{"id":325653,"date":"2022-12-02T03:33:10","date_gmt":"2022-12-02T03:33:10","guid":{"rendered":"https:\/\/magazineoffice.com\/windows-chrome-y-firefox-zero-days-explotados-para-propagar-malware\/"},"modified":"2022-12-02T03:33:12","modified_gmt":"2022-12-02T03:33:12","slug":"windows-chrome-y-firefox-zero-days-explotados-para-propagar-malware","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/windows-chrome-y-firefox-zero-days-explotados-para-propagar-malware\/","title":{"rendered":"Windows, Chrome y Firefox zero-days explotados para propagar malware"},"content":{"rendered":"


\n<\/p>\n

\n

Investigadores de ciberseguridad del Threat Analysis Group (TAG) de Google afirman que una empresa comercial de Espa\u00f1a desarroll\u00f3 una red de explotaci\u00f3n (se abre en una pesta\u00f1a nueva)<\/span> para Windows, Chrome y Firefox, y probablemente lo vendi\u00f3 a entidades gubernamentales en el pasado.<\/p>\n

En una publicaci\u00f3n de blog publicada a principios de esta semana, el equipo de TAG dice que una empresa con sede en Barcelona llamada Variston IT probablemente est\u00e9 vinculada al marco Heliconia, que explota las vulnerabilidades de n-day en Chrome, Firefox y Microsoft Defender. (se abre en una pesta\u00f1a nueva)<\/span>. Tambi\u00e9n dice que la compa\u00f1\u00eda probablemente proporcion\u00f3 todas las herramientas necesarias para implementar una carga \u00fatil en un punto final de destino. (se abre en una pesta\u00f1a nueva)<\/span>.<\/p>\n

Sin explotaciones activas<\/h2>\n