Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Dragora

#1

Investigadores de ciberseguridad han revelado una grave vulnerabilidad en el framework Laravel, que permite la ejecución remota de código (RCE) cuando su clave APP_KEY es expuesta. Esta falla crítica se debe a problemas de deserialización combinados con malas prácticas de gestión de secretos, lo que representa una amenaza significativa para la seguridad de miles de aplicaciones web.

¿Qué es APP_KEY y por qué es tan importante en Laravel?

La APP_KEY es una cadena de 32 bytes generada aleatoriamente durante la instalación de Laravel. Se utiliza para:

  • Cifrar y descifrar datos confidenciales
  • Generar tokens seguros
  • Firmar cookies de sesión
  • Proteger integridad de datos

Se almacena en el archivo .env, junto a otros secretos sensibles como credenciales de bases de datos o tokens de API. Por tanto, la exposición de esta clave compromete toda la seguridad criptográfica de la aplicación.

Exposición masiva de APP_KEYs en GitHub

De acuerdo con un informe de GitGuardian, en colaboración con Synacktiv, se han recopilado más de 260,000 APP_KEYs filtradas en GitHub desde 2018 hasta mayo de 2025. De estas, más de 10,000 claves fueron únicas y 400 fueron validadas como funcionales, permitiendo la explotación directa de aplicaciones activas.

Entre los hallazgos más preocupantes:

  • Más de 600 aplicaciones Laravel vulnerables a ataques RCE confirmadas
  • 28,000 pares APP_KEY + APP_URL expuestos simultáneamente
  • 120 aplicaciones con claves válidas y accesibles, vulnerables a ataques triviales

La combinación de APP_KEY y APP_URL permite a los atacantes apuntar directamente a la aplicación, obtener cookies de sesión cifradas y descifrarlas para obtener acceso privilegiado.

Deserialización insegura y ejecución remota de código

El origen de la vulnerabilidad está en cómo Laravel maneja la función decrypt(). Al descifrar datos, Laravel deserializa automáticamente la información, lo que abre la puerta a la ejecución de código si el contenido ha sido manipulado maliciosamente.

Citar"Si un atacante tiene acceso a APP_KEY y puede invocar la función decrypt() con una carga útil manipulada, puede ejecutar código arbitrario en el servidor web", explicó Guillaume Valadon, investigador de seguridad.

Este vector de ataque fue identificado inicialmente como CVE-2018-15133, que afecta a versiones anteriores a Laravel 5.6.30. Sin embargo, la amenaza sigue presente en versiones más recientes cuando los desarrolladores utilizan configuraciones como SESSION_DRIVER=cookie, como lo evidencia la vulnerabilidad CVE-2024-55556.

AndroxGh0st y ataques en la vida real

La vulnerabilidad no es teórica. Ha sido explotada activamente por grupos maliciosos, como los asociados con el malware AndroxGh0st, que escanean Internet en busca de archivos .env mal configurados y con claves expuestas.

Un análisis detallado muestra que:

  • El 63% de las exposiciones de APP_KEY provienen directamente de archivos .env
  • Estos archivos también contienen otros secretos como:
  • Tokens de almacenamiento en la nube
  • Credenciales de bases de datos
  • API Keys de servicios de IA y comercio electrónico

Ecosistema en riesgo: secretos en contenedores y DockerHub

El problema no se limita a Laravel. GitGuardian también ha detectado 100,000 secretos válidos en imágenes públicas de Docker en DockerHub, incluyendo credenciales de:

  • Amazon Web Services (AWS)
  • Google Cloud Platform
  • GitHub
  • CircleCI
  • Claves API y tokens JWT

Un análisis de Binarly en más de 80,000 imágenes únicas reveló 644 secretos únicos expuestos, abarcando múltiples organizaciones y servicios. La presencia de repositorios Git completos dentro de imágenes de contenedores agrava aún más el riesgo.

Recomendaciones clave para desarrolladores y equipos de seguridad

GitGuardian subraya que eliminar una clave comprometida del repositorio no es suficiente. Si el repositorio fue clonado o almacenado por herramientas de terceros, el secreto sigue en riesgo.

Medidas recomendadas:

  • Rotar inmediatamente cualquier APP_KEY comprometida.
  • Actualizar todos los entornos de producción con la nueva clave.
  • Implementar un sistema de monitoreo de secretos continuo.
  • Configurar correctamente SESSION_DRIVER para evitar el uso inseguro de cookies serializadas.
  • Eliminar archivos .env sensibles de las imágenes de Docker.
  • Aplicar herramientas como phpggc para probar vulnerabilidades de deserialización en entornos controlados.
  • Adoptar un enfoque de seguridad por diseño, incluyendo guías específicas para Laravel y otras plataformas populares.

Nuevas amenazas: MCP y filtraciones en aplicaciones de IA

La adopción acelerada del Modelo de Contexto de Protocolo (MCP) en aplicaciones de IA corporativas también ha introducido nuevos vectores de ataque. GitGuardian identificó que el 5,2% de los repositorios con MCP publicados en GitHub filtraron al menos un secreto, superando el promedio global del 4,6%.

Este descubrimiento posiciona a los servidores MCP como una nueva fuente de filtración de secretos, especialmente relevantes para flujos de trabajo agentivos en entornos de inteligencia artificial empresarial.

En fin, la exposición de APP_KEYs en Laravel no es solo una mala práctica, sino una amenaza crítica que permite la ejecución remota de código, comprometiendo datos sensibles, infraestructura y modelos de negocio. La magnitud de las filtraciones en GitHub, DockerHub y servidores MCP demuestra que la gestión de secretos debe ser una prioridad absoluta en cualquier estrategia de ciberseguridad.

Para proteger tus aplicaciones Laravel y demás servicios, es esencial combinar rotación activa de claves, monitoreo continuo de secretos, configuración segura de entornos y concienciación de los equipos de desarrollo. Solo así se puede reducir significativamente el riesgo ante ataques sofisticados como los descritos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2

NVIDIA ha emitido una advertencia urgente a sus clientes sobre una nueva variante del ataque RowHammer, denominada GPUHammer, que compromete la integridad de sus unidades de procesamiento gráfico (GPU), afectando directamente la precisión de los modelos de inteligencia artificial (IA). La compañía insta a los usuarios a habilitar los códigos de corrección de errores (ECC) a nivel de sistema como medida de defensa.

¿Qué es GPUHammer y por qué representa una amenaza?

GPUHammer es el primer exploit conocido de tipo RowHammer dirigido específicamente a GPUs, demostrado en modelos como la NVIDIA A6000 con memoria GDDR6. Este ataque permite que usuarios maliciosos manipulen la memoria compartida de una GPU para modificar datos almacenados por otros usuarios, todo sin acceso directo a sus cargas de trabajo.

En una prueba realizada por investigadores de la Universidad de Toronto, se comprobó que un solo cambio de bit podía reducir la precisión de un modelo de IA de ImageNet del 80% al 0,1%. Esto convierte a GPUHammer no solo en una amenaza para la seguridad, sino en una vulnerabilidad crítica para la fiabilidad de los modelos de IA.

RowHammer: de la DRAM a la GPU

RowHammer es una vulnerabilidad a nivel de hardware que afecta a la memoria DRAM. Mediante accesos repetitivos a una fila de memoria, un atacante puede provocar interferencias eléctricas que alteran los bits en filas adyacentes. A diferencia de Spectre y Meltdown, que explotan fallos en la ejecución especulativa de CPUs, RowHammer actúa directamente sobre el comportamiento físico de la memoria.

En 2022, investigadores de la Universidad de Michigan y Georgia Tech combinaron RowHammer y Spectre en un ataque denominado SpecHammer, capaz de insertar valores maliciosos en la memoria de un dispositivo víctima mediante cambios de bits, facilitando así ataques especulativos.

GPUHammer extiende esta técnica a las GPUs, incluso en presencia de mitigaciones tradicionales como Target Row Refresh (TRR), exponiendo una nueva superficie de ataque poco explorada hasta ahora.

Impacto en la inteligencia artificial y el aprendizaje automático

El principal objetivo de GPUHammer es corromper modelos de red neuronal profunda (DNN) sin alterar los datos de entrada. Esta manipulación subrepticia puede degradar drásticamente la precisión de modelos de IA, afectando aplicaciones críticas como:

  • Vehículos autónomos
  • Motores de detección de fraudes
  • Diagnóstico médico asistido por IA
  • Plataformas de IA periférica

En entornos de GPU compartidas, como servicios en la nube o infraestructuras de escritorio virtual (VDI), un atacante podría explotar GPUHammer para afectar cargas de trabajo adyacentes, introduciendo riesgos entre inquilinos que no suelen contemplarse en los esquemas de seguridad actuales.

Mitigaciones recomendadas por NVIDIA

Para reducir el riesgo de ataques GPUHammer, NVIDIA recomienda habilitar ECC mediante el comando:


Y verificar su estado con:


La activación de ECC permite detectar y corregir errores de memoria causados por fluctuaciones de voltaje o manipulaciones intencionadas. Sin embargo, esta protección puede conllevar:

  • Hasta un 10% de ralentización en cargas de inferencia
  • Reducción del 6,25% en capacidad de memoria disponible

Por ello, se sugiere habilitar ECC selectivamente en nodos de entrenamiento o tareas de alto riesgo. Además, se recomienda supervisar registros del sistema como /var/log/syslog o dmesg en busca de errores corregidos que puedan indicar intentos de explotación en curso.

Cabe destacar que las GPUs más recientes, como la NVIDIA H100 o la RTX 5090, integran ECC en el chip, ofreciendo protección nativa frente a ataques de esta clase.

Riesgos regulatorios y de cumplimiento

La corrupción silenciosa de modelos de IA mediante ataques de inversión de bits plantea graves riesgos regulatorios, especialmente en sectores como:

  • Sanidad
  • Finanzas
  • Defensa
  • Sistemas autónomos

Una inferencia errónea causada por un modelo dañado podría infringir normativas de seguridad, integridad de datos y explicabilidad, reguladas por estándares como ISO/IEC 27001 o la Ley de IA de la Unión Europea. Por ello, las organizaciones que dependen intensamente de GPUs deben considerar la memoria de GPU como parte esencial de su postura de seguridad y auditoría.

CrowHammer y ataques poscuánticos

El descubrimiento de GPUHammer coincide con otra investigación avanzada: CrowHammer, una variante de RowHammer presentada por investigadores de NTT Social Informatics Laboratories y CentraleSupelec. Este ataque permite comprometer FALCON (FIPS 206), un esquema de firma digital poscuántico seleccionado por el NIST para su estandarización.

Según el estudio, un solo cambio de bit en la tabla de distribución de Falcon puede sesgar la salida lo suficiente como para permitir la recuperación completa de la clave criptográfica, exponiendo incluso algoritmos diseñados para resistir la computación cuántica.

En fin, GPUHammer representa una nueva clase de amenazas de hardware, dirigidas no solo a vulnerar sistemas, sino a socavar la integridad fundamental de los modelos de inteligencia artificial. Su aparición debe servir como una alerta para todos los sectores que dependen de GPUs para sus operaciones críticas.

La habilitación de ECC, la segmentación de cargas de trabajo y la inclusión de la memoria GPU en auditorías de seguridad son pasos esenciales para proteger los modelos de IA frente a manipulaciones invisibles. A medida que la IA continúa expandiéndose, la seguridad de la infraestructura que la sustenta se vuelve más crucial que nunca.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3

Una grave vulnerabilidad de seguridad ha sido descubierta en McHire, la plataforma impulsada por inteligencia artificial que McDonald's utiliza para gestionar solicitudes de empleo en sus restaurantes. El fallo, identificado por los investigadores de ciberseguridad Ian Carroll y Sam Curry, expuso transcripciones de chats, tokens de sesión y datos personales de más de 64 millones de postulaciones en Estados Unidos.

¿Qué es McHire y cómo funciona?

McHire es una plataforma desarrollada por la empresa No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, utilizada por aproximadamente el 90% de los franquiciados de McDonald's. Su propósito es simplificar el proceso de contratación mediante un chatbot conversacional llamado Olivia, que interactúa con los aspirantes y recopila información como:

  • Nombre completo
  • Dirección de correo electrónico
  • Número telefónico
  • Dirección residencial
  • Disponibilidad laboral
  • Resultados de una prueba de personalidad

Este sistema ha sido adoptado masivamente debido a su eficiencia, pero la reciente brecha de seguridad pone en duda su fiabilidad en términos de protección de datos.

Detalles técnicos de la vulnerabilidad

Los investigadores descubrieron que la interfaz de administración de McHire vinculada a una franquicia de prueba utilizaba credenciales extremadamente débiles: el nombre de usuario y la contraseña eran ambos "123456". Una vez autenticados, Carroll y Curry enviaron una solicitud de empleo simulada a través del chatbot Olivia para estudiar cómo se manejaban los datos.

Durante la prueba, observaron que las solicitudes HTTP se enviaban a un punto final de API:
/api/lead/cem-xhr,

utilizando un parámetro lead_id (identificador del solicitante). Al modificar este número —incrementándolo o reduciéndolo— descubrieron que podían acceder a otras transcripciones de chat y datos confidenciales de postulantes reales, sin ninguna validación de permisos.

Este tipo de vulnerabilidad es conocido como IDOR (Insecure Direct Object Reference), una falla común pero crítica que ocurre cuando una aplicación expone identificadores internos sin verificar si el usuario tiene permiso para acceder a esos datos.

Citar"Durante una revisión superficial de seguridad de solo unas horas, identificamos dos problemas graves: el uso de credenciales predeterminadas en el panel de administración, y una referencia directa de objeto insegura en una API interna que nos permitía acceder a cualquier contacto y chat que quisiéramos", explicó Carroll.

¿Qué datos estuvieron expuestos?

El acceso indebido permitía obtener:

  • Transcripciones completas del chat entre el candidato y el chatbot Olivia
  • Tokens de sesión
  • Información personal proporcionada por los usuarios
  • Interacciones como clics en botones, incluso si no se ingresó información adicional

Aunque No tienes permitido ver enlaces. Registrate o Entra a tu cuenta aclaró que no todos los registros contenían datos personales, el riesgo fue considerable debido al volumen masivo de solicitudes comprometidas.

Línea de tiempo y respuesta

  • 30 de junio de 2025: Los investigadores reportaron la falla a McDonald's y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.
  • 1 hora después: McDonald's reconoció el informe y ordenó desactivar las credenciales predeterminadas.
  • Ese mismo día: Paradox aplicó una solución inmediata para mitigar la vulnerabilidad IDOR.

En declaraciones a Wired, McDonald's expresó su descontento:

Citar"Estamos decepcionados por esta vulnerabilidad inaceptable de un proveedor externo. Tan pronto como nos enteramos del problema, exigimos su corrección inmediata. Paradox resolvió la falla el mismo día en que fue reportada."

Medidas tomadas y próximos pasos

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ha implementado medidas adicionales para reforzar la seguridad de la plataforma y evitar que este tipo de incidentes vuelva a ocurrir. La empresa también anunció una revisión exhaustiva de su infraestructura, así como mejoras en los mecanismos de autenticación y autorización.

Además, se aclaró que las "64 millones de solicitudes" no equivalen a 64 millones de personas únicas, sino al número total de interacciones o intentos de aplicación registrados por la plataforma.

Reflexiones sobre la ciberseguridad en plataformas de empleo

Este incidente pone en relieve varios temas críticos:

  • La importancia de evitar credenciales predeterminadas en entornos de producción
  • La necesidad de implementar validación de acceso robusta en APIs
  • La responsabilidad compartida entre proveedores tecnológicos y las empresas que los contratan
  • La urgencia de realizar auditorías de seguridad periódicas, incluso para herramientas de automatización

En fin, la vulnerabilidad descubierta en McHire subraya los peligros de una configuración inadecuada de seguridad, especialmente en plataformas que manejan información altamente sensible. Aunque la falla fue mitigada con rapidez, su existencia inicial demuestra la necesidad de mayor vigilancia, control de calidad y auditorías independientes para garantizar la privacidad de los usuarios.

Tanto las empresas tecnológicas como los grandes corporativos deben comprometerse a implementar estándares estrictos de ciberseguridad. En un mundo donde cada clic puede significar una exposición de datos, no hay lugar para contraseñas como "123456".

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4

Google Gemini, el asistente de inteligencia artificial integrado en Workspace, está siendo explotado por actores maliciosos para generar resúmenes de correos electrónicos aparentemente legítimos que contienen advertencias o instrucciones falsas. Esta sofisticada técnica de phishing sin enlaces ni archivos adjuntos se basa en el uso de inyecciones rápidas (prompt injections) diseñadas para manipular la interpretación del contenido por parte del modelo de IA.

Inyecciones indirectas: el nuevo vector de ataque en correos electrónicos

El ataque consiste en incrustar comandos maliciosos invisibles dentro de un correo electrónico, los cuales Gemini interpreta y obedece al generar el resumen del mensaje. Estos comandos están ocultos mediante técnicas de HTML y CSS que reducen el tamaño de fuente a cero y cambian el color del texto a blanco, volviéndolos invisibles para el usuario en la interfaz de Gmail. Dado que el mensaje no incluye enlaces ni archivos adjuntos, es más probable que pase los filtros de spam y llegue directamente a la bandeja de entrada.

Cuando el destinatario abre el correo electrónico y solicita un resumen a través de Gemini, el modelo analiza todo el contenido, incluidas las instrucciones ocultas. Como resultado, el resumen puede contener advertencias falsas, como mensajes de seguridad que alertan sobre una supuesta filtración de contraseña o invitan a llamar a un número de soporte técnico fraudulento.

Caso revelado por el programa 0din de Mozilla

El ataque fue descubierto por Marco Figueroa, investigador y gerente del programa de recompensas por errores de IA generativa en Mozilla, a través del programa 0din, una iniciativa enfocada en identificar vulnerabilidades en modelos de inteligencia artificial.

Figueroa demostró cómo un correo con una directiva oculta podía manipular a Gemini para mostrar un mensaje de advertencia que alertaba falsamente sobre un compromiso en la cuenta de Gmail del usuario. En su demostración, Gemini incluso proporcionaba un número de teléfono falso para "soporte técnico", haciendo que el ataque se asemejara a una comunicación oficial de Google.

Este hallazgo demuestra cómo los atacantes pueden aprovechar la confianza de los usuarios en herramientas automatizadas de IA para facilitar ataques de ingeniería social altamente convincentes.

Medidas de detección y mitigación recomendadas

El investigador propuso varias estrategias para mitigar esta amenaza emergente:

1. Neutralización del contenido oculto

Los equipos de seguridad pueden implementar filtros que eliminen o ignoren cualquier contenido que utilice estilos CSS para ocultarse en el cuerpo del correo. Esto reduciría la posibilidad de que Gemini procese instrucciones maliciosas sin el conocimiento del usuario.

2. Escaneo del contenido generado

Se sugiere aplicar un sistema de posprocesamiento sobre los resúmenes generados por Gemini. Este sistema debería analizar la salida en busca de mensajes urgentes, números de teléfono o direcciones URL sospechosas. Cualquier contenido que cumpla estos criterios puede marcarse para revisión manual.

3. Concienciación del usuario

Es fundamental que los usuarios comprendan que los resúmenes generados por IA no deben considerarse autorizaciones oficiales de seguridad. Las alertas legítimas sobre contraseñas, accesos no autorizados o actividad sospechosa deben verificarse siempre a través de canales oficiales de Google o del equipo de TI de la organización.

La respuesta de Google

En respuesta a las consultas realizadas por el medio especializado BleepingComputer, un portavoz de Google confirmó que la compañía está al tanto de la investigación y aseguró que se están implementando medidas para fortalecer la protección contra ataques de inyección rápida.

"Estamos constantemente fortaleciendo nuestras defensas mediante ejercicios de equipo rojo que entrenan a nuestros modelos contra ataques adversarios", señaló un vocero de Google.

Asimismo, el portavoz indicó que algunas de las mitigaciones ya están en proceso de implementación o se desplegarán en breve. Según Google, no existen hasta ahora evidencias concretas de que este tipo de manipulación se haya producido en entornos reales fuera del entorno de prueba descrito por Figueroa.

En fin, el uso malicioso de Google Gemini para Workspace representa una evolución significativa en las tácticas de phishing. Al explotar la confianza depositada en los sistemas de IA, los atacantes pueden ejecutar campañas altamente efectivas sin recurrir a métodos tradicionales como archivos maliciosos o enlaces de phishing.

Las empresas y usuarios deben estar alerta ante esta amenaza emergente, implementar filtros proactivos y educar a los empleados sobre los riesgos de confiar ciegamente en herramientas automatizadas de resumen de contenido. La ciberseguridad en la era de la inteligencia artificial requiere no solo tecnología avanzada, sino también una mentalidad crítica y defensas en múltiples niveles.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#5

AT&T ha lanzado oficialmente su nueva función de seguridad "Wireless Lock", diseñada para proteger a los usuarios frente a los crecientes y sofisticados ataques de intercambio de SIM (SIM swapping). Esta medida de protección evita que se realicen cambios no autorizados en las cuentas, incluida la portabilidad de números telefónicos, mientras la función está activada.

¿Qué es Wireless Lock y cómo protege tu número de teléfono?

Wireless Lock permite a los clientes de AT&T bloquear su número de teléfono directamente desde la aplicación móvil o el portal web de la compañía. Una vez activado, el sistema impide:

  • Transferencias del número a otra tarjeta SIM.
  • Cambios de proveedor (portabilidad).
  • Modificaciones en la información de facturación.
  • Alteraciones de usuarios autorizados.
  • Cambios en los números de teléfono asociados a la cuenta.

Este nivel de protección se aplica incluso ante intentos de modificación realizados por empleados de AT&T, lo que añade una capa adicional de defensa contra fraudes internos y externos. Para desactivar la función, es necesario que el titular de la cuenta inicie sesión y lo haga manualmente.

Una respuesta tardía pero necesaria a un problema crítico

Aunque Wireless Lock ya estaba disponible para algunos usuarios desde hace casi un año, AT&T ha comenzado su implementación generalizada para todos los clientes. Sin embargo, la compañía ha sido criticada por su demora en adoptar esta funcionalidad, considerando que Verizon y otros operadores ya contaban con herramientas similares desde hace más de cinco años.

¿Qué es un ataque de intercambio de SIM?

Los ataques de intercambio de SIM (también conocidos como SIM hijacking) ocurren cuando un ciberdelincuente logra transferir el número de teléfono de una víctima a una tarjeta SIM controlada por él. Esto les permite interceptar:

  • Llamadas telefónicas
  • Mensajes SMS
  • Códigos de autenticación multifactor (2FA)

Con este acceso, los atacantes pueden vulnerar cuentas bancarias, correos electrónicos, redes sociales e incluso billeteras de criptomonedas, provocando pérdidas económicas y compromisos de seguridad graves.

En muchos casos, los atacantes logran sus objetivos mediante:

  • Ingeniería social: engañar a empleados de soporte para realizar el cambio.
  • Sobornos a trabajadores de telecomunicaciones, ofreciendo hasta $300 por realizar el intercambio de SIM de forma interna.
  • Violaciones de seguridad en operadores y servicios externos.

Casos recientes de SIM swapping que refuerzan la necesidad de protección

Los ataques de SIM swapping han aumentado en frecuencia e impacto. Algunos ejemplos notables:

  • 2020: El ciberdelincuente Joseph James O'Connor ('PlugwalkJoke') se declaró culpable de robar $794,000 en criptomonedas mediante ataques de intercambio de SIM.
  • 2021: T-Mobile alertó a clientes sobre múltiples intentos de SIM swapping vinculados a filtraciones de datos.
  • 2023: Un ataque a Google Fi facilitó intercambios de SIM para tomar control de cuentas vinculadas.
  • Scatter Spider, un grupo de amenazas avanzado, fue acusado en EE. UU. de usar esta técnica para infiltrarse en redes corporativas.

Incluso se han documentado campañas de secuestro de eSIM, donde los atacantes activan tarjetas SIM electrónicas con los datos de las víctimas, sin necesidad de acceso físico a una tarjeta SIM.

El problema interno: empleados como objetivo de los ciberdelincuentes

Más allá de los hackers externos, en 2023 se descubrió que empleados de Verizon y T-Mobile recibieron mensajes directos ofreciéndoles pagos a cambio de realizar cambios no autorizados en las SIM de clientes. Esta táctica refuerza la necesidad de implementar barreras automatizadas, como Wireless Lock, que no dependan exclusivamente del personal humano.

Regulaciones de la FCC y el futuro de la protección móvil

Ante el incremento alarmante de estos fraudes, la Comisión Federal de Comunicaciones (FCC) de EE. UU. aprobó en 2023 nuevas normativas para endurecer los controles de identidad durante el intercambio de SIM y los procesos de portabilidad numérica.

Estas regulaciones buscan exigir a los operadores:

  • Autenticación multifactor para cambios de SIM.
  • Notificaciones proactivas ante cualquier intento de portabilidad.
  • Verificación rigurosa antes de realizar alteraciones en las cuentas de usuarios.

Funciones avanzadas para cuentas empresariales

Para clientes corporativos, Wireless Lock de AT&T incluye funciones adicionales, como:

  • Exención personalizada de líneas del bloqueo para permitir operaciones legítimas.
  • Restricción granular de tipos de cambio que pueden realizarse en cuentas empresariales.
  • Control de privilegios según usuarios autorizados dentro de una misma cuenta empresarial.

Wireless Lock es un paso vital hacia la ciberseguridad móvil

Aunque su implementación haya tardado, AT&T da un paso importante con Wireless Lock para prevenir el fraude de intercambio de SIM, una amenaza real que ha causado millonarias pérdidas económicas y severos incidentes de seguridad.

Los usuarios deben activar esta función de inmediato desde su cuenta AT&T para proteger sus números y minimizar los riesgos de acceso no autorizado a sus cuentas sensibles, como banca en línea, autenticaciones 2FA, y billeteras digitales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6

Microsoft ha confirmado un problema crítico en Microsoft 365 relacionado con una configuración incorrecta de registros DNS, que está afectando la entrega de códigos de acceso de un solo uso (OTP) en Exchange Online. Este fallo impacta a usuarios que intentan abrir correos electrónicos cifrados a través del portal de Office 365 desde plataformas como Gmail, Yahoo Mail u otros clientes que no están suscritos a Microsoft 365.

¿Qué está ocurriendo con los mensajes OTP en Exchange Online?

Cuando un usuario recibe un mensaje cifrado enviado a un correo externo, Microsoft ofrece la posibilidad de acceder al contenido a través de un código OTP enviado en un correo electrónico independiente. Este código permite al destinatario abrir el mensaje de forma segura desde el portal de cifrado de mensajes de Office 365.

Sin embargo, en las últimas semanas, numerosos usuarios han reportado no recibir los mensajes OTP, lo que les impide acceder al contenido cifrado. Según una alerta de servicio publicada en el Centro de administración de Microsoft 365, el problema se debe a una configuración errónea en los registros DNS del dominio encargado de generar y entregar estos códigos de acceso.

Citar"Algunos usuarios que esperan recibir mensajes de correo electrónico OTP para mensajes cifrados en Exchange Online pueden verse afectados", indicó Microsoft.

Causa raíz: error en los registros DNS

Microsoft detalló que el dominio que genera y entrega los correos electrónicos OTP presentaba registros DNS mal configurados, lo que provocó el fallo en la entrega. En una fase anterior del incidente, se identificó que los registros DNS asociados fueron eliminados accidentalmente, afectando la resolución de nombres y, en consecuencia, la entrega de los mensajes.

La empresa ha tomado medidas correctivas:

  • Se restauraron y corrigieron los registros DNS del dominio implicado.
  • Se inició la comunicación directa con una muestra de usuarios afectados para validar si el problema fue resuelto.
  • Se continúa el monitoreo del impacto como un incidente de servicio crítico dentro de Microsoft 365.

Usuarios afectados y procesos específicos

El error no afecta a todos los usuarios por igual. Microsoft aclaró que el fallo ocurre principalmente en entornos que han configurado verificaciones de DNS para los mensajes entrantes. Es decir, las organizaciones que utilizan filtros de seguridad avanzados o políticas de validación DNS son más propensas a bloquear los mensajes OTP por considerar el dominio no válido, dada la configuración incorrecta.

Este detalle resalta la importancia de validar correctamente los registros SPF, DKIM y DMARC, ya que las fallas en estos elementos esenciales del sistema de nombres de dominio pueden resultar en errores de entrega, como en este caso.

Antecedentes: fallos DNS frecuentes en Microsoft

Este incidente no es aislado. Microsoft ha enfrentado diversos problemas relacionados con configuraciones DNS en los últimos años, algunos con gran impacto global:

  • Febrero de 2025: Error de autenticación en Entra ID debido a cambios en el DNS del dominio No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, que afectó la autenticación de múltiples usuarios en servicios de Microsoft 365.
  • Agosto de 2023: Una configuración incorrecta en el registro SPF de DNS provocó errores masivos en la entrega de correos desde Hotmail a nivel mundial.
  • Abril de 2021: Una falla en el código causó una sobrecarga de los servidores DNS de Azure, lo que derivó en una interrupción global de servicios como Teams, Outlook y SharePoint.

Estos eventos reflejan cómo una mala configuración de DNS puede comprometer la disponibilidad de servicios esenciales, afectando tanto la comunicación como la seguridad de las plataformas en la nube.

Recomendaciones para usuarios y administradores de TI

Mientras Microsoft continúa resolviendo el problema, se recomienda a los usuarios y equipos de TI:

  • Verificar si sus sistemas de filtrado de correo están bloqueando mensajes desde el dominio de OTP de Microsoft.
  • Reforzar la configuración de los registros SPF, DKIM y DMARC para permitir la recepción de mensajes de autenticación.
  • Consultar regularmente el Centro de administración de Microsoft 365 para obtener actualizaciones en tiempo real sobre incidentes.
  • Configurar reglas de filtrado que identifiquen mensajes legítimos de OTP y eviten su marcado como spam o phishing.

En gin, el reciente problema de entrega de códigos OTP en Exchange Online debido a una configuración errónea de DNS pone de manifiesto la dependencia crítica de la infraestructura de nombres de dominio en la funcionalidad de los servicios en la nube. Aunque Microsoft ha implementado correcciones, la situación recuerda a administradores y usuarios que incluso pequeños errores en la configuración pueden tener un impacto global en la experiencia del usuario y la seguridad de los datos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7

Los investigadores de ciberseguridad han advertido sobre una ola creciente de campañas de phishing sofisticadas que utilizan técnicas de devolución de llamada (TOAD, por sus siglas en inglés), suplantación de marca y archivos PDF maliciosos para engañar a los usuarios y obtener acceso a sus datos confidenciales. Estas campañas combinan elementos de ingeniería social, códigos QR maliciosos, números VoIP y funcionalidades legítimas como Microsoft 365 Direct Send para burlar los mecanismos tradicionales de defensa de correo electrónico.

¿Qué es TOAD y cómo funciona este tipo de phishing?

TOAD (Telephone-Oriented Attack Delivery) es una técnica de phishing en la que el objetivo es persuadido para llamar a un número telefónico que en realidad está controlado por ciberdelincuentes. A diferencia del phishing convencional basado únicamente en enlaces o archivos adjuntos, TOAD combina interacción humana con ingeniería social, lo que aumenta su tasa de efectividad.

Citar"Una parte significativa de las amenazas con archivos PDF adjuntos persuaden a las víctimas para que llamen a números controlados por el adversario", explicó Omid Mirzaei, investigador de Cisco Talos.

Durante la llamada, los atacantes se hacen pasar por representantes de atención al cliente, técnicos de soporte o personal de facturación. Mediante el uso de guiones, música de espera y falsificación de identificador de llamadas, logran establecer confianza para extraer datos personales, instalar malware o solicitar acciones que comprometen el dispositivo de la víctima.

Marcas más suplantadas en campañas TOAD

Un análisis realizado entre el 5 de mayo y el 5 de junio de 2025 reveló que las marcas más imitadas en estas campañas incluyen:

  • Microsoft
  • DocuSign
  • NortonLifeLock
  • PayPal
  • Geek Squad

Los atacantes se aprovechan de la confianza que generan estas marcas para insertar archivos PDF con logos y tipografía oficiales, lo que da credibilidad a los mensajes. Muchos de estos PDF incluyen códigos QR maliciosos, que redirigen a páginas de inicio de sesión falsas o portales de pago fraudulentos.

Códigos QR maliciosos: el nuevo vector en archivos PDF

Una táctica emergente es el uso de anotaciones PDF para ocultar enlaces maliciosos detrás de campos de formulario, notas adhesivas o comentarios, haciendo difícil su detección automatizada. Los códigos QR incrustados pueden dirigir a los usuarios a:

  • Falsas páginas de inicio de sesión de Microsoft 365
  • Sitios de phishing que simulan servicios como Dropbox o Adobe
  • Formularios para robo de credenciales o instalación de software no autorizado

VoIP y anonimato: la infraestructura detrás del phishing telefónico

La mayoría de los números utilizados por los atacantes son de Voz sobre Protocolo de Internet (VoIP), lo que les permite permanecer en el anonimato y reutilizar los mismos números durante varios días. Esta reutilización facilita ataques en múltiples etapas con un mismo número, haciendo seguimiento a víctimas que hayan interactuado previamente.

Direct Send de Microsoft 365: suplantación interna sin comprometer cuentas
Un método de ataque reciente y alarmante es el uso de la función legítima Direct Send en M365, que permite a los atacantes enviar correos desde direcciones internas aparentemente válidas sin necesidad de comprometer una cuenta. Esta táctica ha sido utilizada contra al menos 70 organizaciones desde mayo de 2025, según Varonis.

Citar"Esta simplicidad hace del envío directo un vector atractivo y de bajo esfuerzo para los atacantes", señaló Tom Barnea, investigador de seguridad.

Los correos aprovechan la predictibilidad del host ("<tenant_name>.mail.protection.outlook.com") para evadir controles SPF/DKIM y llegar a las bandejas de entrada con apariencia legítima.

TOAD, vishing y BEC: técnicas que se entrelazan

Aunque TOAD comparte elementos con otras amenazas como el vishing (phishing por voz) y el compromiso de correo electrónico empresarial (BEC), su diferencia clave es la interacción activa con la víctima. Algunos atacantes inducen la descarga de herramientas de acceso remoto como TeamViewer o AnyDesk, mientras que otros recopilan información bancaria o credenciales de forma directa.

IA, phishing y el nuevo riesgo de envenenamiento de modelos

Una investigación de Netcraft ha demostrado que incluso los modelos de lenguaje de IA pueden ser engañados para recomendar URLs falsas al preguntar dónde iniciar sesión en marcas reconocidas. En un tercio de las respuestas, los modelos sugirieron:

  • Dominios no registrados o estacionados (30%)
  • URLs que apuntan a sitios no relacionados (5%)

Este hallazgo resalta una nueva capa de riesgo: los atacantes podrían reclamar estos dominios y diseñar sitios web falsos que aparecen como sugerencias legítimas provenientes de herramientas de IA como ChatGPT.

Ataques dirigidos a herramientas de desarrollo y asistentes IA
Los ciberdelincuentes también están inyectando contenido malicioso en plataformas como GitHub. Por ejemplo, un atacante publicó el proyecto fraudulento Moonshot-Volume-Bot, promocionándolo mediante cuentas falsas, tutoriales y foros con el fin de sembrar código malicioso en los repositorios y envenenar asistentes de codificación de IA como Cursor.

Citar"Estas cuentas estaban cuidadosamente diseñadas para ser indexadas por canalizaciones de entrenamiento de IA", explicó el investigador Bilaal Rashid.

SEO, phishing y manipulación de motores de búsqueda

En paralelo, los actores de amenazas están utilizando un mercado ilícito conocido como Hacklink, que permite la compra de enlaces en sitios web legítimos (.gov, .edu) comprometidos para manipular algoritmos de búsqueda. Este proceso hace que sitios de phishing aparezcan como resultados destacados en búsquedas relacionadas con marcas confiables.

Citar"Los estafadores insertan enlaces maliciosos y modifican el contenido que aparece en los resultados de búsqueda, sin necesidad de tomar control total del sitio", señaló Andrew Sebborn, experto en seguridad.

Cómo mitigar estas amenazas emergentes

Para reducir el riesgo de caer en este tipo de ataques, los expertos recomiendan:

  • Implementar un motor de detección de suplantación de marca
  • Desconfiar de correos con archivos PDF que contengan códigos QR o números de teléfono
  • Evitar llamar a números no verificados en correos electrónicos
  • Utilizar autenticación multifactor y políticas de seguridad en M365
  • Monitorizar respuestas generadas por IA y verificar URLs sugeridas

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#8

Investigadores de ciberseguridad han identificado una vulnerabilidad crítica en MCP Inspector, una herramienta de desarrollo del ecosistema de inteligencia artificial (IA) de Anthropic, que permite la ejecución remota de código (RCE) en sistemas de desarrollo local. Esta falla, rastreada como CVE-2025-49596, posee una puntuación CVSS de 9.4/10, lo que la posiciona como una amenaza severa para la seguridad de los desarrolladores, entornos de código abierto y usuarios empresariales que trabajan con el Model Context Protocol (MCP).

¿Qué es MCP Inspector y por qué es relevante?

El Model Context Protocol (MCP), lanzado por Anthropic en noviembre de 2024, es un protocolo abierto diseñado para estandarizar cómo los modelos de lenguaje grande (LLM) interactúan con fuentes de datos externas y herramientas auxiliares. MCP Inspector es una herramienta clave dentro de este ecosistema, utilizada para probar y depurar servidores MCP, conectando una interfaz web con servidores locales o remotos que exponen funcionalidades a través del protocolo.

La amenaza detrás de CVE-2025-49596

Según un informe publicado por Oligo Security, la vulnerabilidad reside en la configuración por defecto de MCP Inspector, que carece de autenticación y cifrado. Esto, sumado a la posibilidad de exposición a redes no confiables, habilita a atacantes a lanzar comandos arbitrarios desde navegadores, simplemente al hacer que un desarrollador visite un sitio web malicioso.

Citar"Este es uno de los primeros RCE críticos en el ecosistema MCP de Anthropic, y demuestra cómo las herramientas IA pueden ser utilizadas como vectores de ataque desde el navegador", explicó Avi Lumelsky, investigador de Oligo Security.

El ataque combina una vulnerabilidad CSRF en Inspector con una debilidad de larga data en navegadores modernos denominada 0.0.0.0 Day, la cual permite a sitios web maliciosos interactuar con servicios locales expuestos, como los que ejecuta MCP Inspector por defecto en 0.0.0.0:6277.

Prueba de concepto y mecanismos de explotación

La prueba de concepto (PoC) desarrollada por los investigadores demuestra cómo un sitio web malicioso puede usar Server-Sent Events (SSE) para enviar solicitudes al servidor proxy de MCP Inspector desde el navegador. Esto permite la ejecución de comandos en el equipo del desarrollador incluso si este solo está escuchando en localhost.

La dirección IP 0.0.0.0 indica al sistema operativo que escuche en todas las interfaces de red, lo cual incluye 127.0.0.1, abriendo la posibilidad de ataques remotos si la herramienta está mal configurada.

Además, los atacantes pueden aplicar técnicas como la revinculación de DNS, falsificando registros que apuntan a direcciones locales, lo que facilita aún más la obtención de privilegios de ejecución remota.

Solución y mitigación: versión 0.14.1

Tras la divulgación responsable en abril de 2025, los responsables del proyecto lanzaron la versión 0.14.1 de MCP Inspector el 13 de junio de 2025. Esta actualización incorpora:

  • Autenticación por token de sesión en el servidor proxy.
  • Validación de encabezados HTTP Origin y Host.
  • Bloqueo por defecto de ataques CSRF y revinculación de DNS.

Citar"Los servicios localhost no siempre son seguros. Las capacidades de red de los navegadores y herramientas como MCP pueden exponer servicios a Internet sin que el desarrollador lo note", advirtió Lumelsky.

Más amenazas en el ecosistema MCP

El hallazgo de CVE-2025-49596 se suma a otros incidentes recientes. Trend Micro reportó una vulnerabilidad de inyección SQL no parcheada en el servidor SQLite MCP de Anthropic que podría usarse para insertar avisos maliciosos y tomar el control de los flujos de trabajo de agentes de IA.

También, Backslash Security descubrió que cientos de servidores MCP eran vulnerables debido a configuraciones inseguras como:

  • Permitir ejecución de comandos arbitrarios sin verificación.
  • Acceso a servicios a través de 0.0.0.0, facilitando el ataque conocido como NeighborJack.

Citar"En un entorno como una cafetería o espacio de coworking, un desarrollador puede estar ejecutando MCP en su máquina. Un atacante cercano podría acceder al servicio y ejecutar comandos sin restricciones", alertó Backslash Security.

Riesgo de envenenamiento del contexto en LLM

Debido a que MCP está diseñado para acceder a fuentes de datos externas, también puede ser explotado para el envenenamiento del contexto, alterando la salida de un modelo de lenguaje grande (LLM) a través de entradas maliciosas que contienen instrucciones ocultas.

El investigador Micah Gold señaló que mitigar esta amenaza requeriría que cada herramienta MCP implemente mecanismos propios de sanitización de datos, lo que resulta poco práctico. En cambio, propone configurar reglas de IA predefinidas que permitan a los agentes identificar comportamientos sospechosos o manipulaciones en tiempo real.

Recomendaciones para desarrolladores

Actualizar a MCP Inspector 0.14.1 inmediatamente.

  • No ejecutar el servidor MCP en 0.0.0.0 sin control de acceso.
  • Implementar autenticación en entornos locales, incluso si son de desarrollo.
  • Monitorizar el tráfico hacia localhost desde el navegador.
  • Definir reglas de comportamiento seguras para los agentes de IA.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#9

El grupo de amenazas persistentes avanzadas (APT) Blind Eagle, también conocido como AguilaCiega, APT-C-36 y APT-Q-98, ha sido vinculado con el uso del servicio de alojamiento a prueba de balas Proton66 como parte de sus operaciones cibernéticas dirigidas contra objetivos en América Latina, especialmente instituciones financieras en Colombia y Ecuador.

Un reciente informe publicado por Trustwave SpiderLabs detalla cómo los investigadores lograron atribuir con alta confianza la infraestructura maliciosa de Proton66 a las campañas de Blind Eagle. El análisis técnico se centró en la actividad identificada desde agosto de 2024, donde se observó el uso de dominios y direcciones IP que apuntaban a un modelo de ataque bien estructurado basado en Visual Basic Script (VBS) y troyanos de acceso remoto (RATs).

Proton66: un servicio de bulletproof hosting para cibercriminales

Proton66 es un proveedor de servicios de alojamiento que opera bajo el modelo de bulletproof hosting (BPH), lo que significa que ignora activamente denuncias de abuso, violaciones legales y solicitudes de eliminación de contenido malicioso. Este tipo de infraestructura permite a los actores de amenazas hospedar scripts maliciosos, paneles de control C2, páginas de phishing y otros recursos sin interrupciones, lo que dificulta los esfuerzos de mitigación por parte de investigadores y autoridades.

Dominio, infraestructura y técnicas de evasión

Los investigadores de Trustwave descubrieron múltiples dominios con patrones similares, como gfast.duckdns[.]org y njfast.duckdns[.]org, que resolvían a la IP 45.135.232[.]38, asociada con Proton66. Este patrón sugiere una operación sostenida que utiliza servicios de DNS dinámicos como DuckDNS para rotar subdominios sin tener que registrar nuevos dominios, una táctica eficaz para evadir la detección por parte de soluciones de seguridad tradicionales.

Estos dominios fueron utilizados para alojar páginas de phishing bancario y scripts VBS maliciosos, que funcionan como la primera etapa de la cadena de ataque. Según el investigador Serhii Melnyk, los scripts VBS servían como cargadores (loaders) para la entrega de herramientas RAT de segunda etapa, como AsyncRAT y Remcos RAT, ambas utilizadas ampliamente en el ecosistema de malware por su disponibilidad en línea y bajo coste.

El rol del VBS en campañas de múltiples etapas

Aunque Visual Basic Script (VBS) pueda parecer un lenguaje obsoleto, sigue siendo una herramienta poderosa en manos de cibercriminales. Su compatibilidad con sistemas Windows, facilidad de ejecución en segundo plano y capacidad para eludir herramientas antivirus lo convierten en un vector eficaz de acceso inicial.

Los scripts identificados en esta campaña estaban diseñados para:

  • Descargar y ejecutar archivos ejecutables cifrados desde servidores remotos.
  • Actuar como cargadores para troyanos de acceso remoto.
  • Eludir mecanismos de detección y mezclarse con la actividad legítima del sistema operativo.

Este enfoque por etapas es característico de campañas APT bien organizadas, donde el acceso inicial mediante VBS da paso a fases más complejas de espionaje, robo de datos o control persistente del sistema comprometido.

Objetivos regionales: Colombia en el centro del ataque

Blind Eagle ha centrado históricamente sus ataques en objetivos sudamericanos, con especial énfasis en instituciones financieras colombianas. En esta campaña reciente, se han identificado páginas de phishing que suplantan a entidades como:

  • Bancolombia
  • BBVA Colombia
  • Banco Caja Social
  • Davivienda

Estas páginas están diseñadas para capturar credenciales de acceso, información de tarjetas y otros datos confidenciales de las víctimas, utilizando réplicas visuales altamente convincentes de los portales oficiales.

Herramientas de evasión: Crypters and Tools y Vbs-Crypter

El análisis del código malicioso también reveló el uso de Vbs-Crypter, una herramienta de ofuscación asociada a un servicio basado en suscripción llamado Crypters and Tools, utilizado por múltiples actores de amenazas para empaquetar y ocultar cargas útiles. Esta técnica incrementa la dificultad de detección por parte de motores antivirus y soluciones EDR.

Trustwave también identificó un panel de botnet activo operado por el grupo, el cual permite:

  • Control total de máquinas comprometidas.
  • Recolección y exfiltración de datos.
  • Comunicación bidireccional con endpoints infectados.

Estas funcionalidades están presentes en las suites de gestión de RAT comerciales, lo que demuestra el grado de profesionalización del grupo.

Explotación de vulnerabilidades: caso CVE-2024-43451

Además de las tácticas descritas, Darktrace reveló una campaña paralela de Blind Eagle desde noviembre de 2024 en la que se explotó una vulnerabilidad crítica de Windows, CVE-2024-43451, ya parcheada. Esta vulnerabilidad fue utilizada para ejecutar cargas útiles de segunda etapa directamente desde sitios comprometidos.

Este comportamiento, documentado previamente por Check Point en marzo de 2025, refleja la capacidad del grupo para adaptarse rápidamente y mantener operativas sus tácticas, técnicas y procedimientos (TTP) incluso después de que los parches hayan sido lanzados públicamente.

Una amenaza persistente con infraestructura resiliente

El caso de Blind Eagle evidencia cómo los grupos de amenazas avanzadas aprovechan infraestructura resistente como Proton66, lenguajes heredados como VBS y servicios dinámicos como DuckDNS para ejecutar ataques altamente dirigidos y efectivos. Su foco en el sector financiero y su adaptación a nuevas vulnerabilidades hacen de este grupo una amenaza relevante para la seguridad cibernética en América Latina.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#10

Un reciente estudio realizado por la empresa de ciberseguridad OX Security ha revelado graves fallos de seguridad en algunos de los entornos de desarrollo integrados (IDE) más populares del mundo, incluidos Microsoft Visual Studio Code, Visual Studio, IntelliJ IDEA y Cursor. Estos fallos afectan directamente al proceso de verificación de extensiones, abriendo la puerta a ataques mediante ejecución remota de código a través de extensiones maliciosas que aparentan ser confiables.

Extensiones maliciosas con símbolo verificado: una amenaza creciente

Los investigadores Nir Zadok y Moshe Siman Tov Bustan, de OX Security, publicaron un informe detallado en colaboración con The Hacker News, en el que describen cómo las verificaciones defectuosas de extensiones permiten que actores maliciosos manipulen el sistema de confianza del marketplace de Visual Studio Code.

Citar"Descubrimos que las comprobaciones de verificación defectuosas en Visual Studio Code permiten a los editores agregar funcionalidad a las extensiones mientras mantienen el ícono verificado", indicaron los expertos. "Esto genera una falsa sensación de seguridad entre los desarrolladores."

¿Cómo funciona el ataque?

El estudio técnico detalla que Visual Studio Code realiza una solicitud HTTP POST al dominio marketplace.visualstudio[.]com para verificar si una extensión está marcada como confiable. El fallo reside en que esta verificación puede ser manipulada, permitiendo a los atacantes crear una extensión maliciosa que imita los atributos de una ya verificada, como una publicada por Microsoft, y eludir los controles de seguridad.

Esta técnica, conocida como abuso de carga lateral de extensiones, facilita la distribución de complementos maliciosos que pueden ejecutar comandos del sistema operativo sin el consentimiento del usuario.

Ejecución remota de código y robo de datos sensibles

En una prueba de concepto (PoC), los investigadores demostraron cómo una extensión maliciosa podría, por ejemplo, abrir la aplicación Calculadora de Windows, evidenciando la capacidad para ejecutar comandos en el host afectado. Pero el verdadero riesgo es mucho mayor: en entornos de desarrollo, los atacantes pueden tener acceso a:

  • Credenciales confidenciales
  • Repositorios de código fuente
  • Tokens de autenticación
  • Secretos API y claves SSH

Esto convierte a los IDE en vectores de ataque críticos, especialmente en organizaciones que dependen del desarrollo de software como parte de sus operaciones principales.

VSIX y ZIP: formatos vulnerables

La investigación también demuestra que al manipular los valores de verificación utilizados en los paquetes .VSIX y .ZIP, los atacantes pueden conservar el símbolo de confianza incluso al distribuir las extensiones fuera del marketplace oficial. Esta técnica es funcional en Visual Studio Code, IntelliJ IDEA y Cursor, lo que resalta la extensión del problema en múltiples plataformas líderes de desarrollo.

Respuesta de Microsoft y evaluación del riesgo

Microsoft respondió a la divulgación indicando que el comportamiento actual es "por diseño", subrayando que el sistema de verificación de firmas impide que extensiones maliciosas sean publicadas en el Visual Studio Marketplace. Sin embargo, OX Security aclaró que la vulnerabilidad seguía siendo explotable a fecha del 29 de junio de 2025, especialmente a través de la distribución fuera del marketplace.

Esto implica que los desarrolladores que instalan extensiones desde fuentes externas como GitHub o foros técnicos podrían estar en riesgo sin saberlo.

Recomendaciones para desarrolladores y equipos de seguridad

Ante esta amenaza, los investigadores recomiendan enfáticamente las siguientes medidas para mitigar el riesgo:

  • Instalar extensiones exclusivamente desde los marketplaces oficiales, como el Visual Studio Marketplace o JetBrains Plugin Repository.
  • Evitar descargar archivos VSIX o ZIP compartidos en línea sin verificación de firma digital.
  • Aplicar políticas de seguridad en IDE corporativos, como restringir la instalación de extensiones no aprobadas.
  • Auditar extensiones instaladas regularmente, especialmente en entornos que manejan datos sensibles o propiedad intelectual.

Además, es fundamental que los equipos de desarrollo mantengan buenas prácticas de higiene de seguridad, incluyendo la rotación de secretos, autenticación multifactor (MFA) y segmentación de entornos de desarrollo.

Confianza comprometida en el ecosistema de desarrollo

Este incidente demuestra que los símbolos de verificación visual en los marketplaces no garantizan la legitimidad o seguridad de una extensión. Los desarrolladores deben ir más allá de la apariencia de confianza y aplicar una mentalidad de "cero confianza" en su entorno de trabajo.

La posibilidad de inyectar código malicioso en extensiones, empaquetarlas como archivos VSIX o ZIP y mantener símbolos verificados representa una amenaza real para el ecosistema del desarrollo de software. Este tipo de vulnerabilidad expone tanto a desarrolladores individuales como a grandes empresas a ataques que pueden comprometer información crítica y abrir puertas traseras en sistemas empresariales.

La industria debe considerar urgentemente mejoras en los sistemas de verificación de extensiones, incluyendo verificaciones de firma digital más robustas, validación del contenido del código fuente y políticas de aprobación más estrictas para entornos de desarrollo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#11

El Comisionado de Protección de Datos de Berlín ha solicitado oficialmente a Google y Apple la eliminación de la aplicación DeepSeek AI de sus respectivas tiendas de aplicaciones por presuntas violaciones al Reglamento General de Protección de Datos (GDPR) de la Unión Europea.

La comisaria Meike Kamp denunció que el propietario de DeepSeek, la empresa china Hangzhou DeepSeek Artificial Intelligence, con sede en Pekín, estaría recopilando y transfiriendo datos personales de usuarios alemanes hacia servidores ubicados en China, sin implementar las garantías legales necesarias que exige el marco legal europeo.

DeepSeek AI en la mira por incumplimiento del GDPR

Según la legislación europea, y más específicamente el Artículo 46(1) del GDPR, cualquier transferencia de datos personales fuera del Espacio Económico Europeo debe contar con mecanismos adecuados para garantizar la protección de dichos datos, como cláusulas contractuales tipo, normas corporativas vinculantes o decisiones de adecuación.

Sin embargo, China no cuenta con un régimen de protección de datos equiparable al de la Unión Europea, y además, el país asiático ha sido criticado por sus amplias políticas de acceso estatal a la información gestionada por entidades privadas. Este contexto genera una alta probabilidad de que DeepSeek AI esté infringiendo normas clave del GDPR, al no garantizar niveles de seguridad y privacidad adecuados para los datos de usuarios europeos.

Servicio dirigido al público alemán

Aunque DeepSeek no cuenta con una sucursal física en Europa, la empresa ofrece su aplicación en Google Play Store y Apple App Store con descripciones en alemán y compatibilidad con dicho idioma, lo cual constituye una oferta dirigida explícitamente a consumidores en Alemania.

Esto significa que, pese a estar basada en China, la compañía debe cumplir con las regulaciones del GDPR si ofrece sus servicios a usuarios dentro del territorio de la Unión Europea. La comisaria Kamp enfatizó que esta relación directa con el consumidor europeo convierte a DeepSeek en una entidad sujeta a la jurisdicción del GDPR, independientemente de su ubicación geográfica.

Popularidad de DeepSeek AI y preocupaciones de ciberseguridad

DeepSeek AI se convirtió en una plataforma popular a nivel mundial tras el lanzamiento de la tercera generación de su chatbot de inteligencia artificial en enero de 2025. Este sistema llamó la atención por sus avanzadas capacidades conversacionales y de procesamiento del lenguaje natural.

No obstante, la plataforma también ha sido objeto de críticas por su débil postura de ciberseguridad, exponiendo información de usuarios y utilizando prácticas cuestionables en el manejo de datos. A pesar de estos incidentes, la aplicación ha alcanzado más de 50 millones de descargas en Google Play y miles de valoraciones en la App Store de Apple, lo que subraya su amplia adopción incluso en países con fuertes normas de privacidad como Alemania.

Solicitudes formales y acción bajo la Ley de Servicios Digitales (DSA)

Ante la negativa de DeepSeek de eliminar su aplicación de manera voluntaria —como había solicitado Kamp el pasado 6 de mayo— el Comisionado de Berlín activó el artículo 16 de la Ley de Servicios Digitales (DSA). Esta normativa europea permite a los organismos reguladores notificar contenidos o servicios ilegales directamente a las plataformas tecnológicas que los alojan, en este caso, Apple y Google.

Ahora, ambas compañías tecnológicas deberán revisar el informe enviado por las autoridades berlinesas y decidir si retiran o no la aplicación DeepSeek AI de sus tiendas en Alemania.

Coordinación interregional en Alemania

Aunque la solicitud fue presentada por el Comisionado de Berlín —una autoridad estatal y no federal— la acción se enmarca en una estrategia más amplia de cooperación entre organismos alemanes de protección de datos. La iniciativa cuenta con el respaldo de otras regiones como Baden-Württemberg, Renania-Palatinado y Bremen, así como con la Agencia Federal de Redes (Bundesnetzagentur).

Esta coordinación subraya la creciente preocupación dentro de Alemania sobre el uso de aplicaciones extranjeras que no respetan las estrictas normas de privacidad de la Unión Europea, especialmente aquellas que operan desde jurisdicciones consideradas de riesgo elevado en términos de protección de datos.

Expectativas y próximos pasos

El caso DeepSeek podría convertirse en un precedente clave para la aplicación del GDPR y de la Ley de Servicios Digitales (DSA) contra empresas tecnológicas extranjeras que no cuentan con presencia física en Europa, pero que ofrecen servicios claramente dirigidos a ciudadanos europeos.

Se espera que tanto Google como Apple tomen una decisión en las próximas semanas, lo que podría implicar la retirada de DeepSeek AI de sus plataformas si se determina que la aplicación representa una amenaza a la privacidad y seguridad de los usuarios alemanes.

En fin, la controversia en torno a DeepSeek AI representa un nuevo capítulo en la lucha por el cumplimiento del GDPR en entornos digitales globalizados. Las autoridades europeas están elevando el nivel de exigencia sobre cómo se recopilan, almacenan y transfieren los datos personales, incluso cuando se trata de empresas tecnológicas internacionales.

En un entorno cada vez más vigilado por reguladores y consumidores conscientes de su privacidad, el futuro de aplicaciones como DeepSeek dependerá de su capacidad para adaptarse a los estándares legales y éticos exigidos por la Unión Europea.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12

El Departamento del Tesoro de Estados Unidos ha impuesto sanciones a la empresa rusa Aeza Group, especializada en servicios de bulletproof hosting (alojamiento a prueba de balas), por su presunta participación en actividades cibernéticas maliciosas a nivel global. Según la Oficina de Control de Activos Extranjeros (OFAC), Aeza ha proporcionado servicios de infraestructura digital a actores vinculados con ransomware, infostealers, mercados de drogas en la darknet y operaciones de desinformación respaldadas por el Estado ruso.

¿Qué es el alojamiento a prueba de balas (bulletproof hosting)?

Los proveedores de bulletproof hosting son empresas que deliberadamente ignoran las quejas de abuso, violaciones de derechos de autor o requerimientos legales, permitiendo a los ciberdelincuentes operar con impunidad. Estos servicios son fundamentales para alojar sitios web maliciosos, servidores de comando y control (C2), paneles de gestión de malware, campañas de phishing y operaciones en la darknet.

Aeza Group, según el gobierno estadounidense, operaba precisamente en este nicho ilegal, ofreciendo un entorno seguro para que diversos grupos criminales cibernéticos llevaran a cabo sus actividades sin riesgo de ser cerrados por las autoridades.

Vinculación con campañas de ransomware y malware

De acuerdo con la OFAC, Aeza Group fue utilizado por grupos como BianLian, una notoria banda de ransomware, y por operadores del malware de robo de información RedLine Stealer, uno de los infostealers más activos en los últimos años. Estos actores maliciosos se beneficiaron del soporte técnico y de infraestructura proporcionado por Aeza, que facilitó el despliegue y control de sus herramientas cibernéticas.

Además, Aeza también proporcionó servicios a BlackSprut, un mercado de drogas ruso en la darknet, que facilitaba la venta de sustancias ilegales a usuarios dentro y fuera de Estados Unidos. El sitio operaba activamente hasta su desmantelamiento y era conocido por su anonimato y sofisticación técnica.

Participación en campañas de desinformación

Más allá del alojamiento de herramientas de malware, Aeza también ha sido vinculado a la operación de desinformación rusa conocida como Doppelgänger, que consistía en clonar sitios web legítimos de medios de comunicación occidentales. A través de estos sitios falsos, se difundía propaganda pro-Kremlin, con el objetivo de manipular a las audiencias europeas y estadounidenses y socavar la confianza en medios tradicionales.

Esta campaña ha sido identificada como una táctica híbrida del gobierno ruso para combinar la guerra informativa con operaciones cibernéticas encubiertas, y Aeza fue una pieza clave en su implementación técnica.

Personas sancionadas por el Tesoro de EE. UU.

Junto con la empresa Aeza Group, el Tesoro estadounidense sancionó a cuatro individuos clave en la operación de este proveedor de bulletproof hosting:

  • Arsenii Aleksandrovich Penzev (Penzev): CEO y propietario del 33% de Aeza Group.
  • Yurii Meruzhanovich Bozoyan (Bozoyan): Director general y propietario de otro 33% del grupo.
  • Vladimir Vyacheslavovich Gast (Gast): Director técnico del grupo, con funciones operativas clave.
  • Igor Anatolyevich Knyazev (Knyazev): Propietario del 33% restante, quien gestiona la empresa en ausencia de Penzev y Bozoyan.

Estos individuos, junto con las entidades Aeza International Ltd., Aeza Logistic LLC y Cloud Solutions LLC, han sido añadidos a la lista de nacionales especialmente designados (SDN), lo que implica el congelamiento inmediato de sus activos en territorio estadounidense. Asimismo, se prohíbe a ciudadanos y empresas de EE. UU. realizar transacciones comerciales con ellos.

Contexto y acciones anteriores

Este nuevo conjunto de sanciones forma parte de una campaña continua por parte del Departamento del Tesoro para combatir la proliferación de infraestructura digital maliciosa. En febrero de 2025, la OFAC ya había sancionado a otros proveedores de alojamiento a prueba de balas como ZServers y Xhost, utilizados por la infame banda de ransomware LockBit y otros grupos cibercriminales.

Detenciones en Rusia

Medios rusos han informado que Penzev, Bozoyan y otros miembros del personal de Aeza fueron arrestados en abril por supuestas "actividades bancarias ilegales como parte de un grupo criminal organizado" y por brindar soporte al mercado de drogas BlackSprut. Aunque no está claro si estas acciones fueron coordinadas con agencias de seguridad internacionales, sí reflejan una creciente presión sobre empresas tecnológicas rusas implicadas en delitos transnacionales.

Implicaciones globales

La sanción a Aeza Group refuerza el compromiso de Estados Unidos por desmantelar la infraestructura que sostiene la economía cibercriminal global. Al apuntar no solo a los operadores del malware, sino también a las empresas que les proporcionan servicios, se busca debilitar las cadenas de suministro cibernéticas que permiten que amenazas como el ransomware, el robo de credenciales y la desinformación se multipliquen en el ciberespacio.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#13

Investigadores de seguridad han descubierto una extensa red de más de 1,000 dispositivos comprometidos pertenecientes a pequeñas oficinas y oficinas en el hogar (SOHO), utilizada como infraestructura de apoyo en campañas de ciberespionaje persistente vinculadas a grupos patrocinados por el Estado chino.

La red, denominada LapDogs, ha sido identificada por el equipo STRIKE de SecurityScorecard como una infraestructura ORB (Operational Relay Box). Este tipo de red facilita el anonimato y la resiliencia operativa de los atacantes, actuando como una capa intermedia entre los sistemas objetivo y los operadores.

Alta concentración de víctimas en EE.UU. y Asia

Según el informe técnico, LapDogs presenta una alta concentración de infecciones en Estados Unidos y el sudeste asiático, con una presencia significativa también en Japón, Corea del Sur, Hong Kong y Taiwán. Las organizaciones afectadas se extienden por sectores como:

  • Tecnología de la información (TI)
  • Redes y telecomunicaciones
  • Bienes raíces
  • Medios de comunicación

Los dispositivos comprometidos incluyen equipos de Ruckus Wireless, ASUS, Buffalo Technology, Cisco-Linksys, Cross DVR, D-Link, Microsoft, Panasonic y Synology, lo que indica un amplio espectro de infraestructura vulnerable, tanto en hardware como en software.

ShortLeash: la puerta trasera detrás de la red LapDogs

En el núcleo de esta operación se encuentra una backdoor personalizada llamada ShortLeash, diseñada específicamente para reclutar dispositivos infectados a la red ORB. Una vez implantada, esta puerta trasera instala un servidor web Nginx falso y genera un certificado TLS autofirmado con el nombre del emisor "LAPD", intentando aparentar ser el Departamento de Policía de Los Ángeles.

Este detalle fue el que inspiró el nombre "LapDogs" para la red. ShortLeash se distribuye mediante scripts de shell dirigidos principalmente a dispositivos SOHO basados en Linux, aunque también se han detectado artefactos compatibles con entornos Windows.

Vulnerabilidades explotadas: CVE-2015-1548 y CVE-2017-17663

Para comprometer los dispositivos, los atacantes utilizan vulnerabilidades conocidas (n-days), como CVE-2015-1548 y CVE-2017-17663, que permiten el acceso inicial y la instalación persistente del malware. Esto demuestra un enfoque oportunista, pero técnico, que explota routers sin parches y dispositivos IoT mal configurados.

Campañas escalonadas y operación silenciosa

La actividad de LapDogs se remonta al 6 de septiembre de 2023, con el primer ataque registrado en Taiwán. Un segundo incidente ocurrió el 19 de enero de 2024. Desde entonces, se han identificado 162 conjuntos de intrusión distintos, con cada oleada infectando un máximo de 60 dispositivos a la vez, una estrategia que favorece el sigilo y evita la detección masiva.

LapDogs vs. PolarEdge: dos redes ORB distintas

Si bien la red LapDogs muestra algunas similitudes con otra infraestructura ORB conocida como PolarEdge, analizada recientemente por Sekoia, los expertos las consideran entidades separadas debido a diferencias clave:

  • LapDogs puede comprometer tanto dispositivos SOHO como servidores privados virtuales (VPS) y sistemas Windows.
  • PolarEdge se caracteriza por reemplazar scripts CGI con webshells, mientras que ShortLeash de LapDogs se instala como un archivo .service con privilegios root, asegurando la persistencia tras reinicios.

Vinculación con UAT-5918 y ciberespionaje en Taiwán

SecurityScorecard ha asociado con confianza media la red LapDogs al grupo UAT-5918, un actor de amenazas con presuntos vínculos con el gobierno chino. Se ha observado que este grupo utilizó LapDogs al menos una vez durante operaciones de ciberespionaje dirigidas contra objetivos en Taiwán.

Aunque aún no está claro si UAT-5918 es el operador directo de la red o simplemente un usuario más, el patrón coincide con tácticas empleadas por otros actores respaldados por China, como documentaron anteriormente Google Mandiant, Sygnia y SentinelOne.

Redes ORB: herramientas versátiles para el espionaje digital

A diferencia de las botnets tradicionales, las infraestructuras ORB como LapDogs funcionan como navajas suizas del ciberespionaje. Pueden apoyar múltiples etapas del ciclo de vida de una intrusión, incluyendo:

  • Reconocimiento pasivo
  • Anonimato del operador
  • Recolección de flujo de red
  • Escaneo de puertos y vulnerabilidades
  • Reconfiguración de nodos como servidores de prueba o C2
  • Retransmisión de datos exfiltrados

Este enfoque modular convierte a redes como LapDogs en activos altamente valiosos para operaciones avanzadas de espionaje digital.

LapDogs expone un nuevo nivel de sofisticación en la infraestructura APT

La red LapDogs representa una evolución significativa en la forma en que los actores de amenazas persistentes avanzadas (APT) diseñan sus infraestructuras de apoyo. Su capacidad para operar silenciosamente, segmentar campañas por lotes, aprovechar vulnerabilidades conocidas y reclutar dispositivos SOHO poco protegidos la convierte en una amenaza compleja y difícil de erradicar.

Para las organizaciones que dependen de dispositivos de red en entornos domésticos o de pequeña oficina, esta investigación refuerza la necesidad urgente de aplicar actualizaciones de seguridad regulares, segmentar redes críticas y monitorear continuamente comportamientos anómalos en la red.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#14

Facebook, la red social propiedad de Meta, ha comenzado a solicitar a los usuarios permiso para procesar imágenes directamente desde sus teléfonos móviles utilizando inteligencia artificial (IA). Esta nueva función, que actualmente se está implementando en Estados Unidos y Canadá, pretende generar automáticamente collages, resúmenes y sugerencias de historias personalizadas a partir del contenido del carrete de la cámara, incluso si esas imágenes no se han subido a Facebook.

¿Cómo funciona esta nueva función de IA en Facebook?

Según reveló TechCrunch, los usuarios reciben una ventana emergente al intentar crear una historia en Facebook, donde se les solicita permitir el "procesamiento en la nube" de sus archivos multimedia. Meta explica que la IA seleccionará fotos y videos del dispositivo móvil para analizarlos de forma continua, basándose en datos como la hora, ubicación y temas reconocidos.

Citar"Solo tú puedes ver las sugerencias. Tus archivos multimedia no se utilizarán para segmentación publicitaria. Revisamos el contenido por motivos de seguridad e integridad", señala Meta en el aviso emergente.

Aunque la compañía afirma que la función es opcional y puede desactivarse en cualquier momento, este movimiento ha generado preocupación entre expertos en privacidad y reguladores, especialmente por la naturaleza invasiva del procesamiento basado en reconocimiento facial y metadatos sensibles.

¿Qué riesgos plantea el procesamiento de fotos con IA en la nube?

Meta deja claro que al aceptar esta función, los usuarios también consienten sus términos de uso de IA, los cuales autorizan el análisis de medios, patrones y rasgos faciales. Si bien Meta asegura que no utilizará estos datos para publicidad dirigida, los riesgos de seguridad persisten:

  • Falta de transparencia sobre cuánto tiempo se almacenan las fotos.
  • Incertidumbre sobre quién puede acceder a estos datos.
  • Posible uso de información sensible para entrenar modelos de IA.
  • Creación de perfiles de usuario altamente detallados sin consentimiento explícito sobre cada uso.

Incluso si las imágenes no son utilizadas con fines publicitarios, podrían formar parte de conjuntos de datos de entrenamiento, ayudando a mejorar los algoritmos que eventualmente pueden ser aplicados en otros productos sin el conocimiento del usuario.

CitarEs como entregar tu álbum de fotos a un algoritmo que observa silenciosamente tus hábitos, preferencias y estilo de vida con el tiempo.

Meta y la tendencia global en inteligencia artificial

Esta iniciativa forma parte de una estrategia más amplia de integración de IA generativa en redes sociales, donde las empresas priorizan la personalización automática a cambio de un mayor acceso a datos personales.

El mes pasado, Meta comenzó a entrenar sus modelos de inteligencia artificial con datos públicos de adultos en sus plataformas dentro de la Unión Europea, tras recibir aprobación de la Comisión de Protección de Datos de Irlanda (DPC). Por otro lado, en Brasil, la compañía suspendió sus herramientas de IA generativa en julio de 2024 debido a las inquietudes del gobierno sobre la privacidad.

También se han incorporado herramientas de IA en WhatsApp, como la función para resumir mensajes no leídos, que según Meta, sigue un modelo llamado "Procesamiento Privado".

Preocupación internacional por el uso de IA y datos personales

A nivel global, las preocupaciones sobre el procesamiento de datos mediante IA continúan creciendo. En Alemania, el organismo de protección de datos instó a Apple y Google a eliminar las aplicaciones DeepSeek de sus tiendas debido a la transferencia ilegal de datos de usuarios a servidores en China. Estas apps recopilan información como textos, historiales de chat, ubicación y detalles del dispositivo.

Citar"El servicio transmite los datos personales recopilados a procesadores chinos y los almacena en servidores en China", señaló el Comisionado de Berlín, violando el Reglamento General de Protección de Datos (GDPR) de la UE.

Estas revelaciones coinciden con reportes de que empresas chinas de IA están colaborando con operaciones militares y de inteligencia del Estado, compartiendo datos con Beijing, según fuentes del Departamento de Estado de EE.UU.

En contraste, OpenAI anunció recientemente un acuerdo con el Departamento de Defensa de EE.UU. por 200 millones de dólares para desarrollar prototipos de IA para aplicaciones tanto militares como administrativas. El objetivo es mejorar procesos, desde la atención médica de militares hasta la defensa cibernética proactiva.

¿Privacidad o conveniencia? La encrucijada del usuario digital

El avance de la inteligencia artificial en productos cotidianos como Facebook y WhatsApp ilustra la tensión actual entre la comodidad digital y la privacidad personal. Mientras que funciones como sugerencias automáticas de historias o collages generados por IA pueden ser atractivas, el costo subyacente es un acceso mucho más profundo a los datos privados de los usuarios.

Este tipo de procesamiento va más allá del uso tradicional de redes sociales, analizando patrones de comportamiento directamente desde los dispositivos móviles, lo que exige una revisión crítica de las configuraciones de privacidad y del consentimiento informado.

¿Qué debes hacer si usas Facebook?

  • Revisa las configuraciones de privacidad de tu cuenta y de tu móvil.
  • No aceptes funciones que impliquen el procesamiento en la nube si no comprendes plenamente sus implicaciones.
  • Si estás en EE.UU. o Canadá, puedes desactivar esta función de IA en cualquier momento desde el panel de configuración de la app.

La recopilación masiva de imágenes y datos por parte de Meta en nombre de la inteligencia artificial plantea nuevas preguntas éticas y legales. Como usuario, tu mejor defensa sigue siendo estar informado y ejercer control sobre tus propios datos digitales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#15

Desde el 9 de junio de 2025, los proveedores de servicios de Internet (ISP) rusos han comenzado a aplicar fuertes restricciones a los sitios web y servicios protegidos por Cloudflare, una de las plataformas más utilizadas para proteger sitios web contra ciberataques y garantizar alto rendimiento en la entrega de contenido.

Este movimiento ha provocado que miles de sitios web respaldados por Cloudflare sean inaccesibles en Rusia, marcando un nuevo episodio en el creciente control estatal sobre el acceso a Internet.

Estrangulamiento digital extremo: solo 16 KB descargables

Según diversos reportes, el bloqueo implementado por los ISP rusos es tan agresivo que solo permite descargar los primeros 16 KB de cualquier recurso web. Esta limitación técnica, conocida como "estrangulamiento de tráfico", interrumpe completamente la carga de páginas, imágenes, scripts y demás elementos esenciales, volviendo inútiles los sitios protegidos por Cloudflare para los usuarios dentro del país.

Cloudflare sin control ni soluciones ante el bloqueo

Cloudflare ha emitido un comunicado afirmando que no ha recibido ninguna notificación oficial por parte del gobierno ruso. No obstante, considera que esta medida forma parte de una estrategia sistemática para expulsar a las empresas tecnológicas occidentales del ecosistema digital ruso.

Citar"Dado que los ISP locales están aplicando el estrangulamiento, la acción está fuera de nuestro control. Actualmente, no podemos restaurar el acceso confiable y de alto rendimiento a nuestros productos o a los sitios protegidos para los usuarios en Rusia", declaró la empresa.

Cloudflare también señaló que no existen soluciones técnicas viables o legales que permitan mitigar el impacto de estas restricciones.

Otros proveedores occidentales también afectados

El estrangulamiento no se limita a Cloudflare. Hetzner (Alemania), DigitalOcean (Estados Unidos) y OVH (Francia), tres de los principales proveedores de infraestructura digital, también están siendo afectados por bloqueos similares.

Estos servicios, ampliamente utilizados para alojar servidores VPN privados, han sido objetivo prioritario del Kremlin debido a su papel en la evasión de la censura estatal. Según informó MediaZona, la acción apunta a deshabilitar las herramientas que permiten a los ciudadanos acceder a contenido censurado o eludir listas de bloqueo gubernamentales cada vez más extensas.

Uno de los casos más emblemáticos es Psiphon, un servicio establecido de anticensura cuya infraestructura también depende de Cloudflare. Al degradar masivamente la conectividad hacia estos proveedores, el Estado ruso busca fragmentar el ecosistema de herramientas de elusión sin necesidad de bloquearlas individualmente.

Técnicas de bloqueo empleadas por los ISP rusos

Desde el punto de vista técnico, Cloudflare ha identificado que varios de los principales ISP rusos —incluidos Rostelecom, Megafon, Vimpelcom, MTS y MGTS— están aplicando diversas técnicas avanzadas de censura digital:

  • Inyección y bloqueo de paquetes para generar tiempos de espera.
  • Filtrado de tráfico a nivel de protocolo y conexión.
  • Bloqueo de conexiones HTTP/1.1 y HTTP/2 sobre TCP y TLS.
  • Interrupciones al protocolo HTTP/3 que utiliza QUIC.

Estas técnicas de bloqueo operan incluso cuando los servidores de destino están ubicados fuera de Rusia, lo que demuestra el alcance y sofisticación del sistema de censura.

Cloudflare recomienda presión local para levantar restricciones

Al encontrarse sin herramientas legales ni técnicas para revertir el bloqueo, Cloudflare ha instado a los administradores de sitios web dentro de Rusia a ejercer presión sobre las entidades locales responsables, con la esperanza de que se reconsideren las restricciones impuestas.

Censura a nivel nacional: más de 30 regiones afectadas

El observatorio ruso de derechos digitales Roskomsvoboda ha reportado oleadas masivas de restricciones al Internet móvil en más de 30 regiones del país. Aunque en el pasado estas acciones se justificaban por razones de seguridad —como la prevención de ataques con drones en regiones fronterizas con Ucrania—, el número de zonas afectadas ha aumentado rápidamente e incluye actualmente regiones lejos de la línea del frente.

Este patrón sugiere que las restricciones ya no responden únicamente a necesidades militares, sino a un modelo de control interno del flujo de información digital.

Un ecosistema digital cada vez más cerrado

La decisión de Rusia de bloquear Cloudflare y otros proveedores occidentales no solo afecta la libertad de información, sino también la infraestructura de seguridad web y los servicios de privacidad en línea de millones de usuarios. La censura digital en el país está alcanzando niveles sin precedentes, con consecuencias preocupantes para los derechos digitales y el acceso a la información global.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#16

La Comisión Federal de Comercio de Estados Unidos (FTC, por sus siglas en inglés) ha anunciado una nueva fase en su proceso de reembolsos relacionados con Fortnite. En esta segunda ronda, se distribuirán 126 millones de dólares a 969,173 jugadores que fueron afectados por las prácticas comerciales engañosas implementadas por Epic Games, desarrollador del popular videojuego.

Esta medida forma parte de un amplio acuerdo alcanzado en diciembre de 2022, en el cual Epic Games aceptó pagar un total de 520 millones de dólares para resolver múltiples acusaciones relacionadas con violaciones a la privacidad infantil y el uso de "patrones oscuros" para fomentar compras no deseadas dentro del juego.

¿Qué son los patrones oscuros y cómo afectaron a los jugadores?

Los llamados patrones oscuros (o dark patterns) son técnicas de diseño manipulativas utilizadas en interfaces digitales para influir en el comportamiento del usuario. En el caso de Fortnite, la FTC identificó varios ejemplos que perjudicaron a millones de jugadores, especialmente menores de edad:

  • Mensajes de compra confusos que inducían a errores al confirmar transacciones.
  • Promociones engañosas que llevaban a los usuarios a pensar que estaban accediendo a contenido gratuito o con descuento.
  • Permitir compras a menores sin consentimiento parental, lo cual infringe regulaciones federales.
  • Cargos automáticos activados al salir del modo de suspensión, durante la carga del juego o al previsualizar un objeto del juego.

Estas acciones derivaron en compras no deseadas sin confirmación adicional. Además, los jugadores que intentaban disputar los cobros enfrentaban un proceso complejo y poco transparente que muchas veces los desmotivaba a continuar. En algunos casos, incluso se restringió el acceso a las cuentas hasta que se resolviera el pago.

Segunda fase de reembolsos: ¿quiénes son elegibles?

Este nuevo desembolso de $126 millones corresponde a la segunda fase del proceso de reembolso, luego de que en diciembre de 2024 se distribuyeran $72 millones entre 629,344 jugadores elegibles. En esa primera ronda, el reembolso promedio fue de 114 dólares, mientras que en esta segunda fase la cifra media asciende a 130 dólares por jugador.

La FTC también ha reabierto el portal oficial de reclamaciones, brindando una nueva oportunidad a los consumidores afectados para presentar sus solicitudes. La fecha límite para enviar una reclamación es el 9 de julio de 2025.

Los reembolsos están disponibles para jugadores que realizaron compras en Fortnite entre enero de 2017 y septiembre de 2022 y que se consideran afectadas por los patrones oscuros definidos por la FTC.

Cómo solicitar tu reembolso

Para iniciar una reclamación, es necesario cumplir con los siguientes requisitos:

  • Tener al menos 18 años de edad. En caso de que el jugador sea menor, un padre o tutor legal puede completar el formulario en su nombre.
  • Haber realizado compras en Fortnite durante el período establecido.
  • Demostrar que las compras se realizaron bajo condiciones engañosas.
  • Los jugadores pueden acceder al portal de reclamaciones habilitado por la FTC y completar el formulario en línea. Una vez aprobado, el reembolso se podrá cobrar de dos maneras:
  • Cheque bancario, con un plazo de 90 días para cobrarlo.
  • PayPal, con un plazo de 30 días para redimir el pago.

La empresa Rust Consulting Inc., designada para gestionar el proceso, también ha dispuesto una línea de atención telefónica y una dirección de correo electrónico de soporte para resolver cualquier duda o problema durante la solicitud del reembolso.

Un precedente clave para la protección del consumidor

Este caso representa uno de los mayores acuerdos de protección al consumidor en el ámbito de los videojuegos y sienta un precedente en contra del uso de técnicas manipulativas dentro de aplicaciones dirigidas a jóvenes. La intervención de la FTC también ha puesto en evidencia la necesidad de un mayor control sobre las políticas de privacidad y compra en juegos en línea, especialmente aquellos con gran base de usuarios menores de edad.

La FTC ha reiterado su compromiso de continuar supervisando este tipo de prácticas en la industria del entretenimiento digital y proteger los derechos de los consumidores ante compañías que recurran a métodos oscuros o no éticos para maximizar sus ingresos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#17
Hola LuccaDacrema

Configurar un servidor de Discord es un proceso sencillo que te permite crear un espacio personalizado para tu comunidad, amigos, equipo de trabajo, o cualquier grupo de interés. Aquí te guío paso a paso:

Paso 1: Crear una cuenta de Discord (si aún no tienes una)

  • Ve a la página web de Discord (discord.com) o descarga la aplicación de escritorio o móvil.
  • Haz clic en "Registrarse" y sigue las instrucciones para crear tu cuenta. Necesitarás un correo electrónico o número de teléfono, un nombre de usuario y una contraseña.
  • Verifica tu cuenta a través del correo electrónico o SMS que te enviará Discord.

Paso 2: Crear tu servidor

  • Abre la aplicación de Discord (escritorio o móvil) e inicia sesión.
  • En la barra lateral izquierda, verás un signo "+" (Añadir servidor). Haz clic en él.
  • Aparecerá una ventana emergente. Tienes dos opciones principales:

  • "Crear mi propia plantilla": Esta es la opción más recomendada si quieres construir un servidor desde cero y personalizarlo completamente.
  • "Usar una plantilla": Discord ofrece plantillas predefinidas para diferentes propósitos (juegos, clubes escolares, comunidades locales, etc.). Puedes elegir una si se ajusta a tus necesidades y luego personalizarla.

4. Si eleges "Crear mi propia plantilla", Discord te preguntará si es "Para un club o comunidad" o "Para mí y mis amigos". Selecciona la opción que mejor se adapte.

5. Ponle un nombre a tu servidor y, opcionalmente, sube una imagen para el icono del servidor.

6. Haz clic en "Crear". ¡Felicidades, tu servidor básico ya está creado!

Paso 3: Configuración básica del servidor

Una vez creado, verás tu nuevo servidor en la barra lateral izquierda. Ahora es el momento de configurarlo:

1. Canales (Texto y Voz):

  • Por defecto, Discord crea un canal de texto "general" y uno de voz "General".
  • Crear nuevos canales: Pasa el ratón sobre una categoría de canal (como "Canales de texto" o "Canales de voz") y haz clic en el signo "+" que aparece.
  • Canal de texto: Para chatear por escrito, compartir enlaces, imágenes, etc.
  • Canal de voz: Para hablar con otros usuarios. También puedes compartir pantalla y video en los canales de voz.
  • Organizar canales en categorías: Haz clic derecho en un espacio vacío en la barra de canales y selecciona "Crear categoría". Puedes arrastrar y soltar canales dentro de las categorías para mantener todo organizado.

2. Roles y Permisos:

  • Los roles son fundamentales para controlar quién puede hacer qué en tu servidor.
  • Acceder a Roles: Haz clic en el nombre de tu servidor (arriba a la izquierda) y selecciona "Ajustes del servidor". Luego, ve a "Roles".
  • Crear un rol: Haz clic en el signo "+".
  • Nombra el rol (ej: "Moderador", "Miembro", "Invitado").
  • Asigna un color al rol para distinguirlo.
  • Define los permisos: Esta es la parte crucial. Marca las casillas para cada permiso que quieras otorgar a ese rol (ej: "Gestionar canales", "Expulsar miembros", "Enviar mensajes", "Conectarse a voz").
  • Miembros del rol: Puedes asignar miembros a cada rol desde la sección "Miembros" en los ajustes del servidor, o haciendo clic derecho en el nombre de un usuario en la lista de miembros del servidor.

3. Invitaciones:

  • Para que otros se unan a tu servidor.
  • Haz clic en el icono "Invitar personas" junto al nombre de tu servidor o haz clic derecho en un canal y selecciona "Invitar personas".
  • Puedes generar un enlace de invitación que puedes copiar y compartir.
  • Configurar el enlace: Puedes hacer que el enlace caduque (después de cierto tiempo o número de usos) o que sea permanente.

Paso 4: Personalización avanzada (Ajustes del servidor)

Desde "Ajustes del servidor" (haz clic en el nombre del servidor), puedes configurar muchas más cosas:

  • Resumen: Cambiar el nombre, la región del servidor, el icono y el idioma de notificación.
  • Moderación: Establecer un nivel de verificación para nuevos miembros (útil para evitar bots), activar el filtro de contenido explícito, etc.
  • Auditoría: Revisa el historial de todas las acciones importantes realizadas en tu servidor.
  • Emojis: Sube emojis personalizados para tu servidor (requiere Discord Nitro para más de 50 emojis).
  • Widgets: Crea un widget para incrustar información de tu servidor en una página web.
  • Plantilla del servidor: Crea una plantilla de tu servidor para compartirla con otros o para usarla como base para futuros servidores.
  • Integraciones: Conecta tu servidor con otras aplicaciones (Twitch, YouTube, Patreon, etc.).
  • Comunidad (opcional): Si tu servidor es grande o público, puedes habilitar las funciones de comunidad para obtener herramientas adicionales de moderación, un canal de reglas, un canal de anuncios, etc.

Paso 5: Añadir Bots (automatización y funciones extra)

Los bots son programas que añades a tu servidor para automatizar tareas, moderar, añadir juegos, música y mucho más.

Cómo añadir un bot:

  • Visita un sitio web de bots de Discord (ej: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta) o busca bots específicos en Google.
  • Busca el bot que te interese y haz clic en "Invitar" o "Añadir a Discord".
  • Se abrirá una ventana de autorización de Discord. Selecciona tu servidor de la lista desplegable y otorga los permisos necesarios al bot.
  • Una vez añadido, el bot aparecerá en tu lista de miembros y podrás configurarlo según las instrucciones del propio bot (generalmente con comandos específicos en un canal de texto).

Algunos bots populares:

  • Dyno: Moderación, música, registros, etc.
  • MEE6: Moderación, niveles de usuario, mensajes de bienvenida.
  • Groovy/Rythm (alternativas): Bots de música (algunos han sido cerrados por problemas de derechos de autor, busca alternativas actuales).
  • ProBot: Un bot de propósito general con muchas funciones.

Espero te sea de ayuda,saludos!
#18

El colectivo cibercriminal Scatter Spider ha vuelto a dominar los titulares en 2025, tras una ola de ciberataques dirigidos a empresas del sector asegurador y minorista. Entre las víctimas más recientes se encuentran Aflac, Philadelphia Insurance Companies y Erie Insurance, cuyos incidentes fueron revelados a través de informes del Formulario 8-K de la SEC, confirmando robo de datos confidenciales y parálisis operativa.

Google y CISA advierten sobre múltiples intrusiones

El Threat Intelligence Group de Google confirmó que actualmente investiga "múltiples intrusiones con patrones de Scatter Spider" en empresas estadounidenses, particularmente en el sector de los seguros. Este nuevo repunte en la actividad refuerza la peligrosidad de un actor que ha perfeccionado las técnicas de acceso no autorizado basadas en ingeniería social y suplantación de identidad.

Un repaso: ¿quién es Scatter Spider?

Activo desde 2022, Scatter Spider ha sido vinculado a violaciones de alto perfil como:

  • Caesars Entertainment (2023): suplantación de un empleado de TI para restablecer credenciales. Resultado: base de datos de fidelización robada y rescate pagado de $15 millones.
  • MGM Resorts (2023): ataque vía LinkedIn y call center externo, con filtración de 6 TB de datos, interrupciones de 36 horas y pérdidas por más de $100 millones.
  • Transport for London (2024): exposición de datos bancarios de usuarios y empleados, y parálisis de servicios en línea durante meses.

La técnica común en estos ataques es el abuso de procesos de asistencia técnica para eludir el MFA (autenticación multifactor), ganando control de cuentas mediante ingeniería social.

2025: el resurgir de Scatter Spider

En 2025, Scatter Spider ha vuelto a atacar, esta vez centrando sus esfuerzos en retailers del Reino Unido como Marks & Spencer (M&S) y Co-op, ocasionando:

  • M&S: £300 millones en pérdidas, desplome bursátil de casi £1.000 millones y una demanda colectiva en curso.
  • Co-op: interrupciones en servicios físicos y digitales, junto a exfiltración de datos sensibles.

Las brechas se extendieron rápidamente a marcas globales como Dior, Victoria's Secret, Cartier, Coca-Cola, Adidas, The North Face y United Natural Foods, en una campaña masiva que, a diferencia de incidentes como Snowflake (2024), no se debió a una vulnerabilidad común, sino a una estrategia enfocada en comprometer identidades a escala.

TTP de Scatter Spider: identidad como vector de ataque principal

Scatter Spider se caracteriza por explotar debilidades humanas y procesos de seguridad mal implementados. Sus tácticas, técnicas y procedimientos (TTP) más relevantes incluyen:

  • Phishing de credenciales vía correo electrónico y smishing.
  • SIM swapping para sortear MFA basada en SMS.
  • Fatiga de MFA (push bombing).
  • Vishing para obtener códigos MFA de víctimas directamente.
  • Ataques contra registradores de dominio, secuestrando DNS corporativo y correos entrantes.
  • Uso de kits AiTM como Evilginx, robando sesiones activas del navegador.

Estas técnicas permiten eludir controles tradicionales de endpoint y red, demostrando que la identidad digital es el nuevo punto de ataque.

La identidad es el nuevo perímetro

Scatter Spider refleja una tendencia más amplia: los ataques basados en identidad son ahora la norma. Ya no se trata solo de malware o vulnerabilidades técnicas, sino de suplantación, manipulación de procesos y abuso de confianza. Grupos como Lapsus$, ShinyHunters y hasta APT rusos han adoptado estos métodos, dejando en claro que el terreno de juego ha cambiado.

Las estafas al soporte técnico llegaron para quedarse

Los ataques de asistencia técnica no son nuevos, pero su eficiencia y bajo costo los han vuelto casi inevitables. Su éxito radica en que muchas organizaciones no diferencian procesos de recuperación de cuentas entre empleados comunes y administradores privilegiados, lo que facilita la escalada de privilegios tras el primer acceso.

Scatter Spider evita controles tradicionales de seguridad

Este grupo evita deliberadamente herramientas como EDR, firewalls o antivirus, actuando en zonas donde la visibilidad es baja:

  • Servicios en la nube (SaaS), con manipulación de registros y actividad difícil de diferenciar de lo legítimo.
  • Entornos VMware, donde despliegan ransomware desde el hipervisor ESXi, fuera del alcance de herramientas de protección del host.

¿Cómo defenderse? Push Security ofrece una solución centrada en la identidad

La seguridad basada en navegador es clave frente a amenazas como Scatter Spider. La plataforma Push Security detecta y responde a ataques de identidad como:

  • Phishing AiTM
  • Relleno de credenciales y ataques de pulverización de contraseñas
  • Secuestro de sesiones y vulnerabilidades en OAuth

Además, Push ha lanzado códigos de verificación de identidad en el navegador: una solución ligera para que los servicios de asistencia puedan verificar de forma segura que el solicitante forma parte legítima de la organización, reduciendo la exposición a fraudes telefónicos.

En fin, Scatter Spider no es solo un grupo de ciberdelincuentes: es el reflejo de una evolución en la forma en que se ejecutan los ciberataques en 2025. La suplantación de identidad, la ingeniería social altamente dirigida y la evasión de MFA son tácticas replicables y efectivas que cualquier organización puede enfrentar.

Reforzar los controles de identidad, revisar procesos de recuperación de cuentas y educar al personal ya no son prácticas recomendadas, sino requisitos fundamentales para sobrevivir en el nuevo panorama de amenazas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#19

Microsoft ha confirmado un problema crítico en su servicio de control parental Family Safety, el cual está impidiendo que los usuarios puedan abrir Google Chrome y otros navegadores web en sistemas operativos Windows 10 y Windows 11. Este fallo afecta directamente a las funciones de supervisión digital utilizadas por millones de padres para controlar la actividad en línea de sus hijos.

¿Qué es Microsoft Family Safety?

Microsoft Family Safety es una herramienta de control parental integrada en Windows que permite a los padres:

  • Administrar el tiempo frente a la pantalla
  • Filtrar contenido inapropiado en la web
  • Aprobar o bloquear aplicaciones y juegos
  • Hacer seguimiento de la ubicación
  • Recibir informes detallados de la actividad digital

Sin embargo, un fallo reciente en la función de filtrado web está provocando bloqueos inesperados, incluso en navegadores previamente aprobados.

Detalles del problema: Chrome bloqueado por error

Desde principios de junio, múltiples usuarios han reportado que Google Chrome no se abre o se cierra aleatoriamente cuando se utiliza en dispositivos con Microsoft Family Safety activado. El error fue inicialmente documentado por The Verge y posteriormente reconocido por Microsoft.

La causa principal del fallo es una desincronización en el mecanismo de aprobación de aplicaciones. Family Safety está diseñado para pedir una solicitud de aprobación parental cuando un menor intenta abrir un navegador no autorizado. Sin embargo, el sistema está bloqueando incluso navegadores ya aprobados previamente, como Chrome, especialmente después de una actualización de versión.

Declaración oficial de Microsoft

Según Microsoft:

Citar"Cuando un navegador se actualiza a una nueva versión, esta no puede bloquearse hasta que sea agregada manualmente a la lista de bloqueo. Esto está provocando que navegadores como Google Chrome y otros se cierren inesperadamente, incluso cuando ya han sido autorizados."

El error también impide que se muestre el mensaje estándar que solicita la aprobación de los padres: "Deberá solicitar usar esta aplicación". Esto sucede específicamente cuando la función de informes de actividad está desactivada en la configuración de Family Safety.

Sistemas afectados

Este error conocido afecta a dispositivos que ejecutan:

  • Windows 10 versión 22H2
  • Windows 11 versión 22H2 o posterior

Microsoft está trabajando activamente para lanzar una solución permanente a este problema, pero aún no hay una fecha de despliegue confirmada.

Solución temporal recomendada

Mientras Microsoft prepara una corrección definitiva, se ha recomendado una solución provisional:

  • Activar la función "Informes de actividad" en la configuración de Microsoft Family Safety.
  • Esto permite que las solicitudes de aprobación funcionen correctamente, permitiendo a los niños usar navegadores como Chrome tras la aprobación de sus padres.

Pasos sugeridos:

  • Ir a Configuración > Cuentas > Familia y otros usuarios
  • Acceder a la cuenta del menor
  • Activar la opción "Informes de actividad"
  • Verificar que el navegador bloqueado aparezca en la lista de solicitudes

De este modo, los padres podrán aprobar manualmente el uso de Chrome u otros navegadores después de cada actualización, hasta que el error se resuelva por completo.

Implicaciones en el control parental

Este tipo de errores puede afectar la experiencia de navegación segura para menores, así como interrumpir la productividad familiar, especialmente en entornos donde se depende de múltiples navegadores. Chrome, por ejemplo, sigue siendo uno de los navegadores más utilizados, y su bloqueo puede llevar a confusión y frustración entre los usuarios.

Microsoft ha asegurado que está enfocando esfuerzos en resolver dos problemas clave:

  • El bloqueo temporal no intencionado de versiones actualizadas de navegadores aprobados
  • La ausencia de solicitudes de consentimiento parental cuando deberían mostrarse

En fin, el error en Microsoft Family Safety que bloquea Google Chrome y otros navegadores tras actualizaciones ha sido confirmado por Microsoft y está siendo abordado. Mientras tanto, se recomienda habilitar los informes de actividad como solución temporal.

Este incidente subraya la importancia de que las herramientas de control parental se mantengan actualizadas y sin errores para garantizar la experiencia segura de menores en el entorno digital.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#20

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha actualizado su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) con tres nuevas amenazas que están siendo explotadas activamente en entornos reales. Las vulnerabilidades afectan a tecnologías ampliamente implementadas como AMI MegaRAC, enrutadores D-Link DIR-859 y Fortinet FortiOS, lo que pone en riesgo la integridad de múltiples redes empresariales y gubernamentales.

Estas fallas de seguridad representan distintos vectores de ataque que van desde la omisión de autenticación hasta la exposición de claves criptográficas, con consecuencias que incluyen la ejecución remota de código, la escalada de privilegios y el descifrado de datos sensibles.

Lista de vulnerabilidades añadidas al catálogo KEV

CVE-2024-54085 (CVSS: 10,0) – AMI MegaRAC SPx

Esta es una vulnerabilidad crítica de omisión de autenticación en la interfaz de host Redfish de AMI MegaRAC SPx. Fue revelada por la firma de seguridad de firmware Eclypsium y permite a un atacante remoto tomar el control completo del dispositivo sin necesidad de credenciales válidas.

Una explotación exitosa puede habilitar acciones como:

  • Manipulación del firmware del dispositivo
  • Instalación de malware persistente
  • Acceso total al sistema de gestión remota

Eclypsium advierte que esta vulnerabilidad tiene un alcance considerable en infraestructuras empresariales y de centros de datos. Aunque no se han divulgado detalles específicos sobre su uso en la naturaleza, su inclusión en el catálogo KEV implica evidencia confirmada de explotación activa.

CVE-2024-0769 (CVSS: 5,3) – D-Link DIR-859

Esta vulnerabilidad de cruce de rutas afecta a los enrutadores D-Link DIR-859 y permite la escalada de privilegios, exponiendo información sensible de los usuarios del dispositivo. Fue identificada en campañas maliciosas reveladas por GreyNoise, donde atacantes lograron extraer:

  • Nombres de cuentas
  • Contraseñas
  • Grupos de usuarios
  • Descripciones asociadas

Un aspecto crítico de esta falla es que el D-Link DIR-859 se encuentra fuera de soporte desde diciembre de 2020, por lo que no existe un parche disponible. Se recomienda encarecidamente retirar y reemplazar estos dispositivos lo antes posible, ya que seguir utilizándolos representa una amenaza significativa.

CVE-2019-6693 (CVSS: 4,2) – Fortinet FortiOS, FortiManager y FortiAnalyzer

Este CVE corresponde a una clave criptográfica codificada de forma rígida, utilizada para cifrar datos de contraseñas dentro de la configuración de CLI en Fortinet FortiOS, FortiManager y FortiAnalyzer.

Un atacante que obtenga acceso a la configuración o al archivo de copia de seguridad del sistema puede:

  • Descifrar contraseñas y datos confidenciales
  • Acceder a credenciales privilegiadas
  • Ampliar su acceso dentro de una red comprometida

Diversos reportes han vinculado esta vulnerabilidad con campañas del ransomware Akira, que la han aprovechado para lograr el acceso inicial a redes corporativas.

Implicaciones para las organizaciones gubernamentales y privadas

Dada la gravedad y explotación activa de estas vulnerabilidades, CISA ha emitido una orden de mitigación obligatoria para todas las agencias del Poder Ejecutivo Civil Federal (FCEB). Las entidades afectadas deberán aplicar las medidas correctivas correspondientes antes del 16 de julio de 2025, incluyendo:

  • Aplicación de parches y actualizaciones de firmware donde estén disponibles.
  • Retiro de dispositivos no soportados como el D-Link DIR-859.
  • Auditoría de configuraciones en Fortinet para prevenir el uso de claves cifradas preestablecidas.

Recomendaciones generales de mitigación

Para minimizar el impacto de estas vulnerabilidades, se aconseja a las organizaciones:

  • Actualizar todos los dispositivos vulnerables a versiones parcheadas si están disponibles.
  • Reemplazar hardware obsoleto o sin soporte, como los enrutadores D-Link afectados.
  • Monitorear el tráfico de red y los registros de eventos en busca de comportamientos anómalos.
  • Aplicar segmentación de red para limitar el acceso lateral en caso de una intrusión.
  • Utilizar soluciones de detección y respuesta a nivel de endpoint (EDR) para detectar explotación en tiempo real.

En fin, la incorporación de estas tres vulnerabilidades al catálogo KEV de CISA refleja su alto nivel de riesgo y la confirmación de que ya están siendo utilizadas por actores maliciosos. La combinación de una vulnerabilidad crítica sin autenticación, un router obsoleto sin parches y un defecto criptográfico en una solución de seguridad de red hace que esta alerta sea de gran importancia para equipos de TI y ciberseguridad.

La acción rápida, especialmente en entornos donde se utilizan AMI MegaRAC, Fortinet FortiOS o dispositivos D-Link DIR-859, es esencial para proteger los activos digitales frente a amenazas actuales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta