1526
ediciones
(descripcion de EagleSpy) |
Sin resumen de edición |
||
(No se muestra una edición intermedia del mismo usuario) | |||
Línea 11: | Línea 11: | ||
Para maximizar su efectividad, EagleSpy se adapta a diferentes escenarios de infección y evasión. Los ciberdelincuentes detrás de este RAT no solo se benefician de la capacidad de robar información y controlar el dispositivo, sino que también pueden desplegar otros tipos de malware adicionalmente, lo que puede conducir a ataques más complejos como el ransomware o la explotación de datos. | Para maximizar su efectividad, EagleSpy se adapta a diferentes escenarios de infección y evasión. Los ciberdelincuentes detrás de este RAT no solo se benefician de la capacidad de robar información y controlar el dispositivo, sino que también pueden desplegar otros tipos de malware adicionalmente, lo que puede conducir a ataques más complejos como el ransomware o la explotación de datos. | ||
== '''Impacto y consecuencias''' == | == '''Impacto y consecuencias''' == | ||
Línea 45: | Línea 43: | ||
* [[Mitigaciones Troyanos|Relación de acciones para mitigar el riesgo de esta actividad maliciosa]]. | * [[Mitigaciones Troyanos|Relación de acciones para mitigar el riesgo de esta actividad maliciosa]]. | ||
[[Category:Familias de malware|Familias de malware]] |
ediciones