frente al celular y computadora
2026-01-16

ESET Home Security Premium Review: Small Enhancements for a Big Price

ESET Home Security Premium enhances the features in its entry-level suite with encryption and a VPN, but doesn't add enough value to fully justify the increase in price.

pcmag.com/reviews/eset-home-se

#eset #securitysuite #pcmag

secsolutionsecsolution
2026-01-15

ESET Threat Report: in aumento gli attacchi AI-driven: L’ultima edizione del Threat Report di ESET illustra le tendenze delle minacce osservate nella telemetria ESET e analizzate dagli esperti di threat detection....
-driven dlvr.it/TQN3Gn

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst