Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Dragora

#1

Investigadores de ciberseguridad han identificado una grave vulnerabilidad de inyección de avisos indirecta en GitLab Duo, el asistente de inteligencia artificial (IA) integrado en la plataforma de desarrollo GitLab. Esta falla podría haber permitido a atacantes robar código fuente de proyectos privados, exfiltrar vulnerabilidades críticas y redirigir a las víctimas a sitios web maliciosos mediante la inserción de HTML no confiable en las respuestas del asistente.

¿Qué es GitLab Duo y cómo funciona?

GitLab Duo es un asistente de codificación basado en IA, diseñado para ayudar a los desarrolladores a escribir, revisar y modificar código de forma eficiente. Introducido en junio de 2023, este sistema utiliza los modelos de lenguaje de Claude, desarrollados por Anthropic, y forma parte del esfuerzo de GitLab por integrar inteligencia artificial en sus flujos de trabajo de DevOps.

La vulnerabilidad: inyección de avisos indirecta

Según la firma Legit Security, el asistente GitLab Duo Chat era vulnerable a un tipo de ataque conocido como inyección de avisos indirecta. A diferencia de las inyecciones directas, este tipo de ataques introduce instrucciones maliciosas ocultas en contextos aparentemente inofensivos, como comentarios, descripciones de issues, mensajes de confirmación o incluso fragmentos de código. Al procesar estos elementos, la IA ejecuta sin saberlo comandos diseñados por el atacante.

Impacto potencial

Los efectos de esta vulnerabilidad son significativos:

  • Robo de código fuente privado de proyectos confidenciales.
  • Manipulación de las sugerencias de código que GitLab Duo muestra a otros usuarios.
  • Filtración de vulnerabilidades de día cero aún no divulgadas públicamente.
  • Inyección de HTML malicioso que puede generar enlaces a sitios de phishing o ejecutar código JavaScript no autorizado.

Técnicas de evasión utilizadas por los atacantes

Los atacantes utilizaron técnicas avanzadas para ocultar sus instrucciones maliciosas:

  • Codificación en Base16 y Unicode.
  • Uso de formatos como KaTeX en texto blanco.
  • Aprovechamiento de la representación de Markdown en streaming, que permite interpretar HTML mientras se genera la respuesta del asistente.

Estas técnicas complicaban la detección de los avisos inyectados y permitían que se ejecutaran silenciosamente en el navegador del usuario.

Cómo fue posible la explotación

La vulnerabilidad radica en que GitLab Duo analiza todo el contexto visible en la página, sin realizar un filtrado adecuado de los datos introducidos por los usuarios. Esto incluye descripciones, comentarios y código fuente. Esta falta de sanitización permitió que los atacantes sembraran instrucciones maliciosas en múltiples partes del entorno de desarrollo.

El investigador Omer Mayraz señaló que esto también permitía incluir código JavaScript malicioso dentro de los fragmentos sugeridos por Duo o disfrazar URL maliciosas como enlaces seguros, redirigiendo a las víctimas a páginas falsas de inicio de sesión para el robo de credenciales.

Filtración de datos mediante solicitudes de fusión

Legit Security demostró que era posible insertar comentarios maliciosos en las descripciones de las solicitudes de fusión (merge requests). Cuando GitLab Duo procesaba estas solicitudes, el código fuente sensible podía ser enviado automáticamente a un servidor controlado por los atacantes.

Esto fue posible gracias al uso de Markdown de streaming, que interpretaba las respuestas en HTML mientras se generaban, permitiendo la ejecución inadvertida de código HTML malicioso.

Medidas tomadas por GitLab

Tras una divulgación responsable realizada el 12 de febrero de 2025, GitLab corrigió la vulnerabilidad. Sin embargo, el incidente destaca los riesgos asociados con la incorporación de asistentes de IA en procesos de desarrollo sensibles, especialmente en plataformas utilizadas por grandes equipos y empresas.

"Esta vulnerabilidad pone de relieve el doble filo de los asistentes de IA como GitLab Duo", afirmó Mayraz. "Pueden ser herramientas poderosas, pero también introducen vectores de ataque que antes no existían".

Contexto más amplio: otros incidentes similares

Este hallazgo coincide con otras investigaciones recientes sobre asistentes de IA:

  • Microsoft Copilot para SharePoint también fue señalado por permitir a atacantes acceder a documentos confidenciales incluso desde archivos con permisos restringidos.
  • ElizaOS (anteriormente Ai16z), un framework de agentes IA descentralizados para Web3, puede ser manipulado con instrucciones ocultas que afectan múltiples usuarios y provocan transferencias de activos indeseadas.
  • Se ha identificado que los modelos de lenguaje también son vulnerables a técnicas de jailbreaking y alucinaciones, donde la IA produce respuestas erróneas o inventadas sin base en los datos de entrada.

En fin, la exposición de GitLab Duo a ataques por inyección de avisos indirecta revela los desafíos en la seguridad de sistemas basados en inteligencia artificial. Aunque GitLab actuó con rapidez para resolver el problema, el incidente subraya la necesidad de aplicar controles de seguridad más estrictos en entornos de desarrollo con asistencia de IA.

Las organizaciones que adopten soluciones de IA deben considerar no solo los beneficios en productividad, sino también los riesgos latentes que pueden comprometer la integridad de sus sistemas y la privacidad de sus datos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2

Un grupo de investigadores de ciberseguridad ha revelado que un actor de amenazas, identificado como ViciousTrap, ha comprometido cerca de 5.300 dispositivos de red perimetral en 84 países, convirtiéndolos en parte de una red de honeypots maliciosa. La mayoría de los dispositivos infectados se encuentran en Macao, con más de 850 routers afectados.

Vulnerabilidad CVE-2023-20118: el punto de entrada

El actor de amenazas está explotando la vulnerabilidad crítica CVE-2023-20118, que afecta a varios modelos de routers Cisco Small Business, entre ellos:

  • RV016
  • RV042
  • RV042G
  • RV082
  • RV320
  • RV325

Esta falla permite la ejecución remota de comandos no autorizados, lo que ha facilitado el secuestro masivo de dispositivos y su incorporación a una red controlada por el atacante.

NetGhost: el script malicioso detrás de la operación

Según un análisis publicado por Sekoia, la cadena de infección comienza con la ejecución de un script de shell denominado NetGhost, diseñado para redirigir el tráfico entrante desde puertos específicos del router comprometido hacia una infraestructura controlada por el atacante. Esto permite a ViciousTrap interceptar y analizar el tráfico, simulando un entorno tipo honeypot.

Citar"El mecanismo de redireccionamiento posiciona efectivamente al atacante como un observador silencioso, capaz de recopilar intentos de explotación y accesos a web shells en tránsito", explicaron los investigadores Felix Aimé y Jeremy Scion.

ViciousTrap vs PolarEdge: ¿dos campañas relacionadas?

Aunque previamente la explotación de la CVE-2023-20118 se atribuyó a otra botnet conocida como PolarEdge, los analistas de Sekoia no han encontrado evidencia concluyente que vincule ambas operaciones. Sin embargo, se han detectado indicios de reutilización de código, incluyendo un web shell no documentado empleado en ataques anteriores por PolarEdge.

Ampliando el alcance: más de 50 marcas afectadas

ViciousTrap no se limita a routers Cisco. Se cree que el grupo está atacando una amplia gama de dispositivos orientados a Internet, entre ellos:

  • Routers SOHO
  • Sistemas VPN SSL
  • Grabadoras de video digital (DVR)
  • Controladores BMC

Entre las marcas objetivo se incluyen ASUS, D-Link, Linksys, QNAP y Araknis Networks, lo que sugiere un esfuerzo coordinado para recopilar información sobre herramientas de explotación y potencialmente capturar vulnerabilidades de día cero (0-day).

Proceso detallado de infección

Explotación inicial: uso de CVE-2023-20118 para ejecutar un script bash mediante ftpget.

  • Descarga del binario wget desde un servidor externo.
  • Segunda explotación de la vulnerabilidad, esta vez para ejecutar un nuevo script descargado con wget.
  • Ejecución de NetGhost, que redirige el tráfico de red y borra su rastro del sistema comprometido.

Este proceso permite al atacante realizar ataques tipo adversario en el medio (AitM) y mantener un bajo perfil, dificultando su detección.

Origen y atribución geográfica

Los intentos de explotación iniciales se remontan a marzo de 2025 y provienen de la dirección IP 101.99.91[.]151, ubicada en Malasia y registrada bajo el Sistema Autónomo AS45839, operado por Shinjiru, un proveedor de hosting. En mayo de 2025, se detectaron nuevos ataques desde otra IP (101.99.91[.]239), esta vez dirigidos a routers ASUS.

Aunque no se han configurado honeypots en esos dispositivos adicionales, el patrón sugiere un intento por expandir la infraestructura de vigilancia y recopilación de datos. Sekoia apunta a un posible origen chino para ViciousTrap, basándose en similitudes con la infraestructura GobRAT y en el hecho de que el tráfico interceptado se redirige a activos en Taiwán y Estados Unidos.

Objetivo incierto, impacto potencial alto

Aunque el objetivo final de ViciousTrap sigue sin estar claro, los investigadores concluyen con alta confianza que se trata de una red global de honeypots maliciosos. Esta infraestructura podría usarse para:

  • Espionaje cibernético
  • Recolección de exploits desconocidos
  • Análisis de tácticas de otros grupos de amenazas
  • Desarrollo de nuevos ataques dirigidos

Recomendaciones para prevenir la explotación de CVE-2023-20118

  • Actualizar el firmware de los routers Cisco Small Business y otros dispositivos orientados a Internet.
  • Deshabilitar el acceso remoto si no es estrictamente necesario.
  • Implementar soluciones de detección de intrusos (IDS) y firewalls avanzados.
  • Supervisar los logs de red para identificar comportamientos inusuales o comandos ejecutados sin autorización.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3

Los ciberdelincuentes han lanzado una nueva campaña maliciosa en TikTok utilizando tácticas de ingeniería social para propagar los malware de robo de información Vidar y StealC. Esta amenaza, identificada por investigadores de Trend Micro, forma parte de una táctica denominada ClickFix, que aprovecha la popularidad de la red social para engañar a los usuarios y hacerlos ejecutar comandos maliciosos de PowerShell.

¿Cómo funciona el ataque ClickFix en TikTok?

Los atacantes publican videos en TikTok, probablemente generados con inteligencia artificial (IA), que simulan ser tutoriales para activar Windows, Microsoft Office o desbloquear funciones premium en aplicaciones legítimas como CapCut o Spotify. Los videos muestran instrucciones detalladas y convincentes que alientan a los usuarios a ejecutar comandos de PowerShell bajo la falsa premisa de mejorar su experiencia.

CitarSegún Trend Micro:

"Este ataque utiliza videos (posiblemente generados por IA) para instruir a los usuarios a ejecutar comandos de PowerShell que en realidad descargan malware. El alcance algorítmico de TikTok amplifica la exposición, con videos que alcanzan cientos de miles de visitas."

Uno de estos videos, que promete mejorar Spotify "al instante", ya acumula cerca de 500,000 visualizaciones, 20,000 me gusta y más de 100 comentarios.

El funcionamiento del ataque: de TikTok al robo de datos

Cuando los usuarios siguen las instrucciones del video, ejecutan un comando de PowerShell que descarga un script remoto desde No tienes permitido ver enlaces. Registrate o Entra a tu cuenta[.]me/spotify. Este script instala el malware Vidar o StealC, ejecutándolo en segundo plano con privilegios elevados.

Funcionalidades del malware Vidar:

  • Captura de pantalla del escritorio
  • Robo de credenciales y contraseñas almacenadas
  • Exfiltración de cookies, tarjetas de crédito y billeteras de criptomonedas
  • Acceso a archivos de texto y bases de datos de autenticación de Authy 2FA

Capacidades del malware StealC:

  • Robo de datos desde navegadores web y aplicaciones de criptomonedas
  • Recolección de archivos sensibles del sistema
  • Monitoreo del comportamiento del usuario

Después de comprometer el sistema, el malware descarga una segunda carga útil desde No tienes permitido ver enlaces. Registrate o Entra a tu cuenta[.]co/script[.]PS1, que añade una entrada en el registro de Windows para ejecutar el script automáticamente al inicio del sistema.

¿Qué es ClickFix y por qué es peligroso?

ClickFix es una técnica de ataque que emplea falsos mensajes de error o CAPTCHA fraudulentos para manipular al usuario y lograr que ejecute scripts maliciosos. Aunque inicialmente se dirigía a sistemas Windows, ya se han observado variantes dirigidas a macOS y Linux.

Además de actores criminales independientes, grupos de amenazas patrocinados por Estados también han empleado esta técnica:

  • APT28 y ColdRiver (Rusia)
  • Kimsuky (Corea del Norte)
  • MuddyWater (Irán)

Estas organizaciones han incorporado ClickFix en campañas de espionaje cibernético, demostrando la efectividad y versatilidad de esta táctica maliciosa.

TikTok: una plataforma en crecimiento para campañas de malware

Esta campaña no es un caso aislado. En el pasado, los ciberdelincuentes han utilizado desafíos virales de TikTok para distribuir malware. Un ejemplo fue el "Invisible Challenge", que se usó para propagar el WASP Stealer (también conocido como Discord Token Grabber). Esta amenaza fue distribuida mediante videos virales con más de un millón de visitas, infectando a miles de usuarios.

El malware WASP Stealer permite:

  • Robar credenciales de Discord
  • Acceder a contraseñas y tarjetas de crédito
  • Vaciar billeteras de criptomonedas

Además, TikTok ha sido aprovechado por estafadores de criptomonedas, quienes publican falsas promociones de Elon Musk, Tesla y SpaceX para engañar a los usuarios e inducirlos a entregar sus claves privadas y datos financieros.

Recomendaciones para evitar infecciones por malware en TikTok

  • Desconfía de videos que te pidan ejecutar comandos de PowerShell, incluso si parecen inofensivos o provienen de cuentas populares.
  • Verifica siempre la autenticidad de los tutoriales, especialmente los relacionados con activaciones de software o funciones premium.
  • Usa soluciones de ciberseguridad actualizadas con protección en tiempo real contra scripts y malware.
  • No descargues archivos desde enlaces acortados o sospechosos, especialmente si provienen de redes sociales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4

La aplicación de mensajería segura Signal ha implementado una actualización clave en su versión para Windows 11 con el objetivo de proteger la privacidad de los usuarios frente a las nuevas funciones de inteligencia artificial impulsadas por Microsoft. En particular, Signal ha activado por defecto su función de "seguridad de pantalla" para bloquear el acceso de Recall, la polémica herramienta de Microsoft que captura y analiza capturas de pantalla de forma continua.

¿Qué es Microsoft Recall y por qué es un riesgo para la privacidad?

Recall, presentada por Microsoft en mayo de 2024, es una función basada en IA que toma capturas de pantalla periódicas de todas las ventanas activas del sistema para crear una base de datos indexada que puede consultarse mediante lenguaje natural. Aunque la idea detrás de Recall es facilitar la productividad, expertos en ciberseguridad han advertido que representa una amenaza significativa para la privacidad, ya que puede ser explotada por atacantes para robar información confidencial.

Para mitigar el riesgo, Microsoft anunció varios ajustes en Recall, incluyendo:

  • Requerir autenticación con Windows Hello.
  • Excluir ciertas aplicaciones, sitios web y sesiones privadas.
  • Filtrar datos sensibles como contraseñas o números de tarjeta de crédito.
  • Incorporar protecciones contra malware y ataques automatizados.

Sin embargo, estas medidas no han sido suficientes para tranquilizar a todos los usuarios ni a los desarrolladores de aplicaciones centradas en la privacidad como Signal.

Signal activa la seguridad de pantalla para bloquear Recall

Ante esta situación, Signal ha decidido actuar por su cuenta. La nueva función de "seguridad de pantalla" en Signal Desktop para Windows 11 impide que Recall y otras aplicaciones puedan realizar capturas de pantalla de las conversaciones, gracias al uso de una etiqueta de gestión de derechos digitales (DRM) que restringe el acceso al contenido visible de la aplicación.

Según Joshua Lund, desarrollador de Signal, "Microsoft no nos ha dejado otra opción. Aunque la compañía ha realizado varios ajustes a Recall en los últimos doce meses, su funcionamiento sigue poniendo en riesgo los datos sensibles mostrados en aplicaciones como Signal".

Consideraciones de accesibilidad y control del usuario

Signal reconoce que habilitar la seguridad de pantalla puede afectar la experiencia de usuarios que utilizan lectores de pantalla, especialmente en entornos como macOS o Linux, donde esta función no impide que otros programas capturen imágenes o grabaciones de las conversaciones.

Por este motivo, Signal permite desactivar la seguridad de pantalla manualmente desde el menú Configuración > Privacidad > Seguridad de la pantalla. No obstante, al hacerlo, la aplicación mostrará una advertencia destacando que Windows podría volver a capturar pantallas de los chats si Recall u otras herramientas están activas.

Un llamado a los desarrolladores de IA

Lund también expresó su preocupación sobre el enfoque de Microsoft y otros equipos de IA, señalando que las aplicaciones centradas en la privacidad no deberían verse obligadas a implementar soluciones de tipo "hack" para proteger los datos de sus usuarios.

Citar"Esperamos que los desarrolladores de IA consideren más seriamente las implicaciones de privacidad. Las personas no deberían tener que elegir entre accesibilidad y seguridad digital", afirmó Lund.

Recall ya está disponible en Windows 11 para el público general

En abril de 2025, Microsoft comenzó el despliegue de Recall a través de la actualización KB5055627 para dispositivos Copilot+. En mayo, amplió su disponibilidad a todos los usuarios que instalaron las actualizaciones del martes de parches correspondientes.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#5

Una operación internacional coordinada por Europol, denominada Operación RapTor, ha resultado en el arresto de 270 sospechosos vinculados a actividades criminales en la web oscura. Esta acción policial se centró en proveedores y compradores que operaban en mercados clandestinos en línea a lo largo de 10 países.

Las autoridades de Europa, América del Sur, Asia y Estados Unidos participaron en esta operación masiva, que también llevó a la incautación de más de 184 millones de euros (207 millones de dólares) en efectivo y criptomonedas, más de 2 toneladas de drogas (como anfetaminas, cocaína, ketamina, opioides y cannabis), y más de 180 armas de fuego.

Golpe mundial al crimen organizado en la web oscura

"Una operación global de aplicación de la ley, coordinada por Europol, ha asestado un gran golpe a las redes criminales de la dark web, con 270 arrestos de vendedores y compradores ilegales en múltiples países", declaró la agencia europea el jueves.

La Operación RapTor fue diseñada para desmantelar redes dedicadas al tráfico de drogas, armas y productos falsificados que operaban bajo la apariencia del anonimato en la darknet. Las fuerzas del orden utilizaron inteligencia obtenida de operaciones anteriores, como los cierres de los mercados ilegales Nemesis, Tor2Door, Bohemia y Kingdom Market, para identificar a los sospechosos.

Detenciones internacionales por país

La mayoría de los arrestos se llevaron a cabo en:

  • Estados Unidos: 130 detenciones
  • Alemania: 42
  • Reino Unido: 37
  • Francia: 29
  • Corea del Sur: 19

Otros 13 sospechosos fueron detenidos en Países Bajos, Austria, Brasil, España y Suiza, reflejando el alcance verdaderamente global de esta ofensiva contra la delincuencia digital.

Inteligencia y colaboración: las claves del éxito

Edvardas Šileris, jefe del Centro Europeo de Ciberdelincuencia (EC3) de Europol, destacó la importancia de la colaboración internacional:

Citar"La Operación RapTor demuestra que la web oscura no es inmune al alcance de la ley. La cooperación entre agencias y el intercambio de inteligencia han sido fundamentales para identificar y arrestar a criminales que creían estar ocultos en las sombras digitales."

El equipo Joint Criminal Opioid and Darknet Enforcement (JCODE) del Departamento de Justicia de EE.UU. y Europol continúan analizando evidencia digital recopilada en redadas anteriores para localizar a otros sospechosos vinculados a actividades ilícitas en la darknet.

Antecedentes de operaciones similares contra la web oscura

La Operación RapTor forma parte de una serie de ofensivas globales lideradas por Europol y agencias asociadas para combatir la ciberdelincuencia y el narcotráfico digital:

  • Operación SpecTor (2023): 288 arrestos y más de 55 millones de dólares incautados.
  • Operación DisrupTor (2020): 179 detenciones de proveedores de la darknet.
  • Operación Dark HunTOR (2021): 150 arrestos adicionales en plataformas ilícitas.
  • Operación contra Hydra (2022): cierre del mayor mercado de la web oscura, con más de 19.000 cuentas de vendedores y más de 17 millones de clientes a nivel global.

Impacto en el ecosistema de la darknet

Estas operaciones han enviado un mensaje claro a los usuarios de la web oscura: el anonimato no garantiza impunidad. Los arrestos masivos y las incautaciones millonarias demuestran que las autoridades poseen los medios técnicos y legales para rastrear, identificar y detener a los delincuentes digitales, incluso en entornos cifrados y distribuidos.

En fin, la Operación RapTor representa uno de los mayores golpes recientes contra la criminalidad en la web oscura, con un alcance multinacional, incautaciones significativas y un fuerte impacto disuasorio. La colaboración entre agencias de ciberseguridad, policía internacional y unidades especializadas en criptomonedas es clave para frenar el crecimiento de la economía criminal en línea.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6

Las campañas de ciberdelincuentes están evolucionando para atacar a usuarios de macOS mediante aplicaciones falsas de Ledger, con el objetivo de robar frases semilla y obtener acceso completo a billeteras de criptomonedas.

Ledger, una de las marcas más reconocidas de billeteras de hardware para criptomonedas, permite almacenar activos digitales de forma segura y fuera de línea. Su mecanismo de recuperación, la frase semilla (seed phrase), es un conjunto de 12 o 24 palabras aleatorias que permite restaurar el acceso a los fondos. Esta frase debe guardarse en privado, fuera de línea y nunca ser introducida en software o sitios no oficiales.

Evolución de los ataques contra usuarios de Ledger en macOS

Según un informe reciente de Moonlock Lab, los ataques comenzaron en agosto de 2024, cuando versiones maliciosas de la app Ledger Live clonaban la interfaz legítima para recolectar contraseñas, notas y detalles de las billeteras, aunque sin lograr acceso completo a los fondos.

Sin embargo, a partir de marzo de 2025, los ataques evolucionaron con la aparición de un malware para macOS llamado Odyssey, vinculado a un actor de amenazas identificado como Rodrigo. Esta variante sustituye la aplicación Ledger Live real por una versión troyanizada que muestra un mensaje de "error crítico" y luego solicita a la víctima que ingrese su frase inicial de 24 palabras en una interfaz falsa.

Una vez introducida la frase semilla, los atacantes pueden vaciar completamente las carteras Ledger, robando activos como Bitcoin, Ethereum y otras criptomonedas en cuestión de segundos.

Malware Odyssey y campañas imitadoras

Odyssey también es capaz de robar nombres de usuario de macOS y exfiltrar toda la información recopilada a un servidor C2 (comando y control). Su efectividad generó rápidamente la aparición de malware imitador, como el conocido ladrón AMOS, que adoptó estrategias similares para atacar a los usuarios.

En abril, se detectó una campaña de AMOS utilizando un archivo DMG troyanizado (JandiInstaller.dmg) que logra evadir Gatekeeper, el sistema de seguridad de macOS. Esta aplicación mostraba pantallas de phishing idénticas a las de Odyssey. Una vez que la víctima introducía su frase semilla, se mostraba un mensaje falso de "Aplicación corrupta", lo que retrasaba la sospecha mientras se realizaba el robo de activos.

Nuevos actores y campañas activas en 2025

Investigadores de la empresa de seguridad Jamf detectaron recientemente una campaña en curso en la que un archivo DMG ejecuta una versión falsa de Ledger Live que carga una página de phishing mediante iframe, imitando la interfaz oficial. Estos ataques combinan técnicas de phishing dirigido, robo de datos del navegador, y análisis del sistema macOS, para maximizar la extracción de información sensible y criptomonedas.

Además, otro actor identificado en foros de la dark web, bajo el alias @mentalpositive, ha estado promocionando un supuesto módulo "anti-Ledger", aunque hasta ahora no se han detectado muestras funcionales.

Cómo proteger tu billetera Ledger en macOS

Para mantener tus activos digitales seguros y proteger tu billetera Ledger en macOS:

  • Descarga Ledger Live solo desde el sitio oficial (No tienes permitido ver enlaces. Registrate o Entra a tu cuenta).
  • Nunca ingreses tu frase semilla en una aplicación o sitio web. La frase solo debe escribirse en el dispositivo físico de Ledger durante la configuración o recuperación.
  • Evita abrir archivos .DMG de fuentes no verificadas. Verifica la firma del desarrollador antes de instalar cualquier software.
  • Activa Gatekeeper y el escaneo automático de malware en tu Mac.
  • Considera utilizar software antivirus específico para macOS que detecte malware como Odyssey o AMOS.

En fin, los ataques dirigidos a usuarios de Ledger en macOS están aumentando en frecuencia y sofisticación. El objetivo principal de los ciberdelincuentes es la frase semilla, el acceso maestro a tus criptomonedas. La mejor defensa es la prevención, evitando apps no oficiales y manteniéndose alerta ante cualquier comportamiento sospechoso del sistema.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7

Un grupo de amenazas persistentes avanzadas de habla china, identificado como UAT-6382, ha sido vinculado a la explotación activa de la vulnerabilidad CVE-2025-0944 en el software Trimble Cityworks, con el objetivo de comprometer redes gubernamentales en Estados Unidos. Esta campaña maliciosa permitió la distribución de Cobalt Strike y VShell, dos herramientas ampliamente utilizadas para el control remoto y la persistencia en entornos comprometidos.

Explotación de la vulnerabilidad CVE-2025-0944

La vulnerabilidad CVE-2025-0944, con una puntuación CVSS de 8.6, corresponde a un fallo de deserialización de datos no confiables en Trimble Cityworks, una plataforma de gestión de activos basada en GIS utilizada por múltiples organismos públicos. Esta falla permitía la ejecución remota de código (RCE) en sistemas vulnerables.

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) añadió CVE-2025-0944 a su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) en febrero de 2025, tras confirmar su uso activo en campañas dirigidas.

Técnicas del grupo UAT-6382

Según un análisis técnico publicado por los investigadores de Cisco Talos, Asheer Malhotra y Brandon White, los ataques comenzaron a partir de enero de 2025 y se enfocaron principalmente en redes empresariales de agencias gubernamentales locales dentro de Estados Unidos.

Citar"UAT-6382 explotó con éxito CVE-2025-0944, realizó tareas de reconocimiento inicial y desplegó una serie de shells web y malware personalizado para mantener acceso persistente", explicaron los expertos.

Una vez obtenido el acceso inicial, UAT-6382 mostró especial interés en sistemas relacionados con la gestión de servicios públicos, apuntando directamente a infraestructuras críticas.

Herramientas utilizadas en la intrusión

La explotación de Trimble Cityworks permitió a UAT-6382 desplegar un cargador de malware escrito en Rust, identificado por Cisco Talos como TetraLoader. Esta herramienta está basada en MaLoader, un framework de construcción de malware disponible públicamente y escrito en chino simplificado, lo que refuerza el vínculo del grupo con actores de origen chino.

TetraLoader fue utilizado para cargar y ejecutar:

  • Cobalt Strike, una conocida herramienta de post-explotación usada en pruebas de penetración y por actores maliciosos.
  • VShell, una herramienta de acceso remoto (RAT) desarrollada en Go, utilizada para mantener el acceso a largo plazo a los sistemas infectados.

Además, los atacantes desplegaron una variedad de web shells populares en el ecosistema de cibercrimen chino, entre ellos:

  • AntSword
  • chinatso/Chopper
  • Behinder

Estas herramientas facilitaron la ejecución remota de comandos, el movimiento lateral y la exfiltración de datos sensibles.

Reconocimiento y persistencia

Durante la campaña, los operadores de UAT-6382 realizaron una enumeración exhaustiva de directorios en los servidores comprometidos para identificar archivos de interés. Luego, trasladaron estos archivos a directorios donde se encontraban los web shells, permitiendo así una exfiltración discreta.

Citar"UAT-6382 descargó e implementó múltiples puertas traseras usando PowerShell, lo que les permitió mantener control total sobre los sistemas comprometidos", detallaron los investigadores de Cisco Talos.

Recomendaciones de seguridad

Aunque la vulnerabilidad ya ha sido parcheada por Trimble, es crucial que las organizaciones tomen medidas inmediatas para reducir el riesgo de compromisos similares:

  • Aplicar todas las actualizaciones de seguridad disponibles para Trimble Cityworks.
  • Realizar una auditoría de los sistemas potencialmente expuestos a través de CVE-2025-0944.
  • Monitorizar indicadores de compromiso (IoCs) asociados con TetraLoader, Cobalt Strike, VShell y los shells web mencionados.
  • Implementar reglas de detección para PowerShell anómalo y procesos ejecutados desde ubicaciones no estándar.

En fin, el ataque dirigido por UAT-6382 contra sistemas que utilizan Trimble Cityworks representa una grave amenaza para las infraestructuras gubernamentales locales, aprovechando una vulnerabilidad crítica para desplegar herramientas avanzadas de ciberespionaje. Esta campaña refuerza la necesidad urgente de mantener una gestión de vulnerabilidades proactiva, así como una vigilancia constante frente a amenazas persistentes avanzadas (APT) de origen extranjero.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#8

Una nueva vulnerabilidad de escalada de privilegios en Windows Server 2025 podría permitir que atacantes comprometan a cualquier usuario dentro de un entorno de Active Directory (AD), incluidos los administradores de dominio. El fallo está relacionado con una función recientemente introducida: las Cuentas de Servicio Administradas Delegadas (dMSA).

¿En qué consiste la vulnerabilidad?

La investigación, publicada por Yuval Gordon, experto en seguridad de Akamai, y compartida con The Hacker News, revela que el fallo puede ser explotado con la configuración predeterminada de Windows Server 2025, lo que lo convierte en un vector de ataque potencialmente masivo.

Citar"El ataque explota la función dMSA introducida en Windows Server 2025, funciona con la configuración por defecto y es trivial de implementar", explicó Gordon.

Según los análisis de Akamai, el 91% de los entornos evaluados presentaban usuarios fuera del grupo de administradores de dominio con los permisos necesarios para llevar a cabo el ataque.

¿Qué son las cuentas dMSA y por qué son un riesgo?

Las dMSA (Delegated Managed Service Accounts) fueron incorporadas en Windows Server 2025 como una solución para reemplazar cuentas de servicio tradicionales y mitigar ataques como el Kerberoasting. Estas cuentas permiten crear servicios administrados más seguros y con menor exposición de contraseñas.

Sin embargo, esta misma funcionalidad puede ser manipulada para crear una vía de ataque que ha sido bautizada por Akamai como BadSuccessor.

Citar"dMSA permite a los usuarios crear nuevas cuentas de servicio o reemplazar cuentas de servicio existentes. Durante este proceso, la autenticación se gestiona mediante la Autoridad de Seguridad Local (LSA) y el nuevo dMSA hereda todos los accesos previos", explica Microsoft en su documentación oficial.

El problema de seguridad: PAC y SIDs heredados

El problema se origina en la fase de autenticación Kerberos. Cuando un ticket de concesión de tickets (TGT) es emitido por el Centro de Distribución de Claves (KDC), el certificado de atributo de privilegio (PAC) incluido en el ticket contiene el identificador de seguridad (SID) de la nueva dMSA, así como los SIDs del usuario original y sus grupos asociados.

Esta transferencia de permisos no intencionada puede ser aprovechada por atacantes para simular una migración legítima de cuenta, escalando privilegios sin necesidad de tener control sobre la cuenta de origen. Incluso si una organización no utiliza dMSA, podría estar en riesgo.

Citar"Lo más preocupante es que esta técnica de migración simulada no requiere permisos sobre la cuenta reemplazada, solo permisos de escritura sobre los atributos de cualquier dMSA", advirtió Gordon.

Una vez configurada una dMSA como sucesora de un usuario, el KDC asume una migración válida y asigna todos los permisos del usuario anterior a la nueva cuenta, permitiendo incluso obtener privilegios comparables al derecho de replicación de cambios de directorio, usado comúnmente en ataques DCSync.

Respuesta de Microsoft y mitigaciones

Akamai notificó a Microsoft el 1 de abril de 2025. La compañía de Redmond clasificó el fallo como de gravedad moderada, ya que la explotación requiere permisos específicos sobre objetos dMSA. Sin embargo, se confirmó que un parche ya está en desarrollo.

Mientras tanto, no existe una solución inmediata, por lo que se recomienda a las organizaciones tomar medidas proactivas:

  • Restringir la capacidad de crear dMSA a usuarios o grupos estrictamente necesarios.
  • Endurecer permisos en unidades organizativas (OU).
  • Auditar permisos CreateChild en Active Directory.
  • Usar el script de PowerShell publicado por Akamai, el cual permite enumerar todas las entidades que pueden crear dMSA y las OU donde tienen permiso.

En fin, esta vulnerabilidad en Windows Server 2025 demuestra cómo incluso nuevas funciones de seguridad pueden ser explotadas si no se implementan con un control de permisos riguroso. El ataque BadSuccessor representa una amenaza crítica para entornos Active Directory, especialmente aquellos que aún no han auditado su uso de dMSA.

Se recomienda a todos los administradores de sistemas y responsables de ciberseguridad que evalúen de inmediato sus políticas de permisos y creación de cuentas de servicio, en espera de un parche oficial por parte de Microsoft.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#9

Investigadores de ciberseguridad han identificado paquetes maliciosos en el repositorio Python Package Index (PyPI) que se hacían pasar por herramientas legítimas, pero que en realidad servían para verificar direcciones de correo electrónico robadas a través de las APIs de TikTok e Instagram.

Paquetes maliciosos eliminados de PyPI

Los tres paquetes detectados han sido retirados del repositorio, pero durante su tiempo en línea fueron descargados miles de veces:

  • checker-SaGaF – 2.605 descargas
  • Steinlurks – 1.049 descargas
  • Sinnercore – 3.300 descargas

Según la investigadora Olivia Brown de Socket, el paquete checker-SaGaF estaba diseñado para verificar si una dirección de correo electrónico estaba asociada a cuentas en TikTok e Instagram. Lo hacía enviando solicitudes HTTP POST a los puntos finales de recuperación de contraseñas y login de ambas plataformas, validando así la existencia del correo electrónico como cuenta activa.

Riesgos asociados a la validación de correos electrónicos robados

Una vez verificados, los actores de amenazas pueden usar los correos electrónicos válidos para:

  • Lanzar campañas de spam o doxing
  • Realizar ataques de "credential stuffing"
  • Suspender cuentas mediante reportes falsos
  • Vender listas de correos válidos en la dark web

Brown advierte que "aunque pueda parecer inofensivo crear diccionarios de emails activos, esta información habilita cadenas completas de ciberataques y reduce la probabilidad de detección".

Steinlurks e Instagram: evasión de detección con API falsa

El segundo paquete malicioso, steinlurks, también apuntaba a cuentas de Instagram. Simulaba la aplicación oficial de Instagram para Android con el fin de evadir mecanismos de seguridad, y accedía a múltiples endpoints de la API:


Este enfoque sofisticado permitía a los atacantes evitar mecanismos de detección automática de Instagram y verificar cuentas sin levantar alertas.

Sinnercore: objetivo múltiple con foco en Instagram, Telegram y criptomonedas

El paquete sinnercore se centraba en activar el flujo de recuperación de contraseña para usuarios de Instagram a través del endpoint:


Pero además, incluía funcionalidades para extraer datos de usuarios de Telegram, como nombre, ID, biografía y estado premium. También incorporaba utilidades relacionadas con criptomonedas, como:

  • Consulta de precios en tiempo real desde Binance
  • Conversión de divisas
  • Extracción de información detallada de paquetes PyPI, lo que podría usarse para crear perfiles falsos de desarrolladores o suplantación de identidad.

Campañas de puerta trasera en PyPI y conexiones con Phoenix Hyena

En paralelo, ReversingLabs reveló otro paquete malicioso llamado dbgpkg, que se hacía pasar por una herramienta de depuración. Este implante incluía una puerta trasera para permitir ejecución remota de código y exfiltración de datos. Aunque fue retirado tras unas 350 descargas, contenía la misma carga útil que discordpydebug, identificado anteriormente por Socket.

También se detectó un tercer paquete sospechoso: requestsdev, con 76 descargas antes de su eliminación. Se cree que todos forman parte de una campaña coordinada.

El análisis técnico sugiere que estos paquetes utilizaban técnicas avanzadas como:

  • Uso de GSocket (Global Socket Toolkit) para comunicación encubierta
  • Envoltura de funciones de Python para persistencia y evasión
  • Persistencia de largo plazo sin ser detectados

Estas tácticas coinciden con el modus operandi del grupo hacktivista Phoenix Hyena (también conocido como DumpForums o Silent Crow), conocido por atacar objetivos rusos como Doctor Web tras el inicio del conflicto en Ucrania en 2022.

Aunque la atribución no es concluyente, el uso de cargas útiles idénticas y la fecha de publicación de los paquetes refuerzan la hipótesis de una posible conexión con este grupo.

Amenaza también en el ecosistema npm

Además del ecosistema Python, los investigadores han identificado paquetes maliciosos en npm, como koishi-plugin-pinhaofa, que instalan puertas traseras para exfiltrar datos desde chatbots que usan el framework Koishi.

Disfrazado como una herramienta de autocorrección ortográfica, el plugin escaneaba cada mensaje en busca de cadenas hexadecimales de 8 caracteres, que pueden representar:

  • Hashes de confirmación de Git
  • Tokens JWT truncados
  • Credenciales API
  • CRC-32 o GUIDs

Al detectar una coincidencia, reenviaba el mensaje completo a una cuenta de QQ codificada, potencialmente incluyendo secretos, contraseñas o tokens confidenciales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#10

Google ha anunciado una nueva función en su navegador Chrome que fortalece la seguridad de las cuentas en línea al permitir que su Administrador de contraseñas (Google Password Manager) cambie automáticamente una contraseña comprometida cuando se detecta que ha sido filtrada en una brecha de datos.

Cambio automático de contraseñas: una nueva capa de seguridad en Chrome

Cuando un usuario inicia sesión en un sitio web y Chrome detecta que la contraseña está comprometida, el Administrador de contraseñas de Google ofrece una opción para corregirla automáticamente, según explicaron Ashima Arora, Chirag Desai y Eiji Kitamura, ingenieros de Google.

Citar"En los sitios web compatibles, Chrome puede generar una contraseña segura de reemplazo y actualizarla automáticamente, sin que el usuario tenga que intervenir manualmente", explicaron.

Esta función se basa en las capacidades ya existentes de Google Password Manager, que incluyen:

  • Generación automática de contraseñas seguras al registrarse en un sitio.
  • Detección de contraseñas vulneradas en filtraciones de datos públicas.
  • Almacenamiento seguro y sincronización entre dispositivos.

Objetivo: reducir la fricción y mejorar la seguridad

Con esta nueva funcionalidad de cambio automático de contraseñas, Google busca reducir la fricción del usuario y facilitar la adopción de buenas prácticas de seguridad, sin requerir que el usuario busque configuraciones complejas o abandone el proceso a mitad de camino.

La automatización de este proceso ayuda a los usuarios a responder rápidamente ante una violación de seguridad, sin necesidad de conocimientos técnicos.

¿Cómo pueden los sitios web adoptar esta funcionalidad?

Google ha proporcionado directrices claras para que los administradores de sitios web adopten esta funcionalidad y mejoren la seguridad de sus usuarios:

  • Usar los atributos autocomplete="current-password" y autocomplete="new-password" en los campos del formulario para habilitar el autocompletado y el almacenamiento de contraseñas.
  • Configurar una redirección desde https://<dominio>/ .well-known/change-password hacia la página de cambio de contraseña del sitio web.

Esta última medida permite que los administradores de contraseñas como el de Google puedan dirigir automáticamente a los usuarios al formulario de cambio de contraseña.

Citar"Sería mucho más fácil si los administradores de contraseñas pudieran guiar al usuario directamente a la URL de cambio de contraseña", señaló Eiji Kitamura. "Aquí es donde una ruta de URL conocida se vuelve especialmente útil".

Transición hacia claves de acceso más seguras

Este avance en el gestor de contraseñas de Google Chrome ocurre en un momento en que las principales empresas tecnológicas están adoptando claves de acceso (passkeys) como una alternativa más segura a las contraseñas tradicionales.

Recientemente, Microsoft anunció que las claves de acceso serán el método predeterminado para nuevas cuentas de cliente, reforzando así su apuesta por la autenticación sin contraseña y la prevención de ataques de apropiación de cuentas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#11

La operación de ransomware como servicio (RaaS) VanHelsing ha filtrado públicamente su código fuente, incluyendo su panel de afiliados, blog de filtración de datos y constructor de encriptadores para Windows, tras un intento de venta no autorizado por parte de un exdesarrollador en el foro de ciberdelincuencia RAMP.

VanHelsing: una nueva amenaza en el ecosistema RaaS

Lanzado en marzo de 2025, VanHelsing RaaS promociona su capacidad para atacar múltiples plataformas, incluidos Windows, Linux, BSD, sistemas ARM y servidores VMware ESXi. Desde su aparición, ha sido responsable de al menos ocho ataques confirmados, según el portal especializado No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Intento de venta en el foro RAMP desencadena la filtración

En la madrugada del 21 de mayo, un usuario bajo el alias 'th30c0der' intentó vender el código fuente de la infraestructura de VanHelsing por $10.000 USD. La oferta incluía:

  • Claves TOR
  • Panel web de administración
  • Sistema de chat y servidor de archivos
  • Blog de fuga de datos
  • Constructor de encriptadores para Windows y Linux
  • Base de datos

El anuncio, publicado en el foro RAMP, provocó una reacción inmediata por parte de los operadores legítimos de VanHelsing, quienes acusaron al vendedor de ser un antiguo miembro del equipo que intentaba estafar a otros actores de amenazas.

Como respuesta, el grupo decidió liberar el código fuente por su cuenta, asegurando que pronto lanzarán una nueva versión, denominada VanHelsing 2.0.

¿Qué incluye el código fuente filtrado?

El sitio de ciberseguridad BleepingComputer analizó el contenido filtrado y confirmó que incluye:

  • El código fuente del encriptador para Windows.
  • El panel de afiliados, con su punto final api.php.
  • Un descifrador y un cargador (loader).

Elementos de un bloqueador de MBR, diseñado para sobrescribir el registro de arranque maestro con un cargador que muestra un mensaje de bloqueo.

No obstante, el material no incluye el constructor para Linux ni bases de datos completas, lo que limita su utilidad para investigadores de ciberseguridad y agencias de aplicación de la ley.

Análisis técnico del constructor de VanHelsing

El código presenta una estructura desordenada, con archivos de proyecto de Visual Studio ubicados en la carpeta "Release", que normalmente se reserva para binarios ya compilados. El constructor de ransomware necesita conectarse al panel de afiliados, previamente alojado en 31.222.238[.]208, para recopilar la información requerida para la compilación de los encriptadores.

Sin embargo, dado que también se filtró el código del panel de afiliados, los actores de amenazas podrían modificar el código fuente o desplegar sus propias versiones funcionales del sistema.

La historia se repite: filtraciones anteriores de código fuente de ransomware

Esta no es la primera vez que se filtra el código fuente de una operación de ransomware. Casos similares han tenido un impacto considerable en la evolución del malware:

  • Babuk (junio 2021): Su constructor filtrado facilitó la creación de encriptadores para Windows y VMware ESXi, convirtiéndose en una de las bases más usadas por nuevos grupos.
  • Conti (marzo 2022): La filtración del código tras una brecha interna permitió a otros actores lanzar sus propias variantes de este ransomware.
  • LockBit (septiembre 2022): Un desarrollador descontento divulgó el constructor de la banda, el cual ha sido reutilizado extensamente por diversos grupos criminales.

Implicaciones de seguridad

La filtración del código fuente de VanHelsing representa una amenaza significativa, ya que reduce la barrera técnica para que ciberdelincuentes menos sofisticados puedan lanzar sus propias campañas de ransomware. También complica la labor de defensa de las empresas, al multiplicarse las variantes de malware basadas en este código.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12

Una vulnerabilidad crítica de escalada de privilegios ha sido descubierta en el popular tema premium de WordPress Motors, desarrollado por StylemixThemes. Esta falla de seguridad permite a atacantes no autenticados tomar el control total de los sitios web afectados, incluyendo el secuestro de cuentas de administrador.

¿Qué es el tema Motors de WordPress?

Motors es uno de los temas automotrices más vendidos en la plataforma de WordPress. Diseñado específicamente para concesionarios de autos, servicios de alquiler de vehículos y portales de venta de autos usados, este tema ha sido adquirido más de 22.300 veces en Envato Market, donde cuenta con cientos de reseñas positivas y una comunidad de usuarios muy activa.

Detalles de la vulnerabilidad: CVE-2025-4322

La falla, identificada como CVE-2025-4322, fue divulgada públicamente por Wordfence, empresa líder en seguridad para WordPress, y registrada en la Base de Datos Nacional de Vulnerabilidades (NVD). Afecta a todas las versiones del tema Motors hasta la 5.6.67 inclusive.

Según Wordfence, el problema reside en que "el tema no valida correctamente la identidad del usuario antes de permitir el cambio de contraseña", lo que habilita a atacantes a:

  • Cambiar contraseñas de usuarios arbitrariamente, incluso de administradores.
  • Obtener acceso completo al panel de administración de WordPress.
  • Instalar malware, robar datos confidenciales y redirigir tráfico a sitios maliciosos.

Actualización de seguridad disponible

El desarrollador StylemixThemes ha lanzado la versión 5.6.68 del tema Motors el 14 de mayo de 2025, corrigiendo la vulnerabilidad crítica. Se recomienda actualizar de inmediato a esta versión para mitigar riesgos de seguridad.

Debido a que los temas de WordPress son componentes esenciales del sitio y no pueden desactivarse fácilmente sin afectar su funcionalidad, es prioritario instalar esta actualización lo antes posible.

¿Cómo actualizar el tema Motors de forma segura?

StylemixThemes proporciona una guía detallada de actualización, con instrucciones para hacerlo a través del panel de administración de WordPress, mediante la API de Envato o manualmente por FTP.

🔒 Recomendación de seguridad: Antes de realizar cualquier actualización del tema, asegúrate de realizar una copia de seguridad completa del sitio web para evitar la pérdida de datos en caso de errores.

¿Quiénes están en mayor riesgo?

Aunque esta vulnerabilidad no afecta a un plugin masivamente instalado, como suele ser el caso en otras brechas de seguridad de WordPress, el impacto sigue siendo considerable. Dado su precio elevado —$79 por la licencia regular y $2.000 por la extendida—, Motors es comúnmente utilizado en sitios comerciales activos, lo que aumenta el potencial de explotación por parte de ciberdelincuentes.

Fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#13

Durante años, depositar saliva en un tubo fue el primer paso para descubrir el origen de tu ADN, conocer predisposiciones genéticas y hasta encontrar familiares perdidos. Todo desde casa. La empresa pionera en este modelo fue 23andMe, que popularizó el análisis genético como servicio de consumo masivo.

Sin embargo, esta historia ha dado un giro radical. Regeneron Pharmaceuticals anunció la compra de los principales activos de 23andMe por 256 millones de dólares, según su comunicado oficial. Esta adquisición, que aún debe ser aprobada por el tribunal de bancarrota y reguladores de EE. UU., marca el fin de una era y el inicio de una nueva etapa para millones de usuarios cuyos datos genéticos forman parte de la plataforma.

El colapso de 23andMe: de unicornio a venta forzosa

La caída de 23andMe no fue repentina. La empresa pasó de una valoración de más de 6.000 millones de dólares a una lucha desesperada por sobrevivir. Apostó por un modelo más ambicioso que incluía el desarrollo de fármacos, consultas médicas por suscripción y servicios de salud digital, pero no funcionó. Según The Wall Street Journal, la compañía gastó más de 1.000 millones de dólares y terminó vendiendo parte de sus activos en condiciones límite.

La operación de compra por parte de Regeneron no incluye todo el negocio. La farmacéutica se quedará con los activos estratégicos: el servicio de genómica directa al consumidor, su biobanco genético y las divisiones de investigación biomédica. No se incluye Lemonaid Health, la filial de telemedicina adquirida por 400 millones de dólares, cuyo cierre se ejecutará de forma independiente.

La privacidad del ADN, en el centro del debate

Con esta adquisición, el foco vuelve a estar en la privacidad de los datos genéticos. Regeneron ha prometido respetar las políticas actuales de uso de datos y someterse a auditorías independientes como parte del acuerdo legal. Aun así, expertos y defensores de la privacidad expresan su preocupación sobre cómo se gestionará una de las bases de datos genéticos más grandes del mundo.

Este recelo no es infundado. En 2023, 23andMe sufrió una filtración de datos masiva que afectó a 6,9 millones de usuarios. Según TechCrunch, los atacantes accedieron a perfiles habilitados para la función de "familiares genéticos", accediendo a nombres, ubicaciones y porcentajes de ADN compartido. Aunque la compañía atribuyó la filtración a la reutilización de contraseñas, el incidente dejó una gran mancha en su reputación.

Anne Wojcicki: la visión que no se concretó

La figura de Anne Wojcicki, cofundadora y rostro público de 23andMe, es inseparable de esta historia. Su visión era clara: convertir el análisis genético en una herramienta clave para la medicina personalizada. Durante años, lideró la expansión de la empresa y la defendió como una aliada para mejorar la salud global.

Sin embargo, la apuesta no prosperó. Wojcicki intentó recuperar el control cuando comenzaron los problemas financieros, pero perdió poder tras el inicio del proceso judicial. Según WSJ, sus acciones con voto preferente fueron anuladas y sus ofertas rechazadas por la junta directiva.

Regeneron y el futuro de la genómica personal

Con esta operación, Regeneron busca aprovechar el valor estratégico del ADN y avanzar en nuevos enfoques de tratamiento basados en perfiles genéticos. En su comunicado oficial, la farmacéutica aseguró que mantendrá el servicio para los usuarios actuales y seguirá desarrollando aplicaciones clínicas basadas en la enorme base de datos adquirida.

Este movimiento reabre viejas preguntas: ¿Quién debería controlar la información genética de millones de personas? ¿Es seguro entregar datos personales tan sensibles a empresas privadas? ¿Cómo se garantizará la seguridad de los datos genéticos en el futuro?

La venta de los activos de 23andMe a Regeneron no solo representa un cambio de manos, sino también un hito en la historia de la genómica de consumo. Mientras la empresa farmacéutica intenta capitalizar esta valiosa información, los usuarios y defensores de la privacidad seguirán exigiendo respuestas claras sobre el uso, la protección y el futuro de sus datos más íntimos: su ADN.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#14

El sitio web oficial de RVTools, la popular utilidad de generación de informes para entornos VMware, ha sido hackeado para distribuir un instalador malicioso. Esta versión troyanizada se utilizaba para entregar Bumblebee, un conocido cargador de malware, lo que ha encendido las alarmas en la comunidad de ciberseguridad.

Sitios oficiales comprometidos: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En una declaración publicada brevemente antes de que los sitios fueran desconectados, la empresa responsable de RVTools informó:

Citar"Robware.net y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta están actualmente fuera de línea. Estamos trabajando rápidamente para restaurar el servicio y agradecemos su paciencia."

También advirtieron que:

Citar"Robware.net y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta son los únicos sitios web autorizados y compatibles con el software RVTools. No busque ni descargue el supuesto software de RVTools de ningún otro sitio web o fuente".

El instalador malicioso de RVTools descarga Bumblebee

La infección fue descubierta por el investigador de seguridad Aidan Leon, quien identificó que la versión comprometida del instalador de RVTools descargaba una DLL maliciosa, que luego ejecutaba Bumblebee, un cargador de malware utilizado frecuentemente como puerta de entrada a ataques más complejos, incluyendo ransomware.

Aún no se ha determinado cuánto tiempo estuvo disponible la versión maliciosa ni cuántos usuarios llegaron a descargarla antes de que el sitio fuera desconectado.

Recomendaciones para usuarios de RVTools

Se insta a todos los usuarios a:

  • Verificar el hash del instalador de RVTools descargado recientemente.
  • Revisar cualquier ejecución sospechosa de version.dll dentro de los directorios de usuario.

Estas medidas pueden ayudar a detectar posibles infecciones asociadas al malware Bumblebee y evitar consecuencias más graves.

Otro caso grave: software de impresoras Procolored con malware XRed y SnipVex

Simultáneamente, se ha revelado que el software oficial incluido con impresoras Procolored también estaba comprometido. En este caso, se descubrieron dos tipos de malware:

  • XRed, una puerta trasera escrita en Delphi, activa desde al menos 2019.
  • SnipVex, un clipper malicioso que reemplaza direcciones de criptomonedas en el portapapeles.

Los hallazgos fueron publicados por el youtuber Cameron Coward (Serial Hobbyism) y luego ampliados por el investigador de G DATA, Karsten Hahn.

Funcionalidades del backdoor XRed

XRed es capaz de:

  • Registrar pulsaciones de teclas.
  • Recopilar información del sistema.
  • Propagarse mediante dispositivos USB conectados.
  • Ejecutar comandos remotos desde un servidor de comando y control (C2).
  • Tomar capturas de pantalla y manipular archivos.

Aunque el servidor C2 de XRed está inactivo desde febrero de 2024, el malware aún representa una amenaza significativa.

SnipVex: el malware que roba criptomonedas

SnipVex monitorea el portapapeles en busca de direcciones de criptomonedas (por ejemplo, Bitcoin) y las reemplaza por una dirección controlada por los atacantes. De forma alarmante:

  • La dirección BTC utilizada ha recibido más de 9.3 BTC (unos 974.000 USD).
  • SnipVex infecta archivos .EXE, insertando un marcador específico (0x0A 0x0B 0x0C) al final, para evitar una reinfección.
  • Aunque el malware dejó de recibir transacciones desde el 3 de marzo de 2024, las infecciones siguen activas y afectan la integridad del sistema operativo.

Procolored reconoce compromiso en sus paquetes de software

La empresa Procolored confirmó que los paquetes infectados fueron cargados en MEGA en octubre de 2024 a través de unidades USB. En la actualidad, las descargas oficiales están limitadas a los siguientes productos:

  • F13 Pro
  • VF13 Pro
  • V11 Pro

Aunque el servidor de control de XRed ya no está operativo, los archivos comprometidos con SnipVex siguen representando una amenaza para los usuarios.

Verificación y precaución son claves

La reciente oleada de compromisos en software legítimo, desde RVTools hasta Procolored, destaca la necesidad crítica de:

  • Verificar las fuentes oficiales antes de descargar software.
  • Analizar los instaladores con herramientas antivirus y hashes de verificación.
  • Revisar comportamientos sospechosos, como la ejecución de DLLs inesperadas o cambios en el portapapeles.

Tanto administradores de sistemas como usuarios finales deben mantenerse alerta ante estas tácticas de distribución de malware cada vez más sofisticadas, que se aprovechan de herramientas confiables para infiltrarse en entornos corporativos y personales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#15

Mozilla ha publicado una actualización de seguridad de emergencia para corregir dos vulnerabilidades de día cero en Firefox, descubiertas recientemente durante la competencia de ciberseguridad Pwn2Own Berlin 2025. Estas fallas afectaban tanto a la versión de Firefox para escritorio como a Firefox para Android, además de las versiones de soporte extendido (ESR).

Las correcciones fueron lanzadas pocas horas después del cierre del evento, el sábado, momento en el que se demostró la segunda vulnerabilidad. Ambas fallas fueron consideradas críticas por Mozilla, debido al potencial impacto en la seguridad de los usuarios.

Detalles de las vulnerabilidades corregidas

La primera vulnerabilidad, identificada como CVE-2025-4918, consiste en un problema de lectura/escritura fuera de límites en el motor JavaScript de Firefox, específicamente al resolver objetos Promise. Este exploit fue demostrado durante el segundo día de la competencia Pwn2Own por los investigadores Edouard Bochin y Tao Yan de Palo Alto Networks, quienes recibieron un premio de 50.000 dólares por su descubrimiento.

Por otro lado, la segunda falla, CVE-2025-4919, también está relacionada con errores de lectura y escritura fuera de los límites en objetos JavaScript. En este caso, el problema se origina en una confusión de los tamaños de los índices de matrices, lo que permitió al investigador Manfred Paul obtener acceso no autorizado al renderizador del navegador. Esta hazaña le valió también un premio de 50.000 dólares.

Mozilla refuerza la seguridad del sandbox

Aunque ambas fallas representaban riesgos importantes para los usuarios de Firefox, Mozilla destacó que ninguno de los participantes logró evadir el sandbox del navegador, lo que refuerza la efectividad de las mejoras arquitectónicas recientes implementadas en su mecanismo de aislamiento.

"A diferencia de años anteriores, ninguno de los grupos participantes pudo escapar de nuestro sandbox este año. Tenemos confirmación verbal de que esto se atribuye a mejoras significativas en la arquitectura de nuestro entorno de sandbox", señaló Mozilla en su comunicado oficial.

Mozilla responde con rapidez tras Pwn2Own

Tras la demostración pública de estas dos vulnerabilidades, Mozilla movilizó rápidamente a un equipo global de expertos que trabajó intensamente para desarrollar, probar e implementar los parches de seguridad en un plazo récord. Esta respuesta ágil busca evitar la posible explotación activa en escenarios reales, especialmente considerando que la exposición pública de las fallas podría incentivar ataques dirigidos.

Los usuarios de Firefox deben actualizar lo antes posible a las siguientes versiones seguras:

  • Firefox 138.0.4
  • Firefox ESR 128.10.1
  • Firefox ESR 115.23.1

Contexto del evento Pwn2Own Berlin 2025

Pwn2Own Berlin 2025 concluyó el sábado con más de un millón de dólares en premios entregados a investigadores de todo el mundo. El equipo STAR Labs SG se consagró con el título "Master of Pwn", al lograr múltiples exploits exitosos durante el evento.

Esta no es la primera vez que Mozilla responde con celeridad ante vulnerabilidades reveladas en Pwn2Own. En la edición de Pwn2Own Vancouver 2024, también se demostraron dos fallas de día cero en Firefox, que fueron corregidas por la compañía al día siguiente.

En fin, la rápida actuación de Mozilla tras las vulnerabilidades CVE-2025-4918 y CVE-2025-4919 evidencia el compromiso de la empresa con la ciberseguridad de los usuarios de Firefox. Si bien no hay evidencia de explotación activa fuera del entorno controlado de Pwn2Own, se recomienda actualizar el navegador de inmediato para evitar posibles riesgos en el futuro.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#16

Una grave vulnerabilidad de seguridad en la implementación de las tecnologías VoLTE (Voice over LTE) y WiFi Calling por parte del operador británico O2 UK permitía a cualquier persona rastrear la ubicación aproximada de un usuario y acceder a datos sensibles como el IMSI, IMEI e información de la celda a la que estaba conectado el dispositivo, simplemente realizando una llamada.

El hallazgo de la vulnerabilidad

El fallo fue descubierto por el investigador de seguridad Daniel Williams, quien señala que esta vulnerabilidad estuvo presente en la red de O2 UK desde el 27 de marzo de 2017 y fue finalmente corregida en mayo de 2025.

O2 UK, propiedad de Virgin Media O2, es uno de los principales proveedores de telecomunicaciones del Reino Unido, con cerca de 23 millones de clientes móviles y 5,8 millones de usuarios de banda ancha según datos de marzo de 2025. La empresa lanzó en 2017 su servicio IMS (subsistema multimedia IP) bajo el nombre de "4G Calling", diseñado para mejorar la calidad de audio en llamadas y la estabilidad de la conexión.

Interceptación de datos durante llamadas

Williams descubrió la falla al analizar el tráfico de red generado durante una llamada VoLTE. Detectó que los mensajes SIP (Session Initiation Protocol) intercambiados durante las llamadas contenían información excesivamente detallada, incluyendo:

El servidor IMS/SIP utilizado por O2 (Mavenir UAG)

  • Números de versión del software
  • Mensajes de error internos
  • Datos de depuración
  • Identificadores únicos del dispositivo como el IMSI y el IMEI
  • Información de localización basada en la torre celular más reciente

"Las respuestas que recibí de la red eran extremadamente detalladas y largas, nada comparables con otras redes que había analizado", comentó Williams.

Geolocalización precisa con herramientas públicas

Utilizando un teléfono Google Pixel 8 rooteado y la aplicación Network Signal Guru (NSG), Williams logró interceptar los mensajes de señalización IMS sin procesar. A partir de ellos, pudo identificar la última torre celular conectada por el dispositivo del destinatario y, posteriormente, localizarla geográficamente mediante mapas públicos de torres celulares.

En entornos urbanos, donde las torres son más densas, la precisión de localización alcanzaba los 100 m². Incluso en zonas rurales o cuando el objetivo se encontraba en el extranjero (como fue el caso de una prueba en Copenhague, Dinamarca), la vulnerabilidad seguía permitiendo una localización aproximada con alto nivel de fiabilidad.

O2 UK soluciona el fallo de seguridad

Aunque Williams intentó contactar a O2 UK los días 26 y 27 de marzo de 2025 sin obtener respuesta inmediata, la empresa confirmó posteriormente que la vulnerabilidad fue corregida. Pruebas recientes del investigador confirmaron que ya no es posible interceptar la información anteriormente expuesta.

Un portavoz de Virgin Media O2 declaró a BleepingComputer que los equipos de ingeniería llevaban semanas trabajando en una solución, la cual ha sido completamente implementada, sin necesidad de acción por parte de los clientes.

Citar"Nuestros equipos de ingeniería han estado trabajando y probando una solución durante varias semanas. Podemos confirmar que esto ya está completamente implementado y las pruebas sugieren que la solución ha funcionado. Nuestros clientes no necesitan tomar ninguna medida", dijo Virgin Media O2.

Sin embargo, cuando se le consultó a la compañía si esta falla de seguridad en VoLTE y WiFi Calling había sido explotada o si planean notificar a los usuarios afectados, no se obtuvo respuesta.

En fin, este incidente resalta la importancia crítica de implementar correctamente las tecnologías de comunicación modernas como VoLTE y WiFi Calling. Una mala configuración, como se evidenció en el caso de O2 UK, puede comprometer gravemente la privacidad y seguridad de millones de usuarios móviles, incluso sin que estos lo sepan. La transparencia en la comunicación y la rapidez en la respuesta son fundamentales para mitigar los riesgos y reforzar la confianza del consumidor en los servicios de telecomunicaciones.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#17

Así como tras cada lanzamiento de Ubuntu surgen sus derivadas más populares, en los últimos años cada nueva versión de Fedora es seguida muy de cerca por Nobara, una distribución enfocada en ofrecer la mejor experiencia de juego en Linux. Esta distribución ha captado gran atención en la comunidad gamer, especialmente por su origen.

Nobara Linux está desarrollada por Thomas Crider, ingeniero de Red Hat y colaborador activo en proyectos clave del ecosistema gaming en Linux como Wine, Lutris y el popular Proton GloriousEggroll (Proton-GE), una variante de Proton de Valve ampliamente utilizada en Heroic Games Launcher y otros entornos. Gracias a esto, Nobara no es simplemente "una distro gaming más", sino una propuesta técnica sólida y diferenciada.

Nobara 42: basada en Fedora 42, pero con identidad propia

Lanzada poco después de Fedora 42, la nueva versión Nobara 42 hereda muchas de las mejoras del sistema base:

  • Kernel Linux 6.14
  • Mesa 25.1
  • GNOME 48
  • KDE Plasma 6.3

Sin embargo, Nobara se aleja en otros aspectos clave. Uno de los más destacados es que prioriza KDE Plasma como entorno de escritorio por encima de GNOME. Aunque ambas opciones están disponibles, KDE Plasma es la edición oficial y viene personalizada por defecto.

Actualmente, Nobara 42 ofrece cinco ediciones diferentes:

  • Edición oficial con KDE Plasma personalizado
  • Ediciones estándar con KDE Plasma o GNOME
  • Ediciones adaptadas para dispositivos como Steam Deck o centros multimedia

Además, cuatro de estas ediciones incluyen soporte para controladores privativos de NVIDIA preinstalados, un punto clave para los jugadores.

Brave sustituye a Firefox en Nobara 42

Una de las decisiones más notables de Nobara 42 es el cambio del navegador por defecto. Brave reemplaza a Firefox, pero no por razones ideológicas como en otros casos (como ocurrió con Zorin OS), sino por motivos técnicos. Según el equipo de desarrollo, tras diversas pruebas con Firefox, Vivaldi y otros navegadores basados en Chromium, Brave fue el único que ofreció una experiencia fluida con la aceleración gráfica y la reproducción de vídeos cortos (como YouTube Shorts o TikTok).

El navegador Brave se integra directamente desde su repositorio oficial, sin modificaciones en el código fuente. No obstante, Nobara aplica una configuración personalizada que desactiva funciones como:

  • Brave Rewards
  • Cartera de criptomonedas
  • VPN integrado
  • Modo Tor

Esta decisión busca ofrecer un navegador optimizado para rendimiento, seguridad y privacidad, sin características innecesarias.

Flatpost: nueva herramienta para gestionar aplicaciones Flatpak

Otra de las grandes novedades de Nobara 42 es la introducción de Flatpost, una herramienta propia diseñada para gestionar aplicaciones en formato Flatpak. Esta utilidad reemplaza a GNOME Software y Discover, y permite:

  • Instalar aplicaciones Flatpak fácilmente
  • Actualizar paquetes
  • Gestionar permisos desde una interfaz simplificada

Flatpost ha sido desarrollada para funcionar en cualquier entorno de escritorio, incluso en opciones no oficiales como Hyprland o Labwc, lo que la convierte en una solución versátil para usuarios avanzados.

Más novedades: controladores, compatibilidad y rolling release

Nobara 42 también incorpora mejoras importantes en la gestión de controladores gráficos:

  • Permite elegir entre versiones estables y en desarrollo de Mesa Vulkan Drivers
  • Soporta selección entre controladores de NVIDIA: versiones de producción, beta o con funciones nuevas
  • Incluye parches específicos en Mesa para mejorar la compatibilidad con Wine Wayland

Además, Nobara mantiene el enfoque de rolling release iniciado en su versión anterior. Esto significa que los usuarios existentes reciben las actualizaciones automáticamente a través del sistema de actualizaciones, sin necesidad de reinstalar.

Para nuevos usuarios, todas las ediciones de Nobara 42 están disponibles desde la página oficial de descargas.

Nobara 42, la mejor distro Linux para jugar en 2025

Si estás buscando una distribución Linux para juegos en 2025, Nobara 42 es una de las opciones más completas. Basada en Fedora, pero con un enfoque práctico en el rendimiento gráfico, compatibilidad con juegos y controladores preinstalados, Nobara no solo facilita la instalación, sino que optimiza el entorno desde el primer momento.

Con componentes clave como Proton-GE, Brave como navegador por defecto, y Flatpost para gestionar aplicaciones, Nobara se consolida como una alternativa ideal para gamers en Linux que buscan rendimiento, facilidad de uso y actualizaciones constantes.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#18

En el mundo de Linux, especialmente en Ubuntu, la recomendación general suele ser clara: usar aplicaciones en su formato nativo, es decir, paquetes DEB. Esto se debe a múltiples razones: mejor rendimiento, integración más fluida con el sistema, uso compartido de dependencias, entre otras.

Sin embargo, hay excepciones, y una de ellas se presenta si usas Ubuntu y GIMP es una de tus herramientas imprescindibles. Esta recomendación cobra aún más fuerza si ya has actualizado –o estás considerando hacerlo– a GIMP 3, la nueva y esperada versión del veterano editor de imágenes de código abierto.

¿Por qué no usar el paquete DEB o Flatpak?

En versiones recientes, Ubuntu no ha ofrecido siempre los paquetes más actualizados de ciertas aplicaciones en su repositorio oficial. Esta limitación ha motivado a muchos usuarios a buscar alternativas como PPA en Launchpad o formatos modernos como Flatpak, Snap y AppImage.

Aunque Flatpak se ha convertido en la opción preferida en muchas distribuciones gracias a su enfoque más abierto, lo cierto es que Snap, el formato impulsado por Canonical, puede seguir siendo la mejor alternativa para casos específicos. Y uno de esos casos es, sorprendentemente, GIMP 3 en Ubuntu.

Ventajas de instalar GIMP 3 desde Snap en Ubuntu

El lanzamiento de GIMP 3 ha traído consigo muchas novedades positivas: una interfaz más moderna, mejoras en el rendimiento y una experiencia más pulida. Sin embargo, también ha dejado atrás soporte para una gran cantidad de plugins populares, lo que ha generado ciertos inconvenientes.

En el caso de Ubuntu, una de las pérdidas más notables ha sido el paquete Plugins Registry, que incluía complementos tan utilizados como Save for Web, Liquid Rescale y especialmente G'MIC, uno de los más potentes. Este último no está disponible en la versión Flatpak de GIMP 3, lo que limita seriamente su funcionalidad para muchos usuarios.

Por el contrario, el paquete Snap de GIMP 3 sí incluye soporte para G'MIC, lo que resuelve este importante vacío. Además, ofrece una versión actualizada y estable compatible con todas las versiones de Ubuntu, sin necesidad de configuraciones complejas.

¿Y los demás plugins de GIMP?

Es cierto que algunos complementos presentes en Flatpak aún no han sido empaquetados en Snap, pero la disponibilidad inmediata de G'MIC y otros componentes críticos hacen que valga la pena optar por Snap si buscas la experiencia más completa con GIMP 3 en Ubuntu.

Además, el paquete Snap se actualiza con frecuencia, y aunque es mantenido por Snapcrafters (una colaboración entre comunidad y empleados de Canonical), se ha demostrado eficaz en mantener el ritmo de desarrollo del software.

Si usas Ubuntu, GIMP 3 funciona mejor con Snap

Aunque Flatpak se ha posicionado como la opción más abierta y flexible en muchas distribuciones Linux, en el caso de GIMP 3 en Ubuntu, Snap ofrece una solución más completa, especialmente si dependes de plugins como G'MIC.

Así que, si eres usuario de Ubuntu –sin importar la versión que utilices– y quieres disfrutar de la mejor experiencia con GIMP 3, considera seriamente instalarlo desde Snap Store. Sorprendentemente, es la opción más sólida en este caso.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#19

El proyecto WineHQ, responsable del conocido software que permite ejecutar aplicaciones de Windows en sistemas operativos como Linux, macOS y Android, ha lanzado oficialmente Wine 10.8, la más reciente versión de desarrollo de su rama estable.

Este lanzamiento se produce dos semanas después de Wine 10.7, en línea con el calendario quincenal de actualizaciones de desarrollo del proyecto. Estas versiones preliminares incorporan mejoras que serán consolidadas en la futura versión estable Wine 11.0, prevista para principios de 2026.

Novedades destacadas en Wine 10.8

Wine 10.8 introduce múltiples mejoras que impactan directamente en el rendimiento y la compatibilidad de aplicaciones de Windows sobre otros sistemas operativos. Entre los principales cambios de esta versión se incluyen:

  • Implementación de manejadores de usuario en memoria compartida, que optimizan el rendimiento general.
  • Mejoras en el soporte de imágenes TIFF, ampliando la compatibilidad con programas que utilizan este formato.
  • Avances significativos en el nuevo backend PDB, parte esencial para la depuración de aplicaciones.
  • Corrección de errores y ajustes menores que mejoran la estabilidad global del sistema.

En total, Wine 10.8 incorpora 241 cambios en su código base y corrige 18 errores identificados en versiones anteriores.

Lista de errores corregidos en Wine 10.8


A continuación se detallan algunos de los bugs solucionados en esta versión, muchos de ellos reportados por la comunidad de usuarios y desarrolladores:

  • Defiance no puede conectarse al servidor de inicio de sesión.
  • UrlGetPart devuelve resultados inconsistentes respecto a Windows.
  • Git clone falla en msys2/cygwin64 con error 'Socket operation on non-socket'.
  • Fallo al iniciar la ventana principal en Vegas Pro 14.
  • Crash en aplicaciones que usan ModernWPF, como Windows.UI.ViewManagement.UISettings.
  • Script ghidraRun.bat lanza error de sintaxis en cmd,for.
  • Bloqueo de aplicaciones al mostrar información sobre herramientas.
  • mintty.exe no muestra correctamente la salida de bash.exe en msys2/cygwin64.
  • Error de buffer underrun en dmsynth (synth_sink_write_data).
  • Problema con CoreMIDI al enviar eventos MIDI desde winmm.
  • Incompatibilidad de compilación con libglvnd <=1.3.3.
  • Glitches visuales en Final Fantasy XI Online.
  • Problemas al introducir datos en Adobe Lightroom Classic 10.4 (comctl32/edit).
  • Fallos en la interfaz de usuario de foobar2000 con DirectWrite.
  • EXCEPTION_ACCESS_VIOLATION en Hermanos de país con D3D11.
  • Compilación fallida de pruebas dwrite con mingw-gcc 15.
  • Problemas de cursor (Caret) en campos de texto largos.
  • Mal funcionamiento de boost::interprocess::named_mutex.

Cómo descargar e instalar Wine 10.8

Wine 10.8 ya se encuentra disponible para descarga desde la página oficial de WineHQ. En ella encontrarás instrucciones detalladas para instalar Wine en diferentes sistemas operativos:

  • Distribuciones Linux (como Ubuntu, Debian, Fedora, Arch Linux, etc.)
  • macOS
  • Android

Además, se ofrecen repositorios oficiales y paquetes precompilados para facilitar su implementación en entornos de prueba o desarrollo.

Próximas versiones: Wine 10.9 y Wine 11.0 en el horizonte

Si el equipo de WineHQ mantiene su ritmo habitual, la próxima versión de desarrollo, Wine 10.9, se publicará dentro de dos semanas. Estas actualizaciones forman parte del ciclo de mejoras continuas que culminará con el esperado lanzamiento de Wine 11.0 en 2026.

En conclusión, Wine 10.8 representa un paso más en la evolución de esta herramienta esencial para ejecutar aplicaciones de Windows en entornos no nativos. Con más de 240 cambios y 18 errores corregidos, esta versión de desarrollo refuerza el compromiso del equipo de WineHQ con la compatibilidad, estabilidad y mejora constante del software.

Si trabajas con aplicaciones de Windows en Linux, macOS o Android, mantenerte actualizado con estas versiones puede ofrecerte un rendimiento más pulido y nuevas capacidades.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#20

La comunidad de desarrollo de Debian ha anunciado el lanzamiento oficial de Debian 12.11, la última actualización puntual de la serie estable "Bookworm" antes de la llegada de Debian 13. Esta nueva versión, sucesora de Debian 12.10, refuerza la estabilidad, seguridad y compatibilidad del sistema operativo GNU/Linux, siendo una opción ideal para quienes desean realizar una instalación limpia sin aplicar cientos de actualizaciones manuales.

Aunque se trata de la undécima versión numerada de Debian 12, es en realidad la décima revisión efectiva, ya que la versión 12.3 fue omitida debido a problemas críticos relacionados con el sistema de archivos EXT4.

Novedades y mejoras en Debian 12.11

Debian 12.11 incorpora un conjunto significativo de correcciones y mejoras de seguridad. Entre los principales cambios destacan:

  • 81 errores corregidos en diversos paquetes del sistema.
  • 45 actualizaciones de seguridad integradas directamente en la imagen de instalación.
  • Inclusión del kernel Linux 6.1 LTS, que proporciona mayor compatibilidad con hardware moderno y soporte a largo plazo.
  • Compatibilidad anticipada con futuras versiones de distribuciones como Debian 15 y Ubuntu 25.10, lo que evidencia un compromiso continuo con la actualización y preparación del sistema.

Estas mejoras consolidan a Debian 12.11 como una plataforma segura, estable y lista para entornos de producción exigentes.

Descarga de imágenes ISO y opciones de instalación de Debian 12.11`

Las imágenes ISO de Debian 12.11 ya están disponibles en el sitio web oficial de Debian. Están preparadas para múltiples arquitecturas, lo que garantiza su compatibilidad con una amplia variedad de equipos y servidores:

  • amd64 (64-bit)
  • i386 (32-bit)
  • ppc64el (PowerPC 64-bit Little Endian)
  • s390x (IBM System z)
  • mips64el, mipsel
  • armel, armhf, arm64 (AArch64)

También se ofrecen versiones live que permiten probar Debian sin instalación previa, disponibles con los siguientes entornos de escritorio preconfigurados:

  • GNOME 43.9
  • KDE Plasma 5.27.5 LTS
  • Xfce 4.18
  • Cinnamon 5.6.8
  • MATE 1.26.0
  • LXQt 1.2.0
  • LXDE 0.10.1

Para usuarios avanzados que prefieren un sistema sin entorno gráfico, también está disponible la imagen estándar sin escritorio.

Actualizar a Debian 12.11 desde versiones anteriores

Si ya estás utilizando Debian 12 "Bookworm", puedes actualizar a la versión 12.11 fácilmente mediante terminal con el siguiente comando:

Código: text
sudo apt update && sudo apt full-upgrade

Alternativamente, puedes utilizar herramientas gráficas como Synaptic para una experiencia visual e intuitiva.

Cambios técnicos y advertencias importantes

La actualización Debian 12.11 incluye modificaciones en paquetes clave como:

  • bash
  • busybox
  • nginx
  • redis
  • controladores NVIDIA

Sin embargo, se ha detectado un problema específico en sistemas con arquitectura amd64 relacionado con los módulos de vigilancia por hardware: watchdog y w83977f_wdt no funcionan correctamente. Los usuarios que dependan de estos watchdogs deberían considerar posponer la actualización del kernel o desactivar temporalmente dicha funcionalidad.

Asimismo, algunos paquetes han sido eliminados por obsolescencia o por carecer de soporte externo. Entre ellos destacan:

  • pidgin-skype
  • viagee

Este proceso de depuración permite mantener un sistema más limpio, seguro y alineado con las mejores prácticas de mantenimiento de software.

Preparación para Debian 13

Mientras se consolida Debian 12.11 como una versión estable y robusta, la comunidad ya trabaja en el congelamiento de paquetes de Debian 13, que marcará el próximo gran paso en la evolución de la distribución. El desarrollo sigue abierto a colaboradores y se puede seguir a través de los canales oficiales del proyecto.

En conclusión, Debian 12.11 representa una actualización fundamental dentro de la serie Bookworm, ofreciendo una experiencia mejorada en términos de estabilidad, seguridad y compatibilidad con arquitecturas modernas. Ya sea para nuevas instalaciones o para mantener sistemas existentes al día, esta versión consolida a Debian como una de las distribuciones GNU/Linux más confiables del ecosistema.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#21

Un nuevo y peligroso malware llamado Kaleidoscope ha sido detectado en más de 130 aplicaciones Android que circulan fuera de la tienda oficial Google Play Store. Este virus no solo afecta al rendimiento de los dispositivos móviles, sino que también representa un riesgo real para la privacidad y seguridad de millones de usuarios en todo el mundo.

Malware Kaleidoscope: una amenaza que no deja de crecer

Expertos en ciberseguridad han estado alertando sobre Kaleidoscope, un malware para Android que se infiltra en dispositivos a través de aplicaciones aparentemente inofensivas descargadas desde tiendas no oficiales o páginas web externas. Aunque muchas de estas apps no están disponibles en Google Play, el número de afectados sigue creciendo rápidamente.

El gran problema es que muchos usuarios no son conscientes del riesgo al instalar apps de fuentes no verificadas. Este tipo de amenazas demuestra por qué la prevención y el uso responsable de nuestros dispositivos móviles es clave para mantenerlos seguros.

¿Qué hace Kaleidoscope una vez infectado el móvil?

Cuando una de estas aplicaciones infectadas se instala en un dispositivo, el malware Kaleidoscope se ejecuta en segundo plano, realizando actividades maliciosas como:

  • Mostrar anuncios invasivos sin posibilidad de cerrarlos.
  • Robar datos personales y credenciales almacenadas.
  • Permitir la instalación de malware adicional más peligroso.
  • Afectar el rendimiento del móvil, haciéndolo más lento e inestable.

Esto convierte a Kaleidoscope en una amenaza multifuncional que compromete tanto la experiencia del usuario como su privacidad.

Lista de aplicaciones infectadas con Kaleidoscope

Estas son 40 de las más de 130 aplicaciones infectadas con el malware Kaleidoscope:

• chemistry.chemistry.chemistry 
• com.carromboard.friends.game 
• com.citiesquiz.nearme.gamecenter 
• com.herocraft.game.birdsonwire.freemium 
• com.herocraft.game.dragon_and_dracula.free 
• com.herocraft.game.free.mig29 
• com.herocraft.game.freemium.catchthecandy 
• No tienes permitido ver enlaces. Registrate o Entra a tu cuenta_ussr_usa 
• com.herocraft.game.raceillegal 
• com.herocraft.game.treasuresofthedeep 
• com.herocraft.game.yumsters.free 
• com.JDM4iKGames.Daily86 
• com.onetouch.connect 
• com.pro.drag.racing.burnout 
• com.secondgames.dream.football.soccer.league 
• com.shake.luxury.prado.car.parking.simulator 
• com.tedrasoft.enigmas 
• com.tuneonn.bhoot 
• com.tuneonn.lovehindi 
• com.tutu.robotwarrior 
• com.zddapps.beautytips 
• com.zddapps.totke 
• com.zombiehunter.offline.games.fps.shooter 
• constitution.indian.constitution 
• environment.ecology.environment 
• formula.math.formulas 
• indian.geography.geography 
• physics.physics.physics 
• com.temperament.nearme.gamecenter 
• math.Mathematics.exam.math 
• english.idioms.english.phrases 
• history.indian.history.hindi 
• com.businessquo.nearme.gamecenter 
• connect.dots 
• english.preposition.english.preposition 
• english.conversation.english.conversation 
• science.ncert.science 
• com.herocraft.game.free.medieval 
• biology.biology.biology 
• com.herocraft.game.ww2 

Según los investigadores, este conjunto de apps acumula más de 2,5 millones de instalaciones mensuales y muchas continúan operativas en tiendas de terceros, donde se disfrazan como herramientas educativas, juegos o apps de entretenimiento.

¿Qué hacer si tienes una app sospechosa en tu móvil?

Si reconoces alguna de estas aplicaciones en tu dispositivo Android, sigue estos pasos para protegerte:

  • Desinstala inmediatamente cualquier app que figure en la lista o te parezca sospechosa.
  • Reinicia tu móvil tras eliminar las apps para evitar que sigan ejecutándose en segundo plano.
  • Revisa los permisos de aplicaciones instaladas, especialmente aquellas con acceso al micrófono, cámara o ubicación.
  • Identifica apps que consumen mucha batería o datos móviles sin razón aparente.
  • Presta atención a aplicaciones que se bloquean con frecuencia o generan anuncios fuera de lugar.

Ten en cuenta que esta lista no es definitiva y es probable que existan más apps infectadas aún no detectadas.

Cómo prevenir infecciones de malware en Android

Para mantener tu dispositivo protegido frente a amenazas como Kaleidoscope, ten en cuenta estas recomendaciones:

  • Instala aplicaciones solo desde Google Play o fuentes verificadas.
  • Evita descargar APKs desde sitios web no oficiales.
  • Utiliza un antivirus para Android confiable.
  • Revisa regularmente los permisos de tus apps.
  • Mantén actualizado el sistema operativo de tu dispositivo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#22

La publicidad digital es un mal necesario. Aunque muchas veces puede resultar molesta, representa la principal fuente de ingresos para plataformas gratuitas como YouTube. A cambio de contenido sin costo, los usuarios aceptan ver anuncios. Sin embargo, la forma en que se presentan estos anuncios puede marcar la diferencia entre una experiencia aceptable y una frustrante.

La inteligencia artificial transforma la publicidad en YouTube

Recientemente, YouTube ha comenzado a probar una nueva estrategia impulsada por inteligencia artificial que está generando controversia. Se trata de una función llamada "Puntos Clave", que utiliza IA para identificar los momentos más intensos, emotivos o importantes de un video, y colocar anuncios justo en esos instantes.

La lógica detrás de esta técnica es sencilla: si el espectador está completamente involucrado en el contenido, es más probable que preste atención al anuncio. Desde el punto de vista del marketing digital, puede parecer una jugada inteligente. Pero para la experiencia del usuario, el impacto es negativo.

Cortes publicitarios que rompen la experiencia

Imagina que estás viendo una escena icónica como la revelación de Darth Vader en El Imperio Contraataca, el trágico final de Titanic, o la batalla final en Avengers: Endgame, y justo en el momento más climático, el video se detiene para mostrarte un anuncio de seguros o de vuelos baratos.

Estos son momentos diseñados para provocar emociones intensas. Interrumpirlos no solo arruina la narrativa, sino que puede causar rechazo en el espectador. Según reportes de usuarios, ya se han visto ejemplos reales de esta estrategia, como un video de una propuesta de matrimonio que es interrumpido justo después de la gran pregunta.

¿Publicidad dirigida o presión para pagar?

Esta nueva función aún está en fase de pruebas, pero su implementación parece seguir una tendencia preocupante: empeorar la experiencia gratuita para empujar a los usuarios hacia YouTube Premium, la versión de pago sin anuncios. Es una táctica que recuerda a capítulos distópicos de series como Black Mirror, donde se crean problemas artificiales para vender soluciones.

El problema no es que haya anuncios, sino cómo y cuándo se presentan. Colocar publicidad en puntos clave emocionalmente cargados daña la experiencia del usuario, algo que puede traducirse en pérdida de fidelidad a largo plazo. Plataformas como YouTube deben encontrar un equilibrio entre monetización y respeto por la experiencia del espectador.

Alternativas y recomendaciones

Para quienes desean evitar estas interrupciones, la única solución actualmente es pagar por YouTube Premium, lo cual no todos los usuarios están dispuestos a hacer. Como alternativa, muchos recurren a bloqueadores de anuncios, aunque esto afecta directamente los ingresos de los creadores.

Mientras tanto, los expertos en marketing digital y UX recomiendan que las plataformas consideren el contexto emocional del contenido al insertar anuncios. La monetización es clave para la sostenibilidad de los servicios gratuitos, pero no debe ir en detrimento del valor que percibe el usuario.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#23

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha emitido una alerta urgente dirigida a todas las agencias federales y profesionales de ciberseguridad, advirtiendo sobre ataques en curso que explotan activamente una vulnerabilidad crítica en el navegador Google Chrome.

CVE-2025-4664: Falla de alta gravedad en el componente Loader

La vulnerabilidad, identificada como CVE-2025-4664, fue descubierta por el investigador de seguridad Vsevolod Kokorin de Solidlab. El 5 de mayo de 2025, Kokorin compartió los detalles técnicos de esta falla, la cual afecta al componente Loader de Chrome debido a una aplicación insuficiente de políticas de seguridad.

Google respondió rápidamente con una actualización de seguridad lanzada el miércoles, corrigiendo el fallo que permitía a atacantes remotos filtrar datos de origen cruzado mediante páginas HTML diseñadas con fines maliciosos.

Riesgo de filtración de datos sensibles

Según Kokorin, la vulnerabilidad permite explotar el encabezado link en las solicitudes de subrecursos. Este comportamiento particular de Chrome —diferente de otros navegadores— puede ser aprovechado para definir políticas como unsafe-url y así capturar parámetros de consulta sensibles.

Citar"Los parámetros de consulta pueden incluir datos confidenciales, como tokens en flujos de OAuth. Esto podría facilitar el secuestro de cuentas si un atacante logra interceptarlos mediante una imagen alojada en un recurso de terceros", explicó Kokorin.

Exploit público y alerta de explotación activa

Aunque Google no confirmó si CVE-2025-4664 fue explotado antes de hacerse público, reconoció en su aviso de seguridad que ya existe un exploit disponible públicamente, una señal común de que hay explotación activa.

El jueves siguiente, CISA confirmó oficialmente que esta vulnerabilidad está siendo explotada en ataques reales, agregándola a su Catálogo de Vulnerabilidades Conocidas Explotadas (KEV), una base de datos que destaca las amenazas que requieren acción inmediata.

Requisitos de mitigación según la directiva BOD 22-01

En cumplimiento con la Directiva Operativa Vinculante 22-01, todas las agencias del Poder Ejecutivo Civil Federal (FCEB) deben aplicar el parche de seguridad antes del 7 de mayo de 2025, con el fin de mitigar cualquier riesgo de compromiso.

Aunque esta normativa es obligatoria solo para organismos gubernamentales, CISA recomienda encarecidamente a todas las organizaciones públicas y privadas actualizar inmediatamente sus instalaciones de Google Chrome.

Citar"Este tipo de vulnerabilidades representan vectores comunes de ataque para actores cibernéticos maliciosos y suponen un riesgo significativo para la infraestructura federal y empresarial", advirtió CISA.

Segundo día cero de Chrome explotado en 2025

Esta es la segunda vulnerabilidad de día cero en Chrome que ha sido explotada en lo que va de 2025. La anterior, CVE-2025-2783, fue utilizada en ataques dirigidos contra organizaciones gubernamentales rusas, medios de comunicación y centros educativos, como parte de campañas de ciberespionaje avanzado.

En esa ocasión, los investigadores de Kaspersky informaron que los atacantes usaron el exploit para eludir las protecciones de sandbox de Chrome e infectar los sistemas con malware personalizado.

Recomendaciones para proteger tu sistema

Para prevenir la explotación de CVE-2025-4664 en tu entorno, sigue estas recomendaciones:

  • Actualiza Google Chrome inmediatamente a la última versión disponible.
  • Implementa soluciones de seguridad perimetral que detecten actividad anómala relacionada con exfiltración de datos.
  • Supervisa el tráfico saliente para identificar intentos de acceso a recursos maliciosos.
  • Revisa la política de contenido (CSP) en tus aplicaciones web para limitar cargas de recursos externos.

En fin, la vulnerabilidad CVE-2025-4664 en Google Chrome representa una amenaza real, especialmente debido a su explotación activa en la naturaleza. Tanto organismos públicos como empresas privadas deben actuar con rapidez y aplicar los parches de seguridad correspondientes para prevenir fugas de información y accesos no autorizados.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#24

Microsoft ha confirmado que las actualizaciones de seguridad lanzadas en mayo de 2025 están provocando problemas en algunos sistemas con Windows 10 y Windows 10 Enterprise LTSC 2021, los cuales se inician directamente en el modo de recuperación de BitLocker tras aplicar la actualización acumulativa KB5058379.

¿Qué es BitLocker y por qué entra en modo de recuperación?

BitLocker es una función de seguridad integrada en Windows que cifra las unidades de almacenamiento para proteger los datos contra accesos no autorizados. Generalmente, el sistema entra en el modo de recuperación de BitLocker tras detectar cambios significativos en la configuración del equipo, como actualizaciones del TPM (Trusted Platform Module) o modificaciones de hardware.

En este caso, tras instalar la actualización KB5058379, múltiples usuarios han reportado que sus dispositivos requieren la clave de recuperación de BitLocker al iniciar, lo cual impide el acceso normal al sistema operativo.

Confirmación del error por parte de Microsoft

Microsoft ha reconocido públicamente el problema y afirma estar investigando reportes de que "un número limitado" de PCs con Windows 10 presentan la pantalla de recuperación de BitLocker tras instalar la actualización. Según su comunicado:

Citar"En los dispositivos afectados, es posible que Windows no se inicie las veces necesarias para activar una reparación automática. Si BitLocker está habilitado, se solicita la clave de recuperación para continuar."

Señales de error en el Visor de eventos

Los usuarios que examinan el Visor de eventos de Windows pueden identificar los siguientes síntomas:

  • Errores de LSASS
  • Mensajes de error con el código 0x800F0845
  • Entradas fallidas relacionadas con la instalación de la actualización KB5058379

En algunos dispositivos, este comportamiento conduce a un bucle de recuperación de BitLocker. En otros, tras varios intentos fallidos de instalación, el sistema revierte correctamente a una versión previa de la actualización.

Cómo recuperar la clave de BitLocker

Si tu equipo muestra la pantalla de recuperación, puedes recuperar la clave iniciando sesión en el portal de recuperación de BitLocker mediante tu cuenta de Microsoft. Microsoft también ofrece una guía detallada sobre cómo localizar la clave de recuperación de BitLocker en Windows, disponible en su sitio de soporte técnico.

Dispositivos afectados: Dell, HP y Lenovo

Los informes hasta ahora incluyen una amplia gama de configuraciones de hardware, principalmente en equipos de fabricantes como Lenovo, Dell y HP. Esto sugiere que el problema podría no estar vinculado a un modelo específico, sino más bien a una incompatibilidad generalizada entre el software de seguridad de Windows y determinados entornos de hardware.

Comentarios de la comunidad

Los foros de Microsoft y plataformas como Reddit se han llenado de testimonios de usuarios afectados:

Citar"La actualización KB5058379 falló en dispositivos con Windows 10. Tras reiniciar, algunos equipos solicitan la clave de BitLocker", escribió un usuario.

Citar"Tenemos media docena de portátiles con problemas: algunas requieren la clave para iniciar, otras ni siquiera arrancan", señaló un administrador de sistemas.

Soluciones temporales sugeridas

Mientras Microsoft trabaja en una solución oficial, algunos usuarios y técnicos sugieren deshabilitar desde el BIOS ciertas funciones relacionadas con la seguridad, como:

  • Intel Trusted Execution Technology (TXT)
  • Secure Boot (Arranque seguro)
  • Tecnologías de virtualización
  • Protección de firmware

Estas medidas pueden ayudar a salir del modo de recuperación de BitLocker en algunos casos, aunque deben aplicarse con precaución.

Antecedentes: problemas similares en actualizaciones anteriores
Este no es el primer incidente en el que las actualizaciones de seguridad de Windows desencadenan problemas con BitLocker. En agosto de 2024, Microsoft ya solucionó un error similar que afectaba a Windows 10, Windows 11 y Windows Server tras aplicar las actualizaciones de julio.

Asimismo, en agosto de 2022, la actualización KB5012170 provocó que algunos dispositivos se iniciaran también en la pantalla de recuperación de BitLocker, lo que evidencia una tendencia de incompatibilidades recurrentes en ciertas actualizaciones acumulativas.

En conclusión, el error relacionado con BitLocker y la actualización KB5058379 de mayo de 2025 representa un problema crítico para usuarios y administradores de sistemas que dependen de la seguridad y disponibilidad continua de sus equipos con Windows 10. Mientras Microsoft investiga la causa raíz y desarrolla una solución definitiva, es esencial estar al tanto de los boletines de soporte y utilizar los recursos disponibles para recuperar el acceso al sistema.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#25

La distribución openSUSE ha tomado una decisión crucial: eliminar Deepin Desktop Environment (DDE) de sus repositorios oficiales. La causa principal radica en fallos de seguridad críticos detectados en componentes fundamentales del entorno Deepin, según el equipo de seguridad de SUSE.

Entre las vulnerabilidades destacan problemas en D-Bus, Polkit y el módulo dde-api-proxy, que dejaban a los sistemas expuestos a posibles ataques. Además, se denunció la inclusión de un paquete llamado deepin-feature-enable, que permitía la instalación de archivos de configuración sin pasar los controles de seguridad y empaquetado estándar de openSUSE.

Falta de respuesta por parte del equipo de Deepin

Pese a los avisos emitidos, los responsables del entorno Deepin no ofrecieron respuestas adecuadas ni correcciones rápidas, lo que terminó por socavar la confianza de SUSE en la capacidad de mantenimiento del proyecto. Esta situación forzó la retirada total de Deepin en futuras versiones como Leap 16.0 y Tumbleweed.

Qué implica este cambio para los usuarios de openSUSE

Los usuarios actuales de openSUSE Leap 15.6 que tengan instalado Deepin verán cómo el paquete deepin-feature-enable será eliminado automáticamente, aunque otros componentes seguirán funcionando mientras estén presentes. Sin embargo, Deepin Desktop no estará disponible oficialmente en próximas versiones de la distribución.

Para quienes deseen instalar Deepin manualmente, aún podrán acceder al repositorio del empaquetador. No obstante, openSUSE advierte que esta instalación será bajo la entera responsabilidad del usuario y no recibirá soporte ni actualizaciones de seguridad.

Deepin: popularidad, diseño atractivo y desafíos en seguridad

Deepin es uno de los entornos de escritorio más conocidos en el ecosistema Linux, especialmente por su estética moderna y su interfaz inspirada en Windows 11. Su popularidad ha sido notable en distribuciones como UbuntuDDE, Manjaro y versiones comunitarias de openSUSE.

Sin embargo, la calidad del código y los controles de seguridad del entorno Deepin no han estado a la altura de los estándares exigidos por proyectos como openSUSE. Aunque sigue siendo muy utilizado en China, su mantenimiento y transparencia han sido objeto de críticas.

openSUSE Leap 16: seguridad, modernización y gestión web

La decisión de abandonar Deepin coincide con una transformación significativa en openSUSE Leap 16, que apuesta por un modelo de distribución más seguro y moderno:

  • Wayland reemplaza a Xorg como servidor gráfico por defecto.
  • YaST cede protagonismo a herramientas como Cockpit y Myrlyn para la gestión del sistema.
  • Se promueve el uso de sistemas inmutables, que ofrecen mayor protección ante modificaciones accidentales o maliciosas.

Estos cambios representan una evolución hacia una distribución Linux más robusta, segura y adaptada a los nuevos estándares de administración.

openSUSE refuerza su compromiso con la seguridad

Al eliminar Deepin, openSUSE prioriza la seguridad del usuario y la integridad del sistema sobre las preferencias visuales o modas de entornos de escritorio. La comunidad podrá seguir utilizando Deepin por cuenta propia, pero con plena conciencia de los riesgos implicados.

Esta medida subraya el compromiso de la distribución con prácticas responsables, auditables y sostenibles dentro del mundo Linux.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#26

Investigadores en seguridad cibernética han detectado una nueva y peligrosa variante de malware de botnet, llamada HTTPBot, que ha estado dirigiendo ataques DDoS altamente sofisticados contra sectores clave como la industria del videojuego, empresas tecnológicas y centros educativos en China.

De acuerdo con un informe reciente de la empresa NSFOCUS, el malware se ha expandido agresivamente desde agosto de 2024, aprovechando dispositivos comprometidos para lanzar ataques externos de denegación de servicio distribuidos (DDoS). HTTPBot utiliza técnicas avanzadas como floods HTTP simulados y ofuscación dinámica, lo que le permite evadir mecanismos tradicionales de detección basados en firmas y reglas.

¿Qué es HTTPBot y cómo opera este malware de botnet?

HTTPBot es un malware de botnet diseñado para Windows, escrito en el lenguaje de programación Golang, lo que lo convierte en una anomalía dentro del panorama habitual, ya que la mayoría de botnets DDoS están orientadas a Linux o dispositivos IoT.

Su principal vector de ataque son los protocolos HTTP, que utiliza para generar un volumen masivo de tráfico simulando sesiones reales, provocando la saturación de servicios en línea de alto valor como:

  • Portales de acceso a videojuegos
  • Plataformas de pago en línea
  • Interfaces de servicios digitales críticos

Este tipo de ataque ha sido calificado por NSFOCUS como un "ataque con precisión de bisturí", ya que no busca una denegación masiva, sino una interrupción dirigida a servicios clave, lo que representa una nueva generación de amenazas DDoS enfocadas en la estrangulación empresarial de alta precisión.

Técnicas de evasión y persistencia del malware HTTPBot

Una vez que el malware HTTPBot se instala en un sistema Windows, implementa varias técnicas para mantenerse oculto y persistente, como:

  • Ocultamiento de la interfaz gráfica de usuario (GUI) para evadir la detección manual y de herramientas antimalware.
  • Manipulación del Registro de Windows para asegurarse de ejecutarse automáticamente al iniciar el sistema.
  • Establecimiento de conexión con un servidor de comando y control (C2) para recibir instrucciones de ataque.

A partir de abril de 2025, se estima que HTTPBot ha ejecutado más de 200 comandos de ataque DDoS, específicamente dirigidos a infraestructuras digitales en sectores estratégicos como videojuegos, educación, tecnología y turismo.

Módulos de ataque avanzados integrados en HTTPBot

HTTPBot es altamente modular y dispone de diversos métodos de ataque basados en HTTP, diseñados para imitar tráfico legítimo y agotar los recursos del servidor objetivo. Entre sus principales módulos destacan:

  • BrowserAttack: usa instancias ocultas de Google Chrome para simular navegación real y consumir recursos.
  • HttpAutoAttack: utiliza cookies para simular sesiones de usuario legítimas.
  • HttpFpDlAttack: basado en el protocolo HTTP/2, genera respuestas de gran tamaño para saturar el CPU del servidor.
  • WebSocketAttack: explota conexiones WebSocket (ws:// y wss://) para mantener sesiones persistentes y prolongadas.
  • PostAttack: ejecuta ataques mediante solicitudes HTTP POST para imitar interacciones legítimas.
  • CookieAttack: mejora BrowserAttack con un flujo adicional de gestión de cookies para dificultar la detección.

¿Por qué HTTPBot representa una amenaza significativa para la ciberseguridad?

A diferencia de otras botnets DDoS tradicionales, HTTPBot se caracteriza por su capacidad de simular de manera realista el comportamiento de navegadores legítimos, lo que le permite:

  • Evadir sistemas de defensa basados en la integridad del protocolo
  • Saturar sesiones activas del servidor utilizando rutas URL aleatorias y mecanismos de renovación de cookies
  • Minimizar el volumen de tráfico anómalo para evitar ser detectado por soluciones anti-DDoS convencionales

Este enfoque de bajo perfil pero altamente efectivo lo convierte en una herramienta peligrosa para interrumpir operaciones digitales críticas sin levantar alertas tempranas.

Un cambio de paradigma en los ataques DDoS con malware de botnet

HTTPBot representa una evolución alarmante en el arsenal de los ciberdelincuentes, al combinar lo mejor del camuflaje con una arquitectura modular poderosa, orientada a derribar servicios esenciales con precisión quirúrgica.

La aparición de este malware de botnet para Windows indica un cambio estratégico en las tácticas de ataque DDoS, alejándose de los enfoques masivos y orientándose hacia objetivos específicos de alto valor empresarial.

Las organizaciones deben reforzar sus capacidades de defensa con:

  • Sistemas de detección basados en comportamiento
  • Monitoreo avanzado de tráfico HTTP
  • Políticas de ciberseguridad proactiva

El conocimiento de amenazas como HTTPBot es fundamental para mantenerse un paso adelante en la lucha contra el cibercrimen y la protección de infraestructuras críticas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#27

El FBI ha emitido una advertencia urgente sobre el uso de deepfakes de audio generados por inteligencia artificial (IA) para lanzar ataques de phishing de voz (vishing) contra funcionarios del gobierno de Estados Unidos. Esta nueva campaña maliciosa, iniciada en abril de 2025, forma parte de una oleada creciente de amenazas que combinan ingeniería social y tecnologías de IA para engañar a las víctimas.

La advertencia fue emitida el jueves como parte de un anuncio de servicio público, que además proporciona recomendaciones clave para detectar y mitigar ataques que emplean deepfakes de voz, también conocidos como clonación de voz generada por IA.

Funcionarios estadounidenses son los principales objetivos del vishing con audio falso

Desde abril, actores maliciosos han estado suplantando la identidad de altos funcionarios del gobierno federal y estatal de EE. UU., tanto en funciones como retirados, para engañar a sus contactos personales y profesionales. Según el FBI:

Citar"Si recibe un mensaje que aparenta provenir de un alto funcionario de EE. UU., no asuma automáticamente que es legítimo", advirtió la agencia.

Estos ataques utilizan una combinación de:

  • Mensajes de texto maliciosos (smishing)
  • Mensajes de voz manipulados con IA (vishing)

Ambas técnicas buscan generar una falsa sensación de confianza antes de solicitar información sensible o acceso a cuentas personales.

Cómo operan los atacantes con deepfakes de audio

Los ciberdelincuentes emplean enlaces disfrazados en los mensajes, aparentando que son invitaciones a continuar la conversación en otra plataforma de mensajería (como WhatsApp, Signal o Telegram). Una vez que la víctima accede a estos enlaces:

  • Se expone a la descarga de malware o troyanos de acceso remoto.
  • Permite a los atacantes obtener acceso a sus cuentas personales o institucionales.
  • Los atacantes extraen la lista de contactos, especialmente de otros funcionarios gubernamentales.
  • Usan esa información para amplificar la campaña de suplantación de identidad, presentándose como figuras legítimas para obtener información confidencial o realizar fraudes financieros.

Este ciclo de manipulación mediante ingeniería social y suplantación con voz sintética representa una amenaza creciente en la ciberseguridad gubernamental.

Deepfakes como herramienta emergente en operaciones cibernéticas

El FBI ya había anticipado este tipo de amenazas en su Notificación a la Industria Privada (PIN) de marzo de 2021, donde alertaba sobre el uso creciente de deepfakes —audio, texto, imágenes y video generados por IA— en operaciones cibernéticas y campañas de influencia extranjera.

En 2022, Europol reforzó esta preocupación, advirtiendo que los deepfakes podrían utilizarse comúnmente en:

  • Estafas tipo CEO fraud
  • Pornografía no consentida
  • Manipulación de pruebas judiciales o legales

Casos recientes de phishing con voz sintética

El uso de deepfakes de voz por parte de ciberdelincuentes no es un fenómeno aislado. En abril de 2024, el Departamento de Salud y Servicios Humanos de EE. UU. (HHS) también advirtió sobre ataques dirigidos a centros de asistencia técnica (IT Help Desks) mediante clonación de voz para engañar a los empleados y obtener acceso a sistemas internos.

Ese mismo mes, la empresa LastPass reveló un incidente grave: un atacante utilizó un deepfake de audio para suplantar a su director ejecutivo, Karim Toubba, durante un intento de phishing de voz dirigido a un empleado de la compañía. Este incidente subraya la verosimilitud de las voces generadas por IA y el alto riesgo que representan incluso en entornos empresariales altamente seguros.

Medidas de prevención ante ataques con audio generado por IA

El FBI recomienda al público y a los responsables de seguridad en empresas e instituciones gubernamentales:

  • Desconfiar de mensajes de voz o texto no solicitados, incluso si parecen provenir de autoridades conocidas.
  • Verificar la autenticidad de las comunicaciones a través de canales seguros y directos.
  • Evitar hacer clic en enlaces de plataformas no oficiales enviados por supuestas figuras públicas.
  • Implementar controles de autenticación multifactor en todas las cuentas sensibles.
  • Capacitar al personal en detección de ingeniería social avanzada, especialmente con IA.

En conclusión, la advertencia del FBI sobre el uso de deepfakes de voz en ataques de vishing dirigidos a funcionarios de EE. UU. confirma una preocupante tendencia en el uso malicioso de tecnologías basadas en IA. A medida que los deepfakes de audio se vuelven más sofisticados y difíciles de detectar, la educación en ciberseguridad y la verificación de identidad se convierten en herramientas esenciales para frenar esta forma de suplantación de identidad digital.

Las organizaciones públicas y privadas deben tomar medidas proactivas para blindarse contra ataques de ingeniería social potenciados por IA, que amenazan no solo la integridad de las comunicaciones, sino también la seguridad nacional y financiera.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#28

Durante 2025, investigadores de ciberseguridad han detectado un aumento en el uso de Skitnet, también conocido como Bossnet, un malware avanzado utilizado por bandas de ransomware para ejecutar actividades post-explotación en redes comprometidas. Este software malicioso está ganando popularidad por su eficacia, bajo costo y capacidades evasivas.

El malware fue identificado por primera vez en foros clandestinos como RAMP en abril de 2024, pero no fue hasta principios de 2025 cuando comenzó a tener una adopción significativa entre actores de amenazas. Según el equipo de Prodaft, varias operaciones de ransomware ya están utilizando activamente Skitnet, incluyendo grupos notorios como BlackBasta, que lo ha empleado en campañas de phishing a través de Microsoft Teams, y Cactus.

¿Cómo funciona Skitnet? Técnicas de infección y persistencia

Skitnet inicia su actividad con un loader programado en Rust, que se ejecuta en el sistema de la víctima y descifra un binario escrito en Nim cifrado con ChaCha20. Esta carga útil se mantiene en la memoria para evitar la detección por parte de soluciones antivirus tradicionales.

Una vez cargado, el binario Nim establece un shell inverso a través de DNS, lo que permite la comunicación con el servidor C2 (comando y control) sin levantar sospechas. Para ello, genera consultas DNS aleatorias como parte del proceso de conexión.

El malware ejecuta tres subprocesos principales:

  • Envío periódico de consultas de latido DNS.
  • Monitoreo de la salida del shell y su filtrado.
  • Escucha activa de comandos cifrados recibidos desde el servidor C2.

Dependiendo de la configuración, Skitnet puede usar tanto protocolo DNS como HTTP para la transmisión de comandos, controlados desde un panel de administración C2 que muestra información sobre la víctima (dirección IP, ubicación geográfica, estado del sistema) y permite la ejecución remota de comandos.

Comandos principales de Skitnet

Skitnet ofrece un conjunto de funciones potentes que permiten a los operadores mantener el acceso y explotar al máximo los sistemas comprometidos. Algunos de sus comandos más destacados son:

  • inicio: establece persistencia descargando varios archivos, incluyendo una DLL maliciosa, y aprovechando un ejecutable legítimo de Asus (ISP.exe) para realizar un secuestro de DLL y ejecutar un script de PowerShell (pas.ps1) para mantener la comunicación con el C2.
  • pantalla: captura pantallas del escritorio de la víctima utilizando PowerShell, las sube a Imgur y envía la URL al servidor de control.
  • anydesk: descarga e instala silenciosamente AnyDesk, una herramienta de acceso remoto legítima, ocultando todos los indicios visuales de su presencia.
  • rutserv: instala RUT-Serv, otra herramienta de acceso remoto, de forma similar a AnyDesk.
  • shell: permite la ejecución continua de comandos de PowerShell mediante un bucle que consulta el servidor cada 5 segundos y ejecuta las instrucciones usando Invoke-Expression.
  • av: enumera las soluciones antivirus y de seguridad instaladas a través de consultas WMI, enviando los resultados al servidor C2.

Capacidades avanzadas con .NET y PowerShell

Además de los comandos estándar, Skitnet cuenta con una función avanzada que permite la ejecución de scripts de PowerShell directamente en memoria usando un cargador .NET independiente. Esto amplía significativamente la personalización y adaptabilidad de los ataques, permitiendo a los operadores realizar acciones más sofisticadas sin dejar rastros en el disco.

¿Por qué las bandas de ransomware eligen Skitnet?

Mientras que muchos grupos de ransomware desarrollan sus propias herramientas personalizadas para evitar la detección, este proceso suele requerir tiempo, inversión económica y desarrolladores especializados. En contraste, Skitnet representa una solución lista para usar, económica y eficaz, accesible incluso para grupos con menos recursos o experiencia técnica.

Además, su uso masivo dificulta la atribución de ataques, ya que múltiples actores pueden operar con el mismo malware, lo que complica los esfuerzos de análisis forense y respuesta a incidentes.

En el panorama actual del ransomware como servicio (RaaS), donde la rapidez de ejecución y la eficiencia son clave, Skitnet se posiciona como una herramienta extremadamente valiosa, adaptable tanto a ataques de alta sofisticación como a campañas masivas menos elaboradas.

Indicadores de compromiso (IoCs) disponibles

Para ayudar a los equipos de seguridad a detectar y mitigar ataques relacionados con Skitnet, Prodaft ha publicado una lista de Indicadores de Compromiso (IoCs) en su repositorio oficial de GitHub. Esta información es crucial para la detección temprana y la protección de infraestructuras vulnerables frente a esta amenaza emergente.

En conclusión, Skitnet es una amenaza en crecimiento que está redefiniendo el panorama de los ataques post-explotación en 2025. Su capacidad para evadir detección, establecer persistencia y ejecutar comandos avanzados lo convierte en una opción preferida por los grupos de ransomware. Estar al tanto de sus técnicas y herramientas asociadas es esencial para cualquier organización que desee fortalecer su postura de ciberseguridad frente a amenazas modernas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#29

Un presunto incidente de ciberseguridad ha sacudido el ecosistema de Steam, la plataforma de videojuegos para PC más grande del mundo, después de que un actor de amenazas afirmara haber accedido a más de 89 millones de registros de usuarios, incluyendo códigos de acceso de un solo uso (OTP). Sin embargo, tanto Twilio, proveedor de servicios de comunicación en la nube, como Valve Corporation, propietaria de Steam, han negado rotundamente haber sido comprometidos.

Actor de amenazas afirma tener datos sensibles de Steam

El ciberatacante, que opera bajo el alias Machine1337 (también conocido como EnergyWeaponsUser), aseguró haber obtenido los datos a través de un ataque a la infraestructura de Steam. Ofreció vender el supuesto tesoro de información por 5.000 dólares, lo que generó preocupación inmediata entre los usuarios y expertos en ciberseguridad.


Análisis preliminar de los datos filtrados

Según el medio especializado BleepingComputer, los archivos proporcionados por el atacante contenían alrededor de 3.000 registros, donde se podían ver mensajes SMS con códigos de autenticación de un solo uso (OTP) enviados a usuarios de Steam, incluyendo números de teléfono asociados.

Estos códigos suelen usarse para:

  • Acceder a cuentas protegidas por autenticación de dos factores (2FA).
  • Asociar números de teléfono a cuentas Steam.
  • Confirmar transacciones dentro de la plataforma.

Algunos de los mensajes estaban fechados en marzo de 2025, lo que sugiere que los datos son recientes.

¿Comprometida la cadena de suministro? La posible implicación de Twilio

El periodista independiente MellowOnline1, creador del grupo comunitario SteamSentinels, que monitorea fraudes y abusos en la plataforma, propuso que el ataque podría tratarse de un compromiso en la cadena de suministro, apuntando directamente a Twilio.

Citar"Los datos contienen entradas de registro de sistemas backend en tiempo real de Twilio", indicó, sugiriendo la posible comprometida de una cuenta de administrador o abuso de claves API.

Twilio, que ofrece soluciones de comunicación como mensajería SMS, llamadas de voz y verificación 2FA, es ampliamente utilizado por aplicaciones como Steam para autenticar a sus usuarios.

Twilio niega violación de seguridad

Consultada por BleepingComputer, Twilio emitió un comunicado inicial confirmando que investigaban el incidente, pero más tarde aclararon que no habían sido víctimas de una violación.

Citar"No hay evidencia que sugiera que Twilio fue violado. Hemos revisado una muestra de los datos encontrados en línea, y no vemos ninguna indicación de que estos datos se hayan obtenido de nuestros sistemas", indicó un portavoz de la compañía.



Este comunicado sugiere que, de haber existido una filtración, esta podría haberse originado en un proveedor de servicios de SMS intermediario, ajeno tanto a Twilio como a Steam directamente.

Steam también niega haber sido hackeado

Valve Corporation, propietaria de Steam, también negó categóricamente cualquier acceso no autorizado a sus sistemas en una actualización publicada el 15 de mayo de 2025.

Citar"El conjunto de datos filtrado parece contener códigos SMS de un solo uso válidos solo durante 15 minutos. Estos códigos ya no pueden ser utilizados", dijo Steam en su comunicado oficial.

Steam aseguró que no se requiere ninguna acción por parte de los usuarios, y que las cuentas permanecen seguras.

Posible origen de los datos y brecha en proveedores de SMS

Aunque la filtración aún está bajo investigación, los expertos coinciden en que una posible explicación es una brecha de seguridad en un proveedor de servicios SMS externo, utilizado para enviar códigos 2FA entre Steam y sus usuarios, probablemente a través de Twilio o plataformas similares.

Este tipo de ataque encaja en lo que se conoce como "compromiso de terceros" o "ataques a la cadena de suministro", donde el objetivo no es directamente la empresa principal, sino los proveedores de servicios que manipulan datos sensibles de forma indirecta.

Medidas de protección recomendadas para usuarios de Steam

Ante la incertidumbre, se recomienda a los usuarios de Steam seguir buenas prácticas de ciberseguridad para evitar accesos no autorizados a sus cuentas. Entre ellas:

  • Activar el Steam Guard Mobile Authenticator para proteger las cuentas con autenticación en dos pasos.
  • Supervisar regularmente la actividad de la cuenta.
  • Estar atentos a mensajes SMS sospechosos o códigos no solicitados.

Steam también ofrece métodos adicionales de seguridad, como contraseñas temporales (TOTP), autenticación por push, y verificación silenciosa de dispositivos confiables, a través de servicios como Twilio Verify API.

En conclusión, aunque el actor de amenazas afirma haber comprometido los sistemas de Steam o Twilio, las pruebas disponibles apuntan a un posible problema de seguridad en un intermediario de servicios SMS. Ni Steam ni Twilio han confirmado violaciones directas, y ambos han tomado medidas para tranquilizar a los usuarios y reforzar su postura de seguridad.

El caso refuerza la importancia de fortalecer la ciberseguridad en la cadena de suministro digital, especialmente en servicios de autenticación, donde una aparente brecha menor puede tener consecuencias masivas si se explota de forma adecuada.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#30

Nucor Corporation, el mayor productor de acero de Estados Unidos, confirmó haber sido víctima de un incidente de ciberseguridad que obligó a la compañía a desconectar partes de su red y suspender temporalmente la producción en varias de sus instalaciones.

El ataque, del cual aún se desconocen los detalles técnicos, ha generado preocupación sobre la seguridad en la infraestructura crítica y su impacto potencial en sectores estratégicos como la construcción, el transporte y la energía.

Acceso no autorizado y respuesta inmediata de Nucor

La compañía reveló el incidente en una presentación 8-K ante la Comisión de Bolsa y Valores de EE. UU. (SEC), en la que describió que detectó acceso no autorizado por parte de terceros a sistemas de tecnología de la información.

Citar"Nucor Corporation identificó recientemente un incidente de ciberseguridad que involucra el acceso no autorizado de terceros a ciertos sistemas de tecnología de la información utilizados por la Compañía", indica el informe presentado a la SEC.

Al identificar la amenaza, la empresa activó su plan de respuesta a incidentes, desconectando proactivamente los sistemas afectados y aplicando medidas de contención, mitigación y recuperación para frenar posibles daños adicionales.

Interrupción en la producción y operaciones

Como consecuencia del ataque, Nucor se vio obligada a detener parcialmente la producción en múltiples ubicaciones, aunque señaló que ya se encuentra en proceso de reiniciar sus operaciones de manera gradual.

La compañía no ha especificado el tipo de ciberataque, ni ha confirmado si se trata de un ransomware, un robo de datos confidenciales o una violación de integridad en sus sistemas.

Hasta el momento de redactar este artículo:

  • No se ha identificado públicamente al autor del ataque.
  • Ningún grupo de ransomware ha asumido la responsabilidad.
  • No se ha confirmado si los datos de clientes o empleados fueron comprometidos.

Nucor: infraestructura crítica y objetivos de alto valor

Nucor no solo es el mayor fabricante de acero en EE. UU., sino también uno de los principales recicladores de chatarra metálica en América del Norte. La empresa emplea a más de 32,000 personas en sus plantas ubicadas en Estados Unidos, México y Canadá, y reportó ingresos por $7.83 mil millones en el primer trimestre de 2025.

Entre sus productos clave se encuentran las barras de refuerzo, fundamentales en la construcción de infraestructura crítica como puentes, carreteras y edificios. Esto convierte a Nucor en un objetivo atractivo para actores de amenazas que buscan interrumpir cadenas de suministro esenciales.

Investigación en curso y apoyo externo

Nucor ha informado a las autoridades competentes y está colaborando con expertos en ciberseguridad externos para determinar el origen y el alcance del ataque. La compañía continúa monitoreando la situación y ajustando sus protocolos de seguridad según los hallazgos preliminares.

La falta de información pública sobre la naturaleza del ataque ha generado especulación en la comunidad de ciberseguridad, especialmente ante el contexto de incremento en los ataques a empresas manufactureras y de infraestructura en 2025.

Relevancia del incidente en el panorama actual de amenazas

Este incidente se suma a una creciente lista de ataques cibernéticos dirigidos a sectores industriales, donde la convergencia de la tecnología operativa (OT) con la tecnología de la información (TI) crea superficies de ataque críticas y vulnerables.

Los ciberataques a fabricantes de acero, aluminio, energía y transporte han mostrado un aumento significativo, con actores maliciosos utilizando técnicas avanzadas como:

  • Ransomware dirigido a sistemas SCADA
  • Exfiltración de propiedad intelectual
  • Sabotaje de líneas de producción
  • Accesos persistentes a entornos industriales híbridos

En conclusión, el incidente de ciberseguridad en Nucor Corporation pone de relieve los riesgos crecientes en la industria manufacturera y la importancia de contar con estrategias robustas de ciberdefensa, especialmente en sectores que conforman la infraestructura crítica de los Estados Unidos.

Mientras continúa la investigación, se espera que Nucor y otras compañías del sector refuercen sus medidas de prevención, monitoreo y respuesta ante amenazas cibernéticas que pueden tener repercusiones económicas y geopolíticas significativas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#31

Google ha lanzado una actualización crítica de seguridad para su navegador Chrome, abordando cuatro vulnerabilidades, incluida una falla de alta severidad que ya está siendo explotada activamente en el entorno real.

La vulnerabilidad, identificada como CVE-2025-4664 y con una puntuación CVSS de 4.3, se debe a una aplicación insuficiente de políticas en el componente Loader de Chrome. Esta falla podría permitir a un atacante remoto filtrar datos de origen cruzado utilizando una página HTML especialmente diseñada.

Detalles técnicos de la vulnerabilidad

Según la descripción oficial, esta vulnerabilidad afecta a versiones de Google Chrome anteriores a la 136.0.7103.113 y podría ser utilizada para robar información sensible mediante solicitudes HTML maliciosas.

"La aplicación insuficiente de políticas en Loader en Google Chrome antes de 136.0.7103.113 permitió a un atacante remoto filtrar datos de origen cruzado a través de una página HTML diseñada", señala el informe de seguridad de Google.

El descubrimiento fue atribuido al investigador de seguridad Vsevolod Kokorin (conocido como @slonser_), quien detalló la falla en una serie de publicaciones en X (anteriormente Twitter) el pasado 5 de mayo de 2025.

Cómo se explota CVE-2025-4664


Kokorin explicó que, a diferencia de otros navegadores, Chrome interpreta el encabezado "Link" en las solicitudes de subrecursos, lo que permite establecer una política de referencia peligrosa como unsafe-url. Esta configuración puede permitir que un atacante capture los parámetros de consulta completos, los cuales a menudo contienen datos sensibles como tokens de autenticación, identificadores de sesión o direcciones de correo electrónico.

CitarEn palabras del investigador:

"Podemos especificar unsafe-url y capturar los parámetros de consulta completos. Esta información puede contener datos confidenciales que pueden llevar a una toma de control de cuenta."

Además, Kokorin demostró cómo esta fuga de datos puede ser ejecutada mediante una simple imagen alojada en un recurso de terceros, facilitando la explotación sin necesidad de JavaScript ni interacción del usuario.

CVE-2025-4664: Exploit activo y riesgos

Lo más preocupante es que Google ha confirmado la existencia de un exploit en la naturaleza que aprovecha esta vulnerabilidad. Si bien aún no se ha verificado su uso en ataques reales fuera de la demostración del investigador, el hecho de que haya un exploit activo eleva el nivel de riesgo considerablemente.

Esta es la segunda vulnerabilidad de Chrome en 2025 que está siendo explotada en el mundo real, después de CVE-2025-2783, lo que subraya la necesidad urgente de mantener actualizado el navegador.

¿Qué versiones corrigen el fallo?

Para protegerse de ataques que aprovechen CVE-2025-4664, Google recomienda actualizar inmediatamente a las siguientes versiones:

  • Windows y macOS: 136.0.7103.113 / 136.0.7103.114
  • Linux: 136.0.7103.113

Los usuarios de otros navegadores basados en Chromium, como Microsoft Edge, Brave, Opera y Vivaldi, también deben aplicar las actualizaciones tan pronto como estén disponibles, ya que comparten la misma base de código y son potencialmente vulnerables.


Recomendaciones de seguridad


Para mitigar los riesgos asociados con esta vulnerabilidad:

  • Actualiza tu navegador Chrome inmediatamente a la última versión disponible.
  • Si utilizas navegadores derivados de Chromium, revisa sus canales de actualizaciones.
  • Evita interactuar con enlaces sospechosos o páginas HTML no verificadas.
  • Revisa la actividad de tus cuentas en caso de haber visitado sitios dudosos recientemente.

En conclusión, la vulnerabilidad CVE-2025-4664 en Google Chrome representa un riesgo real, ya que se ha confirmado un exploit activo que puede conducir al robo de datos sensibles o incluso a la toma de control de cuentas. La rápida respuesta de Google destaca la gravedad de la amenaza, y la actualización inmediata del navegador es esencial para garantizar la seguridad del usuario.

Mantener Chrome y otros navegadores basados en Chromium siempre actualizados es una de las mejores defensas frente a las amenazas emergentes en internet.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#32

Investigadores de ciberseguridad han identificado un nuevo paquete malicioso en el repositorio npm, llamado os-info-checker-es6, que simula ser una herramienta legítima para obtener información del sistema operativo. Sin embargo, su verdadero propósito es instalar una carga útil maliciosa en los sistemas comprometidos.

Según un informe de la firma de seguridad Veracode, este paquete emplea una técnica avanzada de esteganografía basada en Unicode para ocultar su código malicioso inicial. Además, se vale de enlaces cortos de Google Calendar como mecanismo dinámico para descargar cargas útiles adicionales, haciendo más difícil su detección y análisis.


Un ataque disfrazado de utilidad npm legítima


El paquete os-info-checker-es6 fue subido al registro npm el 19 de marzo de 2025 por el usuario "kim9123", y ha sido descargado más de 2.000 veces hasta la fecha. Este mismo actor publicó otro paquete llamado skip-tot, que incluye a os-info-checker-es6 como dependencia. Aunque este segundo paquete ha tenido menos alcance (94 descargas), forma parte de la misma campaña maliciosa.

Inicialmente, las primeras cinco versiones del paquete no mostraban señales evidentes de comportamiento malicioso. Sin embargo, una actualización publicada el 7 de mayo de 2025 incorporó un archivo preinstall.js con código ofuscado. Este código analiza caracteres Unicode privados para extraer y ejecutar una segunda etapa del malware.

Uso de Google Calendar como cuentagotas de malware

Una de las tácticas más llamativas de esta campaña es el uso de eventos de Google Calendar para entregar la carga útil final. El código malicioso se conecta a URLs del tipo No tienes permitido ver enlaces. Registrate o Entra a tu cuenta[.]google/<string>, donde el título del evento contiene una cadena codificada en Base64 que apunta a un servidor remoto controlado por los atacantes, con dirección IP 140.82.54[.]xxx.

Esta técnica convierte a Google Calendar en un intermediario encubierto (dead drop resolver), ofuscando la infraestructura del atacante y dificultando su detección mediante herramientas de seguridad convencionales.

No obstante, al momento de la investigación, no se ha observado la distribución activa de cargas útiles adicionales, lo que sugiere que la campaña puede estar en desarrollo, inactiva o incluso finalizada. También es posible que el servidor de comando y control (C2) esté configurado para responder únicamente a sistemas que cumplan ciertos criterios específicos.

Más paquetes implicados en la campaña

Además de skip-tot, los investigadores han identificado al menos tres paquetes adicionales en npm que incluyen a os-info-checker-es6 como dependencia:

  • vue-dev-serverr
  • vue-dummyy
  • vue-bit

Veracode señala que estos paquetes probablemente forman parte de la misma campaña maliciosa, cuyo objetivo es comprometer desarrolladores desprevenidos mediante técnicas de typoquatting y dependencia encadenada.

Una amenaza en evolución en el ecosistema npm

"El paquete os-info-checker-es6 representa una amenaza sofisticada y en constante evolución dentro del ecosistema npm", afirmó Veracode. "El atacante ha pasado de pruebas encubiertas a la implementación de un malware en múltiples etapas".

La divulgación de esta amenaza coincide con un informe reciente de la empresa Socket, especializada en seguridad de la cadena de suministro de software. En él se destacan las principales técnicas empleadas por actores maliciosos en 2025:

  • Typosquatting
  • Slopsquatting
  • Ofuscación de código
  • Abuso del almacenamiento en caché en repositorios como Go
  • Ejecución en varias etapas
  • Uso malicioso de herramientas legítimas como Google Calendar

Recomendaciones para desarrolladores y equipos de seguridad

Frente a este tipo de amenazas, los expertos en seguridad Kirill Boychenko y Philipp Burckhardt recomiendan adoptar medidas proactivas para mitigar riesgos, como:

  • Detectar scripts inesperados en procesos post-instalación
  • Monitorear tráfico de red no autorizado
  • Validar exhaustivamente los paquetes de terceros
  • Aplicar análisis estático y dinámico del código
  • Implementar la fijación de versiones
  • Revisar cuidadosamente los registros en pipelines CI/CD

En conclusión, el caso de os-info-checker-es6 demuestra cómo los atacantes están evolucionando rápidamente y utilizando técnicas cada vez más sofisticadas para comprometer sistemas a través de repositorios de software confiables como npm. El uso de Google Calendar como cuentagotas de malware representa una estrategia creativa y preocupante, subrayando la necesidad de auditorías constantes y una mayor concienciación sobre los riesgos de las dependencias maliciosas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#33

Un informe reciente de la firma de análisis de blockchain Elliptic ha revelado que Xinbi Guarantee, un mercado negro chino operando en Telegram, ha facilitado más de 8.400 millones de dólares en transacciones con criptomonedas desde 2022. Esta cifra lo posiciona como el segundo mayor mercado ilícito descubierto después de HuiOne Guarantee.

Xinbi Guarantee: el ecosistema delictivo digital en Telegram

Xinbi Guarantee es una plataforma de comercio ilícito basada en Telegram que conecta a ciberdelincuentes con una amplia gama de productos y servicios ilegales. Según el análisis de Elliptic:

Citar"El principal método de pago es la stablecoin USDT, y se han registrado transacciones que podrían estar relacionadas con fondos robados por Corea del Norte".

Este mercado clandestino ha evolucionado como una ventanilla única de actividades ilegales, incluyendo:

  • Venta de tecnología prohibida
  • Datos personales robados
  • Servicios de lavado de dinero
  • Documentos de identidad falsificados
  • Equipos de Internet satelital Starlink
  • Tráfico humano y explotación sexual
  • Donación y subrogación de óvulos

Enlace con estafas románticas y ciberdelincuencia del sudeste asiático

Xinbi, al igual que HuiOne Guarantee, ofrece sus servicios a redes de fraude digital en el sudeste asiático, incluyendo los notorios esquemas de "cebo romántico" (también conocidos como pig butchering). Estas estafas han generado miles de millones de dólares en pérdidas a víctimas de todo el mundo, convirtiéndose en una de las formas más lucrativas de ciberdelincuencia global.

Estructura del mercado y tipos de servicios ilegales

Con una base de aproximadamente 233.000 usuarios activos, Xinbi Guarantee organiza a sus vendedores en categorías como:

  • Lavadores de dinero
  • Hackers y proveedores de herramientas técnicas
  • Distribuidores de bases de datos personales
  • Servicios de vigilancia, intimidación y coerción

Estos servicios no solo facilitan fraudes financieros, sino que también habilitan crímenes físicos y violaciones a los derechos humanos, especialmente dentro del territorio chino.

Crecimiento acelerado y volumen de transacciones

Elliptic destaca el rápido crecimiento del mercado, señalando que:

Citar"Durante el cuarto trimestre de 2024, Xinbi Guarantee superó por primera vez los USD 1.000 millones en transacciones en un solo trimestre".

En conjunto con HuiOne, estos mercados en chino superan ampliamente a la primera generación de mercados darknet que operaban a través de la red Tor, tanto en volumen como en alcance.

Legalidad y fachada empresarial en EE. UU.

Un dato especialmente inquietante es que Xinbi Guarantee afirma estar registrado como una empresa legal en Colorado, EE. UU., bajo el nombre "empresa de grupo de inversión y garantía de capital". El registro está vinculado a un individuo identificado como Mohd Shahrulnizam Bin Abd Manap. Sin embargo, la entidad fue marcada como "morosa" por no presentar los informes requeridos desde su creación en agosto de 2022.

Relación con Corea del Norte y el caso WazirX

Xinbi Guarantee también está vinculado al lavado de criptomonedas robadas por actores norcoreanos, como en el hackeo al exchange indio WazirX en julio de 2024. Elliptic rastreó USD 220.000 en USDT que fueron transferidos a billeteras controladas por Xinbi el 12 de noviembre de ese año.

Estos movimientos indican que plataformas como Xinbi y HuiOne están siendo utilizadas para canalizar fondos obtenidos a través de ciberataques patrocinados por estados, lo que añade una dimensión geopolítica a su operación criminal.

Telegram y medidas de contención

En respuesta a las investigaciones, Telegram ha cerrado miles de canales relacionados con Xinbi y HuiOne Guarantee, interrumpiendo temporalmente sus actividades. No obstante, la magnitud del impacto de estas plataformas sigue siendo motivo de preocupación.

Citar"Estas plataformas también ofrecen una ventana a un sistema bancario clandestino con base en China, apoyado por stablecoins como USDT, que facilita el lavado de dinero a gran escala", señaló Elliptic.

Acción internacional: el caso HuiOne y la FinCEN

Este hallazgo llega pocas semanas después de que la Red de Ejecución de Delitos Financieros (FinCEN) del Departamento del Tesoro de EE. UU. designara a HuiOne Group como una "preocupación principal de lavado de dinero", buscando limitar su acceso al sistema financiero estadounidense.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#34

Samsung ha lanzado una actualización de seguridad urgente para solucionar una vulnerabilidad crítica en su software MagicINFO 9 Server, la cual ha sido explotada activamente en ataques reales. Identificada como CVE-2025-4632 y con una puntuación CVSS de 9.8, esta falla representa un riesgo grave para los servidores vulnerables.

¿Qué es la vulnerabilidad CVE-2025-4632 en Samsung MagicINFO?

La vulnerabilidad CVE-2025-4632 es una falla de recorrido de directorio (path traversal) que afecta a las versiones de MagicINFO 9 Server anteriores a 21.1052. Según el aviso oficial:

Citar"La limitación incorrecta del nombre de ruta permite a los atacantes escribir archivos arbitrarios con privilegios de sistema."

Esto significa que un actor malicioso puede manipular rutas de archivos para escribir y ejecutar código malicioso como SYSTEM, lo que puede dar lugar a la comprometida total del servidor.

CVE-2025-4632: una omisión de parche de una falla anterior

Cabe destacar que esta vulnerabilidad es una omisión de parche (patch bypass) de la CVE-2024-7399, una falla similar también relacionada con el cruce de rutas (directory traversal) en MagicINFO, que Samsung había corregido en agosto de 2024. Sin embargo, el parche resultó incompleto, y CVE-2025-4632 emergió como una versión más severa y aún sin mitigar hasta ahora.

Explotación activa y relación con la botnet Mirai

El exploit comenzó a circular poco después de que SSD Disclosure publicara una prueba de concepto (PoC) el 30 de abril de 2025, lo que facilitó a los atacantes aprovechar esta falla para comprometer sistemas. Según la firma de ciberseguridad Huntress, algunos ataques han incluido la distribución de la botnet Mirai, conocida por convertir dispositivos comprometidos en parte de una red zombi utilizada para ataques DDoS y otras actividades maliciosas.

Inicialmente se creyó que los ataques estaban dirigidos a la vulnerabilidad CVE-2024-7399. Sin embargo, tras investigar incidentes recientes en sistemas totalmente actualizados, Huntress descubrió que los atacantes estaban explotando una nueva vulnerabilidad aún sin parches: CVE-2025-4632.

Detalles de los ataques registrados

En un informe publicado el 9 de mayo de 2025, Huntress documentó tres incidentes separados en los que actores no identificados ejecutaron el mismo conjunto de comandos maliciosos:

  • Descarga de archivos como srvany.exe y services.exe en dos sistemas diferentes.
  • Ejecución de comandos de reconocimiento en otro servidor afectado.

Este comportamiento sugiere un patrón organizado de ataque y explotación activa de la vulnerabilidad en entornos productivos.

¿Qué versiones de Samsung MagicINFO están afectadas?

La falla afecta a todas las versiones entre MagicINFO v8 y v9 hasta la versión 21.1050.0. Samsung confirmó que la versión 21.1052.0 mitiga completamente la vulnerabilidad CVE-2025-4632. Sin embargo, el proceso de actualización no es directo.

Citar"Actualizar de MagicINFO v8 directamente a la versión 21.1052.0 no es posible sin pasar antes por la versión intermedia 21.1050.0", advirtió Jamie Levy, director de tácticas de adversarios en Huntress.
Recomendaciones para mitigar el riesgo

Samsung y expertos en ciberseguridad recomiendan encarecidamente a todos los usuarios de MagicINFO Server tomar las siguientes medidas para proteger sus sistemas:

  • ctualizar inmediatamente a la versión 21.1052.0 de MagicINFO 9 Server.
  • Verificar que no se encuentren ejecutando versiones vulnerables (v8 - v9 hasta 21.1050.0).
  • Revisar logs de actividad sospechosa, especialmente descargas no autorizadas y cambios en archivos del sistema.
  • Implementar controles de acceso y segmentación de red para minimizar el impacto de posibles intrusiones.
  • Aplicar parches de seguridad de manera regular y revisar los boletines de vulnerabilidades de Samsung.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#35

Microsoft ha solucionado un problema crítico que impedía el arranque de sistemas Linux en configuraciones de arranque dual con Windows, cuando el arranque seguro (Secure Boot) estaba habilitado. Este error surgió tras las actualizaciones de seguridad de Windows publicadas en agosto de 2024, y afectó a una amplia variedad de dispositivos, tanto de escritorio como de servidores.

¿Qué causó el error de arranque en sistemas dual boot Linux-Windows?

El origen del fallo está en una actualización de Secure Boot Advanced Targeting (SBAT), implementada como medida de protección frente a la vulnerabilidad CVE-2022-2601. Esta vulnerabilidad afectaba a GRUB2, el cargador de arranque utilizado por muchas distribuciones de Linux, y permitía evadir el arranque seguro mediante métodos de explotación conocidos.

Aunque Microsoft indicó en su aviso de seguridad que la actualización SBAT no se aplicaría a sistemas con arranque dual Linux-Windows detectado, posteriormente reconoció que su método de detección no identificó configuraciones personalizadas, lo que llevó a que la actualización se aplicara incluso en sistemas incompatibles.

Distribuciones de Linux afectadas

Usuarios de múltiples distribuciones de Linux, incluyendo Ubuntu, Zorin OS, Linux Mint y Puppy Linux, reportaron que sus sistemas dejaron de arrancar tras instalar las actualizaciones de Windows de agosto de 2024. El error más común en pantalla era:

Citar"Algo ha salido muy mal: SBAT autoverificación falló: violación de la política de seguridad"

Este mensaje hacía referencia a una falla de autoverificación de SBAT, que impedía la ejecución del cargador de arranque GRUB2 debido a políticas de seguridad más estrictas impuestas por Secure Boot.

Solución definitiva: parche de seguridad de mayo de 2025

Después de nueve meses de problemas, Microsoft finalmente ha lanzado una solución permanente en las actualizaciones de seguridad del Patch Tuesday de mayo de 2025, publicadas el 13 de mayo.

Citar"Este problema se resolvió con las actualizaciones de Windows publicadas el 13 de mayo de 2025 y posteriores. Recomendamos instalar la última actualización disponible, ya que incluye importantes mejoras y soluciones", indicó Microsoft.

La empresa ya había ofrecido una solución temporal en agosto de 2024, que consistía en eliminar manualmente la actualización SBAT para restaurar la funcionalidad del sistema. Además, en septiembre, Redmond dejó de aplicar automáticamente dicha actualización al firmware y ofreció una manera de bloquear futuras instalaciones de SBAT con el siguiente comando de registro:

Código: text
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\SBAT /v OptOut /d 1 /t REG_DWORD

Microsoft aclara el alcance del problema

Microsoft confirmó que este fallo solo ocurrió tras instalar las actualizaciones de seguridad y vista previa de agosto de 2024. Las actualizaciones de seguridad de septiembre de 2024 y posteriores no incluyeron la configuración que provocó el conflicto con GRUB2, por lo que no deberían reproducir el error.

Recomendaciones para usuarios con arranque dual

Si tienes una configuración de arranque dual Linux-Windows con Secure Boot habilitado, es altamente recomendable actualizar tu sistema a la versión más reciente de Windows, publicada el 13 de mayo de 2025 o después. Esto garantizará que el problema de arranque quede completamente solucionado y se evitarán conflictos con futuras actualizaciones de seguridad.

Además:

  • Revisa tu BIOS/UEFI y asegúrate de que Secure Boot esté configurado correctamente.
  • Monitorea si tu distribución de Linux ofrece actualizaciones de GRUB2 compatibles con la política SBAT.
  • Si el error persiste, considera desactivar temporalmente Secure Boot hasta aplicar los parches.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#36

Las bandas de ransomware se han unido a una oleada de ataques dirigidos contra servidores SAP NetWeaver, aprovechando una vulnerabilidad crítica recientemente identificada que permite la ejecución remota de código (RCE) sin necesidad de autenticación. Esta falla de seguridad, registrada como CVE-2025-31324, afecta directamente al componente NetWeaver Visual Composer, y está siendo explotada activamente por múltiples actores de amenazas.

CVE-2025-31324: Vulnerabilidad de carga de archivos no autenticados

El pasado 24 de abril, SAP lanzó parches de emergencia para mitigar esta falla, que permite a los atacantes cargar archivos maliciosos sin necesidad de credenciales. Esta vulnerabilidad fue inicialmente identificada como objetivo de ataques reales por la firma de ciberseguridad ReliaQuest.

Una explotación exitosa de CVE-2025-31324 puede derivar en el compromiso total del sistema SAP afectado, lo que representa una amenaza crítica para organizaciones que dependen de esta plataforma para operaciones empresariales clave.

Participación de grupos de ransomware: RansomEXX y BianLian

En una actualización reciente, ReliaQuest reveló que los operadores de ransomware RansomEXX y BianLian han comenzado a explotar esta vulnerabilidad, aunque sin lograr desplegar cargas útiles efectivas hasta el momento.

Citar"El análisis continuo ha descubierto evidencia que sugiere la participación del grupo de ransomware ruso BianLian y de los operadores de RansomEXX (identificados por Microsoft como Storm-2460)", explicó ReliaQuest.

La firma también vinculó con "confianza moderada" a BianLian con un incidente previo basado en direcciones IP asociadas a servidores de comando y control (C2). Por su parte, en los ataques atribuidos a RansomEXX, se desplegó la puerta trasera modular PipeMagic, y se aprovechó la vulnerabilidad CVE-2025-29824 en Windows CLFS, usada en ataques anteriores.

Citar"El malware fue implementado pocas horas después de la explotación, utilizando los webshells helper.jsp y cache.jsp. Aunque el intento inicial fracasó, un ataque posterior desplegó el marco Brute Ratel C2 a través de tareas en línea con MSBuild", agregó ReliaQuest.

Interés de actores estatales: grupos APT chinos también están involucrados

Los ataques contra SAP NetWeaver no se limitan a bandas de ransomware. Según investigaciones de Forescout Vedere Labs, un grupo de ciberespionaje chino, etiquetado como Chaya_004, también está explotando la vulnerabilidad CVE-2025-31324. Además, EclecticIQ informó que otras tres APT chinas —UNC5221, UNC5174 y CL-STA-0048— están participando en la campaña.

Forescout detectó evidencia de que estos actores ya han comprometido 581 instancias de SAP NetWeaver, muchas de ellas pertenecientes a infraestructuras críticas en países como Reino Unido, Estados Unidos y Arabia Saudita, y tienen planes de atacar otros 1.800 dominios adicionales.

Citar"El acceso persistente mediante puertas traseras en estos sistemas proporciona un punto de apoyo para operaciones de inteligencia, espionaje económico o ventaja militar por parte de la República Popular China", advirtió Forescout.
"Los sistemas SAP comprometidos están profundamente integrados con redes de control industrial (ICS), lo que eleva el riesgo de movimientos laterales y posibles interrupciones operativas a largo plazo".

Segunda vulnerabilidad crítica: CVE-2025-42999

Además de la falla principal, SAP también ha parcheado una segunda vulnerabilidad crítica en NetWeaver: CVE-2025-42999, la cual fue explotada como día cero en marzo de 2025. Esta nueva falla permite la ejecución remota de comandos arbitrarios y fue utilizada en cadena con CVE-2025-31324 en algunos ataques.

Medidas de mitigación urgentes para administradores SAP

Para proteger los entornos corporativos frente a estas amenazas cibernéticas, se recomienda:

  • Aplicar de inmediato los parches de seguridad proporcionados por SAP.
  • En caso de no poder actualizar, deshabilitar el servicio Visual Composer de SAP NetWeaver.
  • Restringir el acceso a los servicios de carga de metadatos.
  • Implementar monitoreo continuo y análisis de comportamiento ante actividades sospechosas en los servidores.

Adicionalmente, la Agencia de Ciberseguridad e Infraestructura (CISA) de EE.UU. ha incluido CVE-2025-31324 en su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Según la Directiva Operativa Vinculante BOD 22-01, todas las agencias federales deben aplicar las mitigaciones necesarias antes del 20 de mayo de 2025.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#37

Las autoridades de Moldavia han arrestado a un hombre extranjero de 45 años, buscado internacionalmente por su presunta participación en múltiples ataques de ransomware contra empresas holandesas, incluyendo una agresión cibernética de alto perfil contra la Organización Holandesa para la Investigación Científica (NWO) en 2021.

Sospechoso vinculado al grupo de ransomware DoppelPaymer

El individuo, cuyo nombre no ha sido revelado por las autoridades, enfrenta acusaciones por delitos cibernéticos graves, incluyendo ataques de ransomware, extorsión digital y lavado de dinero. Está vinculado al grupo de ciberdelincuencia conocido como DoppelPaymer, una familia de ransomware activa desde 2019 y relacionada con el malware BitPaymer, debido a similitudes en su código fuente y sus métodos de operación.

Según el comunicado oficial emitido por las fuerzas del orden moldavas el lunes, el sospechoso fue arrestado tras un registro domiciliario en el que se incautaron diversos elementos de interés para la investigación:

  • Más de 84.000 euros en efectivo (aproximadamente 93.000 dólares)
  • Una billetera electrónica
  • Dos computadoras portátiles
  • Un teléfono móvil
  • Una tableta
  • Seis tarjetas bancarias
  • Dos dispositivos de almacenamiento externo
  • Seis tarjetas de memoria

Estas evidencias sugieren un nivel de organización y sofisticación característico de grupos de ransomware profesionales que operan a nivel internacional.

Ataque a la Organización Holandesa para la Investigación Científica (NWO)

Uno de los delitos más relevantes atribuidos al detenido ocurrió en febrero de 2021, cuando fue perpetrado un ataque de ransomware contra la NWO, institución clave en el ecosistema científico de los Países Bajos. Durante el incidente, los atacantes:

  • Bloquearon el acceso a las unidades de red internas
  • Hicieron inaccesibles documentos esenciales
  • Robaron archivos confidenciales

Al negarse la NWO a pagar el rescate exigido, parte de los documentos robados fueron filtrados públicamente. Las pérdidas materiales se estimaron en unos 4,5 millones de euros, según información proporcionada por la misma organización.

Citar"El atacante bloqueó unidades de red, hizo que los documentos fueran inaccesibles y robó algunos de nuestros archivos", declaró la NWO en su momento. "A raíz de una demanda de rescate, que la organización no aceptará por principios, parte de los archivos robados fue publicada en línea".

DoppelPaymer: una amenaza cibernética internacional

DoppelPaymer es una variante de ransomware que apareció en junio de 2019 y rápidamente se consolidó como una de las familias más agresivas del panorama cibernético. Sus operadores suelen apuntar a grandes organizaciones y gobiernos, exigiendo rescates multimillonarios a cambio de no filtrar información robada.

En marzo de 2023, una operación conjunta entre las autoridades de Alemania y Ucrania se centró en miembros clave del grupo DoppelPaymer. Como resultado, Alemania emitió órdenes de arresto contra tres personas consideradas los principales responsables del grupo:

  • Igor Olegovich Turashev
  • Igor Garshin (también conocido como Igor Garschin)
  • Irina Zemlianikina

Estos individuos están acusados de coordinar numerosos ataques cibernéticos de alto impacto a nivel global.

Avance contra la ciberdelincuencia internacional

La detención en Moldavia de un actor clave vinculado a DoppelPaymer representa un avance significativo en la lucha contra el ransomware internacional y refuerza la importancia de la cooperación transfronteriza en materia de ciberseguridad.

Los ataques dirigidos contra instituciones como la NWO demuestran cómo los grupos de ransomware organizados son capaces de causar daños económicos, reputacionales y operativos considerables. Este arresto sienta un precedente en la búsqueda de justicia internacional para las víctimas de la ciberdelincuencia y representa un golpe importante a una de las redes más activas delictivamente en Europa.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#38

El actor de amenazas vinculado al gobierno de Corea del Norte, conocido como Konni APT, ha sido identificado como responsable de una reciente campaña de phishing dirigida a entidades gubernamentales en Ucrania. Este nuevo frente indica que el grupo norcoreano ha ampliado sus objetivos, apuntando ahora más allá de Rusia, en el contexto del conflicto geopolítico actual.

Objetivo estratégico: inteligencia sobre la invasión rusa

Según un informe publicado por la firma de ciberseguridad empresarial Proofpoint, la campaña tiene como fin principal recopilar información estratégica relacionada con la evolución de la invasión rusa en territorio ucraniano. Los investigadores Greg Lesnewich, Saher Naumaan y Mark Kelly señalan que el grupo busca inteligencia política y militar de alto nivel, similar a campañas anteriores contra objetivos rusos.

¿Quién es Konni APT?

También conocido por otros alias como Opal Sleet, Osmium, TA406 y Vedalia, Konni APT es un grupo de ciberespionaje norcoreano activo desde al menos 2014. Ha dirigido operaciones previas contra gobiernos y entidades en Corea del Sur, Estados Unidos y Rusia. Sus campañas suelen incluir phishing dirigido (spear phishing), uso de malware especializado y recolección de credenciales mediante técnicas de ingeniería social.

Técnicas de ataque empleadas por Konni APT

En esta campaña específica, los atacantes enviaron correos electrónicos falsificados que aparentaban ser enviados por un miembro ficticio de un grupo de expertos llamado "Royal Institute of Strategic Studies", una organización inexistente. El correo contenía un enlace a un archivo RAR protegido por contraseña, alojado en el servicio en la nube MEGA.

Dentro del archivo comprimido se incluía un archivo CHM que mostraba un documento señuelo relacionado con el excomandante ucraniano Valeriy Zaluzhnyi. Al hacer clic en cualquier parte del documento, se ejecutaba PowerShell embebido en HTML, el cual iniciaba una conexión remota y descargaba una carga útil maliciosa adicional.

Esta carga útil basada en PowerShell recopilaba información del sistema de la víctima, la codificaba en Base64 y la enviaba a un servidor controlado por los atacantes.

Variantes del ataque: HTML, archivos LNK y malware en cadena

Proofpoint también detectó otras variantes del ataque. En una de ellas, el archivo malicioso venía directamente adjunto como HTML, con un enlace incrustado que redirigía a un archivo ZIP. Este contenía un PDF legítimo y un archivo LNK (acceso directo de Windows). Al ejecutar el LNK, se activaba un script PowerShell que extraía y ejecutaba un archivo Javascript malicioso (.JSE).

El archivo JSE se conectaba a una URL controlada por Konni APT, desde la cual descargaba comandos remotos para ejecutar en el equipo de la víctima. La naturaleza de estas cargas útiles aún no se ha identificado completamente.

Recolección de credenciales con ingeniería social

Además de la entrega de malware, TA406 (Konni APT) fue observado enviando correos con alertas falsas de seguridad de Microsoft, desde direcciones de correo como ProtonMail. Estos mensajes advertían de supuestos accesos no autorizados desde EE. UU. y solicitaban verificar la identidad a través de un enlace, que llevaba a una página de recolección de credenciales. El dominio usado en estos ataques ya había sido empleado en campañas similares para robar credenciales de cuentas Naver.

Conexiones con otros grupos APT norcoreanos

Konni APT no actúa en solitario. Otros grupos como Kimsuky y APT37 (ScarCruft) han sido vinculados a campañas similares. En particular, Kimsuky ha sido asociado con la distribución del malware PEBBLEDASH, detectado por la firma surcoreana AhnLab. Este malware se entrega mediante spear-phishing y ejecuta un script de PowerShell para establecer persistencia mediante tareas programadas, utilizando servicios como Dropbox para establecer comunicaciones C2 (Command and Control).

En marzo de 2025, APT37 fue relacionado con una campaña llamada Operation ToyBox Story, dirigida contra activistas centrados en Corea del Norte. Utilizando archivos LNK maliciosos, activaban el malware RoKRAT, capaz de capturar capturas de pantalla, robar archivos y establecer conexiones con servicios en la nube como Yandex, pCloud y Dropbox.

Una amenaza creciente y sofisticada

Las campañas recientes del grupo Konni APT reflejan una evolución en las tácticas de ciberespionaje norcoreano, que combina técnicas de spear-phishing, malware modular y explotación de servicios legítimos para evadir detección. El uso de señuelos geopolíticos, como figuras militares ucranianas, y la capacidad de operar de forma sigilosa mediante scripts sin archivos, representa un riesgo serio para entidades gubernamentales en Europa del Este.

Organizaciones en Ucrania y otras regiones objetivo deben extremar la precaución ante correos sospechosos, especialmente los que contienen archivos adjuntos comprimidos, enlaces a servicios de almacenamiento en la nube o archivos LNK, ya que podrían ser parte de operaciones avanzadas de ciberespionaje patrocinadas por el Estado norcoreano.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#39

Microsoft ha levantado recientemente un bloqueo de actualización que impedía a ciertos usuarios instalar Windows 11 24H2 si tenían instalado Safe Exam Browser, una herramienta ampliamente utilizada en entornos educativos y de certificación. Esta restricción se debía a un problema de incompatibilidad de software con versiones anteriores del navegador seguro.

¿Qué es Safe Exam Browser y por qué causó un bloqueo?

Safe Exam Browser (SEB) es un software de código abierto diseñado para transformar cualquier computadora en un entorno seguro para exámenes en línea. Es utilizado por escuelas, universidades, organismos de certificación y empresas para evitar trampas, restringiendo el acceso a recursos del sistema, aplicaciones y sitios web no autorizados durante evaluaciones.

El bloqueo de compatibilidad fue implementado por Microsoft en septiembre de 2024, tras detectarse problemas críticos al ejecutar Safe Exam Browser versión 3.7 o anterior en sistemas actualizados a Windows 11 24H2. Estos problemas comprometían la estabilidad del sistema y la funcionalidad de SEB durante su uso en exámenes.

Solución implementada: actualización a SEB 3.8 o superior

Microsoft ha confirmado que los desarrolladores de Safe Exam Browser han solucionado el problema de incompatibilidad. Por ello, se recomienda encarecidamente a los usuarios que actualicen a la versión 3.8 o posterior de SEB antes de intentar instalar Windows 11 24H2.

Citar"Si su dispositivo aún encuentra esta retención de seguridad 48 horas después de actualizar a la última versión de la aplicación, deberá comunicarse con el soporte del navegador Safe Exam para obtener más información sobre la resolución", indicó Microsoft en una actualización oficial del estado de Windows.

Además, si se utiliza la herramienta de creación de medios para instalar Windows 11 24H2, será posible continuar con la instalación siguiendo las instrucciones que aparecen en la interfaz durante el proceso.

Windows 11 24H2: despliegue progresivo con algunas restricciones vigentes

Aunque Windows 11 24H2 está oficialmente disponible para todas las PC compatibles, algunos dispositivos siguen estando bloqueados debido a retenciones de seguridad o problemas de compatibilidad. En abril de 2025, Microsoft también solucionó un error conocido que impedía la entrega de la actualización a través de Windows Server Update Services (WSUS) tras instalar los parches de seguridad mensuales.

Otro problema corregido recientemente fue un "código latente" que provocaba la instalación de Windows 11 en dispositivos gestionados por políticas de Intune que debían evitar actualizaciones mayores.

Otras incompatibilidades que aún bloquean Windows 11 24H2

Microsoft ha mantenido bloqueos de actualización para una serie de configuraciones de hardware y software incompatibles. Entre ellas se incluyen:

  • Dispositivos ASUS con componentes específicos de hardware.
  • Usuarios que ejecutan AutoCAD o el videojuego Asphalt 8: Airborne.
  • Cámaras integradas con firmware no compatible.
  • Software de mejora de audio Dirac.
  • Aplicaciones como Easy Anti-Cheat, que pueden interferir con procesos del sistema operativo.

Estas restricciones buscan evitar errores durante la instalación o el uso posterior de Windows 11 24H2, asegurando una experiencia estable y segura para el usuario final.

Disponibilidad general de Windows 11 24H2

La versión 24H2 de Windows 11 comenzó a implementarse en mayo de 2024 para pruebas internas mediante el canal de vista previa de Windows Insider y se lanzó oficialmente en octubre de 2024 para dispositivos elegibles que ejecutan Windows 11 22H2 o 23H2.

Microsoft continúa ampliando su despliegue de forma gradual, levantando restricciones a medida que se solucionan los problemas de compatibilidad. Se recomienda a los usuarios verificar regularmente el estado de compatibilidad de sus dispositivos y asegurarse de que todos los controladores y aplicaciones estén actualizados antes de intentar instalar la nueva versión del sistema operativo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#40

Una vulnerabilidad crítica en ASUS DriverHub, la herramienta de administración de controladores preinstalada en ciertas placas base ASUS, permitía a atacantes ejecutar código de forma remota mediante sitios web especialmente diseñados. Este fallo de seguridad fue descubierto por el investigador independiente de ciberseguridad de Nueva Zelanda conocido como MrBruh (Paul), quien detectó una deficiente validación de comandos en el servicio local de DriverHub.

Fallas identificadas: CVE-2025-3462 y CVE-2025-3463

El problema de seguridad radica en cómo DriverHub valida el origen de las solicitudes HTTP entrantes en el puerto local 53000. Aunque el servicio está diseñado para aceptar comandos solo del dominio oficial No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, la validación era superficial y permitía solicitudes con encabezados de origen que contenían simplemente esa cadena, como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Esta debilidad permitió la creación de una cadena de exploits que, combinando dos vulnerabilidades críticas rastreadas como CVE-2025-3462 y CVE-2025-3463, posibilitaba la ejecución remota de código (RCE) en sistemas con ASUS DriverHub instalado.

¿Qué es ASUS DriverHub y por qué representa un riesgo?

ASUS DriverHub es una herramienta oficial que se instala automáticamente al iniciar por primera vez sistemas con placas base ASUS compatibles. Su función es detectar y actualizar automáticamente los controladores del chipset correspondiente.

El problema es que esta utilidad se ejecuta permanentemente en segundo plano, abriendo un servicio local que escucha en el puerto 53000, sin que la mayoría de los usuarios sean conscientes de ello. Este servicio realiza comprobaciones constantes en busca de actualizaciones, aceptando comandos que provengan —supuestamente— del dominio oficial de ASUS.

No obstante, el fallo de validación de origen permitía que sitios maliciosos enviaran comandos como si fueran de ASUS, lo que exponía a los usuarios a ataques sin interacción adicional.

Punto de entrada: el endpoint UpdateApp

Otro vector crítico fue el endpoint UpdateApp, que permite a DriverHub descargar y ejecutar archivos .exe desde URLs que contengan ".asus.com" sin requerir autorización del usuario. Esta funcionalidad, combinada con la validación débil de origen, abre la puerta a ataques dirigidos.

Un atacante solo necesitaba engañar al usuario para visitar un sitio web malicioso. Desde allí, el sitio enviaba solicitudes al servicio de DriverHub en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, utilizando encabezados falsificados como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Esto bastaba para que DriverHub aceptara las instrucciones y descargara archivos potencialmente maliciosos.

Prueba de concepto: instalador legítimo como vector de ataque

En su prueba de concepto, MrBruh demostró que es posible instruir a DriverHub para que descargue el instalador legítimo AsusSetup.exe desde el sitio oficial, junto con un archivo .ini manipulado y una carga útil .exe maliciosa.

El instalador legítimo, firmado por ASUS, se ejecuta silenciosamente como administrador. Al usar el archivo .ini malicioso como configuración, el instalador ejecuta la carga útil maliciosa sin que el usuario lo note. Este comportamiento fue posible porque DriverHub no elimina archivos descargados que no superan las verificaciones de firma, manteniéndolos activos en el sistema.

Respuesta de ASUS y medidas de mitigación

ASUS fue notificada del fallo el 8 de abril de 2025 y lanzó un parche correctivo el 18 de abril, tras validar la solución con el investigador. Sin embargo, la empresa no ofreció compensación a MrBruh por su descubrimiento.

En las descripciones de las vulnerabilidades (CVE), ASUS indicó que el problema afectaba solo a placas base, excluyendo portátiles, PCs de escritorio u otros endpoints. Esta afirmación es cuestionable, ya que DriverHub también puede instalarse en otros dispositivos compatibles, por lo que el alcance real podría ser más amplio.

ASUS fue más claro en su boletín de seguridad oficial, instando a los usuarios a actualizar DriverHub inmediatamente:

Citar"Esta actualización incluye importantes mejoras de seguridad y se recomienda encarecidamente actualizar a la última versión de ASUS DriverHub".

La actualización puede aplicarse directamente desde la aplicación seleccionando la opción "Actualizar ahora".

¿Se ha explotado esta vulnerabilidad?

Según MrBruh, no se han detectado indicios de explotación activa en el entorno real. Tras monitorear los registros de transparencia de certificados TLS, no encontró evidencias de otros certificados que utilizaran el dominio No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, lo cual indica que la vulnerabilidad no fue explotada masivamente.

Recomendaciones de seguridad

Si bien ASUS ha solucionado la vulnerabilidad, los usuarios preocupados por su privacidad y seguridad pueden optar por desactivar ASUS DriverHub desde la configuración de la BIOS, especialmente si no desean que un servicio en segundo plano descargue archivos automáticamente al visitar sitios web.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta