Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Dragora

#1

Así como tras cada lanzamiento de Ubuntu surgen sus derivadas más populares, en los últimos años cada nueva versión de Fedora es seguida muy de cerca por Nobara, una distribución enfocada en ofrecer la mejor experiencia de juego en Linux. Esta distribución ha captado gran atención en la comunidad gamer, especialmente por su origen.

Nobara Linux está desarrollada por Thomas Crider, ingeniero de Red Hat y colaborador activo en proyectos clave del ecosistema gaming en Linux como Wine, Lutris y el popular Proton GloriousEggroll (Proton-GE), una variante de Proton de Valve ampliamente utilizada en Heroic Games Launcher y otros entornos. Gracias a esto, Nobara no es simplemente "una distro gaming más", sino una propuesta técnica sólida y diferenciada.

Nobara 42: basada en Fedora 42, pero con identidad propia

Lanzada poco después de Fedora 42, la nueva versión Nobara 42 hereda muchas de las mejoras del sistema base:

  • Kernel Linux 6.14
  • Mesa 25.1
  • GNOME 48
  • KDE Plasma 6.3

Sin embargo, Nobara se aleja en otros aspectos clave. Uno de los más destacados es que prioriza KDE Plasma como entorno de escritorio por encima de GNOME. Aunque ambas opciones están disponibles, KDE Plasma es la edición oficial y viene personalizada por defecto.

Actualmente, Nobara 42 ofrece cinco ediciones diferentes:

  • Edición oficial con KDE Plasma personalizado
  • Ediciones estándar con KDE Plasma o GNOME
  • Ediciones adaptadas para dispositivos como Steam Deck o centros multimedia

Además, cuatro de estas ediciones incluyen soporte para controladores privativos de NVIDIA preinstalados, un punto clave para los jugadores.

Brave sustituye a Firefox en Nobara 42

Una de las decisiones más notables de Nobara 42 es el cambio del navegador por defecto. Brave reemplaza a Firefox, pero no por razones ideológicas como en otros casos (como ocurrió con Zorin OS), sino por motivos técnicos. Según el equipo de desarrollo, tras diversas pruebas con Firefox, Vivaldi y otros navegadores basados en Chromium, Brave fue el único que ofreció una experiencia fluida con la aceleración gráfica y la reproducción de vídeos cortos (como YouTube Shorts o TikTok).

El navegador Brave se integra directamente desde su repositorio oficial, sin modificaciones en el código fuente. No obstante, Nobara aplica una configuración personalizada que desactiva funciones como:

  • Brave Rewards
  • Cartera de criptomonedas
  • VPN integrado
  • Modo Tor

Esta decisión busca ofrecer un navegador optimizado para rendimiento, seguridad y privacidad, sin características innecesarias.

Flatpost: nueva herramienta para gestionar aplicaciones Flatpak

Otra de las grandes novedades de Nobara 42 es la introducción de Flatpost, una herramienta propia diseñada para gestionar aplicaciones en formato Flatpak. Esta utilidad reemplaza a GNOME Software y Discover, y permite:

  • Instalar aplicaciones Flatpak fácilmente
  • Actualizar paquetes
  • Gestionar permisos desde una interfaz simplificada

Flatpost ha sido desarrollada para funcionar en cualquier entorno de escritorio, incluso en opciones no oficiales como Hyprland o Labwc, lo que la convierte en una solución versátil para usuarios avanzados.

Más novedades: controladores, compatibilidad y rolling release

Nobara 42 también incorpora mejoras importantes en la gestión de controladores gráficos:

  • Permite elegir entre versiones estables y en desarrollo de Mesa Vulkan Drivers
  • Soporta selección entre controladores de NVIDIA: versiones de producción, beta o con funciones nuevas
  • Incluye parches específicos en Mesa para mejorar la compatibilidad con Wine Wayland

Además, Nobara mantiene el enfoque de rolling release iniciado en su versión anterior. Esto significa que los usuarios existentes reciben las actualizaciones automáticamente a través del sistema de actualizaciones, sin necesidad de reinstalar.

Para nuevos usuarios, todas las ediciones de Nobara 42 están disponibles desde la página oficial de descargas.

Nobara 42, la mejor distro Linux para jugar en 2025

Si estás buscando una distribución Linux para juegos en 2025, Nobara 42 es una de las opciones más completas. Basada en Fedora, pero con un enfoque práctico en el rendimiento gráfico, compatibilidad con juegos y controladores preinstalados, Nobara no solo facilita la instalación, sino que optimiza el entorno desde el primer momento.

Con componentes clave como Proton-GE, Brave como navegador por defecto, y Flatpost para gestionar aplicaciones, Nobara se consolida como una alternativa ideal para gamers en Linux que buscan rendimiento, facilidad de uso y actualizaciones constantes.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2

En el mundo de Linux, especialmente en Ubuntu, la recomendación general suele ser clara: usar aplicaciones en su formato nativo, es decir, paquetes DEB. Esto se debe a múltiples razones: mejor rendimiento, integración más fluida con el sistema, uso compartido de dependencias, entre otras.

Sin embargo, hay excepciones, y una de ellas se presenta si usas Ubuntu y GIMP es una de tus herramientas imprescindibles. Esta recomendación cobra aún más fuerza si ya has actualizado –o estás considerando hacerlo– a GIMP 3, la nueva y esperada versión del veterano editor de imágenes de código abierto.

¿Por qué no usar el paquete DEB o Flatpak?

En versiones recientes, Ubuntu no ha ofrecido siempre los paquetes más actualizados de ciertas aplicaciones en su repositorio oficial. Esta limitación ha motivado a muchos usuarios a buscar alternativas como PPA en Launchpad o formatos modernos como Flatpak, Snap y AppImage.

Aunque Flatpak se ha convertido en la opción preferida en muchas distribuciones gracias a su enfoque más abierto, lo cierto es que Snap, el formato impulsado por Canonical, puede seguir siendo la mejor alternativa para casos específicos. Y uno de esos casos es, sorprendentemente, GIMP 3 en Ubuntu.

Ventajas de instalar GIMP 3 desde Snap en Ubuntu

El lanzamiento de GIMP 3 ha traído consigo muchas novedades positivas: una interfaz más moderna, mejoras en el rendimiento y una experiencia más pulida. Sin embargo, también ha dejado atrás soporte para una gran cantidad de plugins populares, lo que ha generado ciertos inconvenientes.

En el caso de Ubuntu, una de las pérdidas más notables ha sido el paquete Plugins Registry, que incluía complementos tan utilizados como Save for Web, Liquid Rescale y especialmente G'MIC, uno de los más potentes. Este último no está disponible en la versión Flatpak de GIMP 3, lo que limita seriamente su funcionalidad para muchos usuarios.

Por el contrario, el paquete Snap de GIMP 3 sí incluye soporte para G'MIC, lo que resuelve este importante vacío. Además, ofrece una versión actualizada y estable compatible con todas las versiones de Ubuntu, sin necesidad de configuraciones complejas.

¿Y los demás plugins de GIMP?

Es cierto que algunos complementos presentes en Flatpak aún no han sido empaquetados en Snap, pero la disponibilidad inmediata de G'MIC y otros componentes críticos hacen que valga la pena optar por Snap si buscas la experiencia más completa con GIMP 3 en Ubuntu.

Además, el paquete Snap se actualiza con frecuencia, y aunque es mantenido por Snapcrafters (una colaboración entre comunidad y empleados de Canonical), se ha demostrado eficaz en mantener el ritmo de desarrollo del software.

Si usas Ubuntu, GIMP 3 funciona mejor con Snap

Aunque Flatpak se ha posicionado como la opción más abierta y flexible en muchas distribuciones Linux, en el caso de GIMP 3 en Ubuntu, Snap ofrece una solución más completa, especialmente si dependes de plugins como G'MIC.

Así que, si eres usuario de Ubuntu –sin importar la versión que utilices– y quieres disfrutar de la mejor experiencia con GIMP 3, considera seriamente instalarlo desde Snap Store. Sorprendentemente, es la opción más sólida en este caso.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3

El proyecto WineHQ, responsable del conocido software que permite ejecutar aplicaciones de Windows en sistemas operativos como Linux, macOS y Android, ha lanzado oficialmente Wine 10.8, la más reciente versión de desarrollo de su rama estable.

Este lanzamiento se produce dos semanas después de Wine 10.7, en línea con el calendario quincenal de actualizaciones de desarrollo del proyecto. Estas versiones preliminares incorporan mejoras que serán consolidadas en la futura versión estable Wine 11.0, prevista para principios de 2026.

Novedades destacadas en Wine 10.8

Wine 10.8 introduce múltiples mejoras que impactan directamente en el rendimiento y la compatibilidad de aplicaciones de Windows sobre otros sistemas operativos. Entre los principales cambios de esta versión se incluyen:

  • Implementación de manejadores de usuario en memoria compartida, que optimizan el rendimiento general.
  • Mejoras en el soporte de imágenes TIFF, ampliando la compatibilidad con programas que utilizan este formato.
  • Avances significativos en el nuevo backend PDB, parte esencial para la depuración de aplicaciones.
  • Corrección de errores y ajustes menores que mejoran la estabilidad global del sistema.

En total, Wine 10.8 incorpora 241 cambios en su código base y corrige 18 errores identificados en versiones anteriores.

Lista de errores corregidos en Wine 10.8


A continuación se detallan algunos de los bugs solucionados en esta versión, muchos de ellos reportados por la comunidad de usuarios y desarrolladores:

  • Defiance no puede conectarse al servidor de inicio de sesión.
  • UrlGetPart devuelve resultados inconsistentes respecto a Windows.
  • Git clone falla en msys2/cygwin64 con error 'Socket operation on non-socket'.
  • Fallo al iniciar la ventana principal en Vegas Pro 14.
  • Crash en aplicaciones que usan ModernWPF, como Windows.UI.ViewManagement.UISettings.
  • Script ghidraRun.bat lanza error de sintaxis en cmd,for.
  • Bloqueo de aplicaciones al mostrar información sobre herramientas.
  • mintty.exe no muestra correctamente la salida de bash.exe en msys2/cygwin64.
  • Error de buffer underrun en dmsynth (synth_sink_write_data).
  • Problema con CoreMIDI al enviar eventos MIDI desde winmm.
  • Incompatibilidad de compilación con libglvnd <=1.3.3.
  • Glitches visuales en Final Fantasy XI Online.
  • Problemas al introducir datos en Adobe Lightroom Classic 10.4 (comctl32/edit).
  • Fallos en la interfaz de usuario de foobar2000 con DirectWrite.
  • EXCEPTION_ACCESS_VIOLATION en Hermanos de país con D3D11.
  • Compilación fallida de pruebas dwrite con mingw-gcc 15.
  • Problemas de cursor (Caret) en campos de texto largos.
  • Mal funcionamiento de boost::interprocess::named_mutex.

Cómo descargar e instalar Wine 10.8

Wine 10.8 ya se encuentra disponible para descarga desde la página oficial de WineHQ. En ella encontrarás instrucciones detalladas para instalar Wine en diferentes sistemas operativos:

  • Distribuciones Linux (como Ubuntu, Debian, Fedora, Arch Linux, etc.)
  • macOS
  • Android

Además, se ofrecen repositorios oficiales y paquetes precompilados para facilitar su implementación en entornos de prueba o desarrollo.

Próximas versiones: Wine 10.9 y Wine 11.0 en el horizonte

Si el equipo de WineHQ mantiene su ritmo habitual, la próxima versión de desarrollo, Wine 10.9, se publicará dentro de dos semanas. Estas actualizaciones forman parte del ciclo de mejoras continuas que culminará con el esperado lanzamiento de Wine 11.0 en 2026.

En conclusión, Wine 10.8 representa un paso más en la evolución de esta herramienta esencial para ejecutar aplicaciones de Windows en entornos no nativos. Con más de 240 cambios y 18 errores corregidos, esta versión de desarrollo refuerza el compromiso del equipo de WineHQ con la compatibilidad, estabilidad y mejora constante del software.

Si trabajas con aplicaciones de Windows en Linux, macOS o Android, mantenerte actualizado con estas versiones puede ofrecerte un rendimiento más pulido y nuevas capacidades.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4

La comunidad de desarrollo de Debian ha anunciado el lanzamiento oficial de Debian 12.11, la última actualización puntual de la serie estable "Bookworm" antes de la llegada de Debian 13. Esta nueva versión, sucesora de Debian 12.10, refuerza la estabilidad, seguridad y compatibilidad del sistema operativo GNU/Linux, siendo una opción ideal para quienes desean realizar una instalación limpia sin aplicar cientos de actualizaciones manuales.

Aunque se trata de la undécima versión numerada de Debian 12, es en realidad la décima revisión efectiva, ya que la versión 12.3 fue omitida debido a problemas críticos relacionados con el sistema de archivos EXT4.

Novedades y mejoras en Debian 12.11

Debian 12.11 incorpora un conjunto significativo de correcciones y mejoras de seguridad. Entre los principales cambios destacan:

  • 81 errores corregidos en diversos paquetes del sistema.
  • 45 actualizaciones de seguridad integradas directamente en la imagen de instalación.
  • Inclusión del kernel Linux 6.1 LTS, que proporciona mayor compatibilidad con hardware moderno y soporte a largo plazo.
  • Compatibilidad anticipada con futuras versiones de distribuciones como Debian 15 y Ubuntu 25.10, lo que evidencia un compromiso continuo con la actualización y preparación del sistema.

Estas mejoras consolidan a Debian 12.11 como una plataforma segura, estable y lista para entornos de producción exigentes.

Descarga de imágenes ISO y opciones de instalación de Debian 12.11`

Las imágenes ISO de Debian 12.11 ya están disponibles en el sitio web oficial de Debian. Están preparadas para múltiples arquitecturas, lo que garantiza su compatibilidad con una amplia variedad de equipos y servidores:

  • amd64 (64-bit)
  • i386 (32-bit)
  • ppc64el (PowerPC 64-bit Little Endian)
  • s390x (IBM System z)
  • mips64el, mipsel
  • armel, armhf, arm64 (AArch64)

También se ofrecen versiones live que permiten probar Debian sin instalación previa, disponibles con los siguientes entornos de escritorio preconfigurados:

  • GNOME 43.9
  • KDE Plasma 5.27.5 LTS
  • Xfce 4.18
  • Cinnamon 5.6.8
  • MATE 1.26.0
  • LXQt 1.2.0
  • LXDE 0.10.1

Para usuarios avanzados que prefieren un sistema sin entorno gráfico, también está disponible la imagen estándar sin escritorio.

Actualizar a Debian 12.11 desde versiones anteriores

Si ya estás utilizando Debian 12 "Bookworm", puedes actualizar a la versión 12.11 fácilmente mediante terminal con el siguiente comando:

Código: text
sudo apt update && sudo apt full-upgrade

Alternativamente, puedes utilizar herramientas gráficas como Synaptic para una experiencia visual e intuitiva.

Cambios técnicos y advertencias importantes

La actualización Debian 12.11 incluye modificaciones en paquetes clave como:

  • bash
  • busybox
  • nginx
  • redis
  • controladores NVIDIA

Sin embargo, se ha detectado un problema específico en sistemas con arquitectura amd64 relacionado con los módulos de vigilancia por hardware: watchdog y w83977f_wdt no funcionan correctamente. Los usuarios que dependan de estos watchdogs deberían considerar posponer la actualización del kernel o desactivar temporalmente dicha funcionalidad.

Asimismo, algunos paquetes han sido eliminados por obsolescencia o por carecer de soporte externo. Entre ellos destacan:

  • pidgin-skype
  • viagee

Este proceso de depuración permite mantener un sistema más limpio, seguro y alineado con las mejores prácticas de mantenimiento de software.

Preparación para Debian 13

Mientras se consolida Debian 12.11 como una versión estable y robusta, la comunidad ya trabaja en el congelamiento de paquetes de Debian 13, que marcará el próximo gran paso en la evolución de la distribución. El desarrollo sigue abierto a colaboradores y se puede seguir a través de los canales oficiales del proyecto.

En conclusión, Debian 12.11 representa una actualización fundamental dentro de la serie Bookworm, ofreciendo una experiencia mejorada en términos de estabilidad, seguridad y compatibilidad con arquitecturas modernas. Ya sea para nuevas instalaciones o para mantener sistemas existentes al día, esta versión consolida a Debian como una de las distribuciones GNU/Linux más confiables del ecosistema.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#5

Un nuevo y peligroso malware llamado Kaleidoscope ha sido detectado en más de 130 aplicaciones Android que circulan fuera de la tienda oficial Google Play Store. Este virus no solo afecta al rendimiento de los dispositivos móviles, sino que también representa un riesgo real para la privacidad y seguridad de millones de usuarios en todo el mundo.

Malware Kaleidoscope: una amenaza que no deja de crecer

Expertos en ciberseguridad han estado alertando sobre Kaleidoscope, un malware para Android que se infiltra en dispositivos a través de aplicaciones aparentemente inofensivas descargadas desde tiendas no oficiales o páginas web externas. Aunque muchas de estas apps no están disponibles en Google Play, el número de afectados sigue creciendo rápidamente.

El gran problema es que muchos usuarios no son conscientes del riesgo al instalar apps de fuentes no verificadas. Este tipo de amenazas demuestra por qué la prevención y el uso responsable de nuestros dispositivos móviles es clave para mantenerlos seguros.

¿Qué hace Kaleidoscope una vez infectado el móvil?

Cuando una de estas aplicaciones infectadas se instala en un dispositivo, el malware Kaleidoscope se ejecuta en segundo plano, realizando actividades maliciosas como:

  • Mostrar anuncios invasivos sin posibilidad de cerrarlos.
  • Robar datos personales y credenciales almacenadas.
  • Permitir la instalación de malware adicional más peligroso.
  • Afectar el rendimiento del móvil, haciéndolo más lento e inestable.

Esto convierte a Kaleidoscope en una amenaza multifuncional que compromete tanto la experiencia del usuario como su privacidad.

Lista de aplicaciones infectadas con Kaleidoscope

Estas son 40 de las más de 130 aplicaciones infectadas con el malware Kaleidoscope:

• chemistry.chemistry.chemistry 
• com.carromboard.friends.game 
• com.citiesquiz.nearme.gamecenter 
• com.herocraft.game.birdsonwire.freemium 
• com.herocraft.game.dragon_and_dracula.free 
• com.herocraft.game.free.mig29 
• com.herocraft.game.freemium.catchthecandy 
• No tienes permitido ver enlaces. Registrate o Entra a tu cuenta_ussr_usa 
• com.herocraft.game.raceillegal 
• com.herocraft.game.treasuresofthedeep 
• com.herocraft.game.yumsters.free 
• com.JDM4iKGames.Daily86 
• com.onetouch.connect 
• com.pro.drag.racing.burnout 
• com.secondgames.dream.football.soccer.league 
• com.shake.luxury.prado.car.parking.simulator 
• com.tedrasoft.enigmas 
• com.tuneonn.bhoot 
• com.tuneonn.lovehindi 
• com.tutu.robotwarrior 
• com.zddapps.beautytips 
• com.zddapps.totke 
• com.zombiehunter.offline.games.fps.shooter 
• constitution.indian.constitution 
• environment.ecology.environment 
• formula.math.formulas 
• indian.geography.geography 
• physics.physics.physics 
• com.temperament.nearme.gamecenter 
• math.Mathematics.exam.math 
• english.idioms.english.phrases 
• history.indian.history.hindi 
• com.businessquo.nearme.gamecenter 
• connect.dots 
• english.preposition.english.preposition 
• english.conversation.english.conversation 
• science.ncert.science 
• com.herocraft.game.free.medieval 
• biology.biology.biology 
• com.herocraft.game.ww2 

Según los investigadores, este conjunto de apps acumula más de 2,5 millones de instalaciones mensuales y muchas continúan operativas en tiendas de terceros, donde se disfrazan como herramientas educativas, juegos o apps de entretenimiento.

¿Qué hacer si tienes una app sospechosa en tu móvil?

Si reconoces alguna de estas aplicaciones en tu dispositivo Android, sigue estos pasos para protegerte:

  • Desinstala inmediatamente cualquier app que figure en la lista o te parezca sospechosa.
  • Reinicia tu móvil tras eliminar las apps para evitar que sigan ejecutándose en segundo plano.
  • Revisa los permisos de aplicaciones instaladas, especialmente aquellas con acceso al micrófono, cámara o ubicación.
  • Identifica apps que consumen mucha batería o datos móviles sin razón aparente.
  • Presta atención a aplicaciones que se bloquean con frecuencia o generan anuncios fuera de lugar.

Ten en cuenta que esta lista no es definitiva y es probable que existan más apps infectadas aún no detectadas.

Cómo prevenir infecciones de malware en Android

Para mantener tu dispositivo protegido frente a amenazas como Kaleidoscope, ten en cuenta estas recomendaciones:

  • Instala aplicaciones solo desde Google Play o fuentes verificadas.
  • Evita descargar APKs desde sitios web no oficiales.
  • Utiliza un antivirus para Android confiable.
  • Revisa regularmente los permisos de tus apps.
  • Mantén actualizado el sistema operativo de tu dispositivo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6

La publicidad digital es un mal necesario. Aunque muchas veces puede resultar molesta, representa la principal fuente de ingresos para plataformas gratuitas como YouTube. A cambio de contenido sin costo, los usuarios aceptan ver anuncios. Sin embargo, la forma en que se presentan estos anuncios puede marcar la diferencia entre una experiencia aceptable y una frustrante.

La inteligencia artificial transforma la publicidad en YouTube

Recientemente, YouTube ha comenzado a probar una nueva estrategia impulsada por inteligencia artificial que está generando controversia. Se trata de una función llamada "Puntos Clave", que utiliza IA para identificar los momentos más intensos, emotivos o importantes de un video, y colocar anuncios justo en esos instantes.

La lógica detrás de esta técnica es sencilla: si el espectador está completamente involucrado en el contenido, es más probable que preste atención al anuncio. Desde el punto de vista del marketing digital, puede parecer una jugada inteligente. Pero para la experiencia del usuario, el impacto es negativo.

Cortes publicitarios que rompen la experiencia

Imagina que estás viendo una escena icónica como la revelación de Darth Vader en El Imperio Contraataca, el trágico final de Titanic, o la batalla final en Avengers: Endgame, y justo en el momento más climático, el video se detiene para mostrarte un anuncio de seguros o de vuelos baratos.

Estos son momentos diseñados para provocar emociones intensas. Interrumpirlos no solo arruina la narrativa, sino que puede causar rechazo en el espectador. Según reportes de usuarios, ya se han visto ejemplos reales de esta estrategia, como un video de una propuesta de matrimonio que es interrumpido justo después de la gran pregunta.

¿Publicidad dirigida o presión para pagar?

Esta nueva función aún está en fase de pruebas, pero su implementación parece seguir una tendencia preocupante: empeorar la experiencia gratuita para empujar a los usuarios hacia YouTube Premium, la versión de pago sin anuncios. Es una táctica que recuerda a capítulos distópicos de series como Black Mirror, donde se crean problemas artificiales para vender soluciones.

El problema no es que haya anuncios, sino cómo y cuándo se presentan. Colocar publicidad en puntos clave emocionalmente cargados daña la experiencia del usuario, algo que puede traducirse en pérdida de fidelidad a largo plazo. Plataformas como YouTube deben encontrar un equilibrio entre monetización y respeto por la experiencia del espectador.

Alternativas y recomendaciones

Para quienes desean evitar estas interrupciones, la única solución actualmente es pagar por YouTube Premium, lo cual no todos los usuarios están dispuestos a hacer. Como alternativa, muchos recurren a bloqueadores de anuncios, aunque esto afecta directamente los ingresos de los creadores.

Mientras tanto, los expertos en marketing digital y UX recomiendan que las plataformas consideren el contexto emocional del contenido al insertar anuncios. La monetización es clave para la sostenibilidad de los servicios gratuitos, pero no debe ir en detrimento del valor que percibe el usuario.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha emitido una alerta urgente dirigida a todas las agencias federales y profesionales de ciberseguridad, advirtiendo sobre ataques en curso que explotan activamente una vulnerabilidad crítica en el navegador Google Chrome.

CVE-2025-4664: Falla de alta gravedad en el componente Loader

La vulnerabilidad, identificada como CVE-2025-4664, fue descubierta por el investigador de seguridad Vsevolod Kokorin de Solidlab. El 5 de mayo de 2025, Kokorin compartió los detalles técnicos de esta falla, la cual afecta al componente Loader de Chrome debido a una aplicación insuficiente de políticas de seguridad.

Google respondió rápidamente con una actualización de seguridad lanzada el miércoles, corrigiendo el fallo que permitía a atacantes remotos filtrar datos de origen cruzado mediante páginas HTML diseñadas con fines maliciosos.

Riesgo de filtración de datos sensibles

Según Kokorin, la vulnerabilidad permite explotar el encabezado link en las solicitudes de subrecursos. Este comportamiento particular de Chrome —diferente de otros navegadores— puede ser aprovechado para definir políticas como unsafe-url y así capturar parámetros de consulta sensibles.

Citar"Los parámetros de consulta pueden incluir datos confidenciales, como tokens en flujos de OAuth. Esto podría facilitar el secuestro de cuentas si un atacante logra interceptarlos mediante una imagen alojada en un recurso de terceros", explicó Kokorin.

Exploit público y alerta de explotación activa

Aunque Google no confirmó si CVE-2025-4664 fue explotado antes de hacerse público, reconoció en su aviso de seguridad que ya existe un exploit disponible públicamente, una señal común de que hay explotación activa.

El jueves siguiente, CISA confirmó oficialmente que esta vulnerabilidad está siendo explotada en ataques reales, agregándola a su Catálogo de Vulnerabilidades Conocidas Explotadas (KEV), una base de datos que destaca las amenazas que requieren acción inmediata.

Requisitos de mitigación según la directiva BOD 22-01

En cumplimiento con la Directiva Operativa Vinculante 22-01, todas las agencias del Poder Ejecutivo Civil Federal (FCEB) deben aplicar el parche de seguridad antes del 7 de mayo de 2025, con el fin de mitigar cualquier riesgo de compromiso.

Aunque esta normativa es obligatoria solo para organismos gubernamentales, CISA recomienda encarecidamente a todas las organizaciones públicas y privadas actualizar inmediatamente sus instalaciones de Google Chrome.

Citar"Este tipo de vulnerabilidades representan vectores comunes de ataque para actores cibernéticos maliciosos y suponen un riesgo significativo para la infraestructura federal y empresarial", advirtió CISA.

Segundo día cero de Chrome explotado en 2025

Esta es la segunda vulnerabilidad de día cero en Chrome que ha sido explotada en lo que va de 2025. La anterior, CVE-2025-2783, fue utilizada en ataques dirigidos contra organizaciones gubernamentales rusas, medios de comunicación y centros educativos, como parte de campañas de ciberespionaje avanzado.

En esa ocasión, los investigadores de Kaspersky informaron que los atacantes usaron el exploit para eludir las protecciones de sandbox de Chrome e infectar los sistemas con malware personalizado.

Recomendaciones para proteger tu sistema

Para prevenir la explotación de CVE-2025-4664 en tu entorno, sigue estas recomendaciones:

  • Actualiza Google Chrome inmediatamente a la última versión disponible.
  • Implementa soluciones de seguridad perimetral que detecten actividad anómala relacionada con exfiltración de datos.
  • Supervisa el tráfico saliente para identificar intentos de acceso a recursos maliciosos.
  • Revisa la política de contenido (CSP) en tus aplicaciones web para limitar cargas de recursos externos.

En fin, la vulnerabilidad CVE-2025-4664 en Google Chrome representa una amenaza real, especialmente debido a su explotación activa en la naturaleza. Tanto organismos públicos como empresas privadas deben actuar con rapidez y aplicar los parches de seguridad correspondientes para prevenir fugas de información y accesos no autorizados.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#8

Microsoft ha confirmado que las actualizaciones de seguridad lanzadas en mayo de 2025 están provocando problemas en algunos sistemas con Windows 10 y Windows 10 Enterprise LTSC 2021, los cuales se inician directamente en el modo de recuperación de BitLocker tras aplicar la actualización acumulativa KB5058379.

¿Qué es BitLocker y por qué entra en modo de recuperación?

BitLocker es una función de seguridad integrada en Windows que cifra las unidades de almacenamiento para proteger los datos contra accesos no autorizados. Generalmente, el sistema entra en el modo de recuperación de BitLocker tras detectar cambios significativos en la configuración del equipo, como actualizaciones del TPM (Trusted Platform Module) o modificaciones de hardware.

En este caso, tras instalar la actualización KB5058379, múltiples usuarios han reportado que sus dispositivos requieren la clave de recuperación de BitLocker al iniciar, lo cual impide el acceso normal al sistema operativo.

Confirmación del error por parte de Microsoft

Microsoft ha reconocido públicamente el problema y afirma estar investigando reportes de que "un número limitado" de PCs con Windows 10 presentan la pantalla de recuperación de BitLocker tras instalar la actualización. Según su comunicado:

Citar"En los dispositivos afectados, es posible que Windows no se inicie las veces necesarias para activar una reparación automática. Si BitLocker está habilitado, se solicita la clave de recuperación para continuar."

Señales de error en el Visor de eventos

Los usuarios que examinan el Visor de eventos de Windows pueden identificar los siguientes síntomas:

  • Errores de LSASS
  • Mensajes de error con el código 0x800F0845
  • Entradas fallidas relacionadas con la instalación de la actualización KB5058379

En algunos dispositivos, este comportamiento conduce a un bucle de recuperación de BitLocker. En otros, tras varios intentos fallidos de instalación, el sistema revierte correctamente a una versión previa de la actualización.

Cómo recuperar la clave de BitLocker

Si tu equipo muestra la pantalla de recuperación, puedes recuperar la clave iniciando sesión en el portal de recuperación de BitLocker mediante tu cuenta de Microsoft. Microsoft también ofrece una guía detallada sobre cómo localizar la clave de recuperación de BitLocker en Windows, disponible en su sitio de soporte técnico.

Dispositivos afectados: Dell, HP y Lenovo

Los informes hasta ahora incluyen una amplia gama de configuraciones de hardware, principalmente en equipos de fabricantes como Lenovo, Dell y HP. Esto sugiere que el problema podría no estar vinculado a un modelo específico, sino más bien a una incompatibilidad generalizada entre el software de seguridad de Windows y determinados entornos de hardware.

Comentarios de la comunidad

Los foros de Microsoft y plataformas como Reddit se han llenado de testimonios de usuarios afectados:

Citar"La actualización KB5058379 falló en dispositivos con Windows 10. Tras reiniciar, algunos equipos solicitan la clave de BitLocker", escribió un usuario.

Citar"Tenemos media docena de portátiles con problemas: algunas requieren la clave para iniciar, otras ni siquiera arrancan", señaló un administrador de sistemas.

Soluciones temporales sugeridas

Mientras Microsoft trabaja en una solución oficial, algunos usuarios y técnicos sugieren deshabilitar desde el BIOS ciertas funciones relacionadas con la seguridad, como:

  • Intel Trusted Execution Technology (TXT)
  • Secure Boot (Arranque seguro)
  • Tecnologías de virtualización
  • Protección de firmware

Estas medidas pueden ayudar a salir del modo de recuperación de BitLocker en algunos casos, aunque deben aplicarse con precaución.

Antecedentes: problemas similares en actualizaciones anteriores
Este no es el primer incidente en el que las actualizaciones de seguridad de Windows desencadenan problemas con BitLocker. En agosto de 2024, Microsoft ya solucionó un error similar que afectaba a Windows 10, Windows 11 y Windows Server tras aplicar las actualizaciones de julio.

Asimismo, en agosto de 2022, la actualización KB5012170 provocó que algunos dispositivos se iniciaran también en la pantalla de recuperación de BitLocker, lo que evidencia una tendencia de incompatibilidades recurrentes en ciertas actualizaciones acumulativas.

En conclusión, el error relacionado con BitLocker y la actualización KB5058379 de mayo de 2025 representa un problema crítico para usuarios y administradores de sistemas que dependen de la seguridad y disponibilidad continua de sus equipos con Windows 10. Mientras Microsoft investiga la causa raíz y desarrolla una solución definitiva, es esencial estar al tanto de los boletines de soporte y utilizar los recursos disponibles para recuperar el acceso al sistema.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#9

La distribución openSUSE ha tomado una decisión crucial: eliminar Deepin Desktop Environment (DDE) de sus repositorios oficiales. La causa principal radica en fallos de seguridad críticos detectados en componentes fundamentales del entorno Deepin, según el equipo de seguridad de SUSE.

Entre las vulnerabilidades destacan problemas en D-Bus, Polkit y el módulo dde-api-proxy, que dejaban a los sistemas expuestos a posibles ataques. Además, se denunció la inclusión de un paquete llamado deepin-feature-enable, que permitía la instalación de archivos de configuración sin pasar los controles de seguridad y empaquetado estándar de openSUSE.

Falta de respuesta por parte del equipo de Deepin

Pese a los avisos emitidos, los responsables del entorno Deepin no ofrecieron respuestas adecuadas ni correcciones rápidas, lo que terminó por socavar la confianza de SUSE en la capacidad de mantenimiento del proyecto. Esta situación forzó la retirada total de Deepin en futuras versiones como Leap 16.0 y Tumbleweed.

Qué implica este cambio para los usuarios de openSUSE

Los usuarios actuales de openSUSE Leap 15.6 que tengan instalado Deepin verán cómo el paquete deepin-feature-enable será eliminado automáticamente, aunque otros componentes seguirán funcionando mientras estén presentes. Sin embargo, Deepin Desktop no estará disponible oficialmente en próximas versiones de la distribución.

Para quienes deseen instalar Deepin manualmente, aún podrán acceder al repositorio del empaquetador. No obstante, openSUSE advierte que esta instalación será bajo la entera responsabilidad del usuario y no recibirá soporte ni actualizaciones de seguridad.

Deepin: popularidad, diseño atractivo y desafíos en seguridad

Deepin es uno de los entornos de escritorio más conocidos en el ecosistema Linux, especialmente por su estética moderna y su interfaz inspirada en Windows 11. Su popularidad ha sido notable en distribuciones como UbuntuDDE, Manjaro y versiones comunitarias de openSUSE.

Sin embargo, la calidad del código y los controles de seguridad del entorno Deepin no han estado a la altura de los estándares exigidos por proyectos como openSUSE. Aunque sigue siendo muy utilizado en China, su mantenimiento y transparencia han sido objeto de críticas.

openSUSE Leap 16: seguridad, modernización y gestión web

La decisión de abandonar Deepin coincide con una transformación significativa en openSUSE Leap 16, que apuesta por un modelo de distribución más seguro y moderno:

  • Wayland reemplaza a Xorg como servidor gráfico por defecto.
  • YaST cede protagonismo a herramientas como Cockpit y Myrlyn para la gestión del sistema.
  • Se promueve el uso de sistemas inmutables, que ofrecen mayor protección ante modificaciones accidentales o maliciosas.

Estos cambios representan una evolución hacia una distribución Linux más robusta, segura y adaptada a los nuevos estándares de administración.

openSUSE refuerza su compromiso con la seguridad

Al eliminar Deepin, openSUSE prioriza la seguridad del usuario y la integridad del sistema sobre las preferencias visuales o modas de entornos de escritorio. La comunidad podrá seguir utilizando Deepin por cuenta propia, pero con plena conciencia de los riesgos implicados.

Esta medida subraya el compromiso de la distribución con prácticas responsables, auditables y sostenibles dentro del mundo Linux.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#10

Investigadores en seguridad cibernética han detectado una nueva y peligrosa variante de malware de botnet, llamada HTTPBot, que ha estado dirigiendo ataques DDoS altamente sofisticados contra sectores clave como la industria del videojuego, empresas tecnológicas y centros educativos en China.

De acuerdo con un informe reciente de la empresa NSFOCUS, el malware se ha expandido agresivamente desde agosto de 2024, aprovechando dispositivos comprometidos para lanzar ataques externos de denegación de servicio distribuidos (DDoS). HTTPBot utiliza técnicas avanzadas como floods HTTP simulados y ofuscación dinámica, lo que le permite evadir mecanismos tradicionales de detección basados en firmas y reglas.

¿Qué es HTTPBot y cómo opera este malware de botnet?

HTTPBot es un malware de botnet diseñado para Windows, escrito en el lenguaje de programación Golang, lo que lo convierte en una anomalía dentro del panorama habitual, ya que la mayoría de botnets DDoS están orientadas a Linux o dispositivos IoT.

Su principal vector de ataque son los protocolos HTTP, que utiliza para generar un volumen masivo de tráfico simulando sesiones reales, provocando la saturación de servicios en línea de alto valor como:

  • Portales de acceso a videojuegos
  • Plataformas de pago en línea
  • Interfaces de servicios digitales críticos

Este tipo de ataque ha sido calificado por NSFOCUS como un "ataque con precisión de bisturí", ya que no busca una denegación masiva, sino una interrupción dirigida a servicios clave, lo que representa una nueva generación de amenazas DDoS enfocadas en la estrangulación empresarial de alta precisión.

Técnicas de evasión y persistencia del malware HTTPBot

Una vez que el malware HTTPBot se instala en un sistema Windows, implementa varias técnicas para mantenerse oculto y persistente, como:

  • Ocultamiento de la interfaz gráfica de usuario (GUI) para evadir la detección manual y de herramientas antimalware.
  • Manipulación del Registro de Windows para asegurarse de ejecutarse automáticamente al iniciar el sistema.
  • Establecimiento de conexión con un servidor de comando y control (C2) para recibir instrucciones de ataque.

A partir de abril de 2025, se estima que HTTPBot ha ejecutado más de 200 comandos de ataque DDoS, específicamente dirigidos a infraestructuras digitales en sectores estratégicos como videojuegos, educación, tecnología y turismo.

Módulos de ataque avanzados integrados en HTTPBot

HTTPBot es altamente modular y dispone de diversos métodos de ataque basados en HTTP, diseñados para imitar tráfico legítimo y agotar los recursos del servidor objetivo. Entre sus principales módulos destacan:

  • BrowserAttack: usa instancias ocultas de Google Chrome para simular navegación real y consumir recursos.
  • HttpAutoAttack: utiliza cookies para simular sesiones de usuario legítimas.
  • HttpFpDlAttack: basado en el protocolo HTTP/2, genera respuestas de gran tamaño para saturar el CPU del servidor.
  • WebSocketAttack: explota conexiones WebSocket (ws:// y wss://) para mantener sesiones persistentes y prolongadas.
  • PostAttack: ejecuta ataques mediante solicitudes HTTP POST para imitar interacciones legítimas.
  • CookieAttack: mejora BrowserAttack con un flujo adicional de gestión de cookies para dificultar la detección.

¿Por qué HTTPBot representa una amenaza significativa para la ciberseguridad?

A diferencia de otras botnets DDoS tradicionales, HTTPBot se caracteriza por su capacidad de simular de manera realista el comportamiento de navegadores legítimos, lo que le permite:

  • Evadir sistemas de defensa basados en la integridad del protocolo
  • Saturar sesiones activas del servidor utilizando rutas URL aleatorias y mecanismos de renovación de cookies
  • Minimizar el volumen de tráfico anómalo para evitar ser detectado por soluciones anti-DDoS convencionales

Este enfoque de bajo perfil pero altamente efectivo lo convierte en una herramienta peligrosa para interrumpir operaciones digitales críticas sin levantar alertas tempranas.

Un cambio de paradigma en los ataques DDoS con malware de botnet

HTTPBot representa una evolución alarmante en el arsenal de los ciberdelincuentes, al combinar lo mejor del camuflaje con una arquitectura modular poderosa, orientada a derribar servicios esenciales con precisión quirúrgica.

La aparición de este malware de botnet para Windows indica un cambio estratégico en las tácticas de ataque DDoS, alejándose de los enfoques masivos y orientándose hacia objetivos específicos de alto valor empresarial.

Las organizaciones deben reforzar sus capacidades de defensa con:

  • Sistemas de detección basados en comportamiento
  • Monitoreo avanzado de tráfico HTTP
  • Políticas de ciberseguridad proactiva

El conocimiento de amenazas como HTTPBot es fundamental para mantenerse un paso adelante en la lucha contra el cibercrimen y la protección de infraestructuras críticas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#11

El FBI ha emitido una advertencia urgente sobre el uso de deepfakes de audio generados por inteligencia artificial (IA) para lanzar ataques de phishing de voz (vishing) contra funcionarios del gobierno de Estados Unidos. Esta nueva campaña maliciosa, iniciada en abril de 2025, forma parte de una oleada creciente de amenazas que combinan ingeniería social y tecnologías de IA para engañar a las víctimas.

La advertencia fue emitida el jueves como parte de un anuncio de servicio público, que además proporciona recomendaciones clave para detectar y mitigar ataques que emplean deepfakes de voz, también conocidos como clonación de voz generada por IA.

Funcionarios estadounidenses son los principales objetivos del vishing con audio falso

Desde abril, actores maliciosos han estado suplantando la identidad de altos funcionarios del gobierno federal y estatal de EE. UU., tanto en funciones como retirados, para engañar a sus contactos personales y profesionales. Según el FBI:

Citar"Si recibe un mensaje que aparenta provenir de un alto funcionario de EE. UU., no asuma automáticamente que es legítimo", advirtió la agencia.

Estos ataques utilizan una combinación de:

  • Mensajes de texto maliciosos (smishing)
  • Mensajes de voz manipulados con IA (vishing)

Ambas técnicas buscan generar una falsa sensación de confianza antes de solicitar información sensible o acceso a cuentas personales.

Cómo operan los atacantes con deepfakes de audio

Los ciberdelincuentes emplean enlaces disfrazados en los mensajes, aparentando que son invitaciones a continuar la conversación en otra plataforma de mensajería (como WhatsApp, Signal o Telegram). Una vez que la víctima accede a estos enlaces:

  • Se expone a la descarga de malware o troyanos de acceso remoto.
  • Permite a los atacantes obtener acceso a sus cuentas personales o institucionales.
  • Los atacantes extraen la lista de contactos, especialmente de otros funcionarios gubernamentales.
  • Usan esa información para amplificar la campaña de suplantación de identidad, presentándose como figuras legítimas para obtener información confidencial o realizar fraudes financieros.

Este ciclo de manipulación mediante ingeniería social y suplantación con voz sintética representa una amenaza creciente en la ciberseguridad gubernamental.

Deepfakes como herramienta emergente en operaciones cibernéticas

El FBI ya había anticipado este tipo de amenazas en su Notificación a la Industria Privada (PIN) de marzo de 2021, donde alertaba sobre el uso creciente de deepfakes —audio, texto, imágenes y video generados por IA— en operaciones cibernéticas y campañas de influencia extranjera.

En 2022, Europol reforzó esta preocupación, advirtiendo que los deepfakes podrían utilizarse comúnmente en:

  • Estafas tipo CEO fraud
  • Pornografía no consentida
  • Manipulación de pruebas judiciales o legales

Casos recientes de phishing con voz sintética

El uso de deepfakes de voz por parte de ciberdelincuentes no es un fenómeno aislado. En abril de 2024, el Departamento de Salud y Servicios Humanos de EE. UU. (HHS) también advirtió sobre ataques dirigidos a centros de asistencia técnica (IT Help Desks) mediante clonación de voz para engañar a los empleados y obtener acceso a sistemas internos.

Ese mismo mes, la empresa LastPass reveló un incidente grave: un atacante utilizó un deepfake de audio para suplantar a su director ejecutivo, Karim Toubba, durante un intento de phishing de voz dirigido a un empleado de la compañía. Este incidente subraya la verosimilitud de las voces generadas por IA y el alto riesgo que representan incluso en entornos empresariales altamente seguros.

Medidas de prevención ante ataques con audio generado por IA

El FBI recomienda al público y a los responsables de seguridad en empresas e instituciones gubernamentales:

  • Desconfiar de mensajes de voz o texto no solicitados, incluso si parecen provenir de autoridades conocidas.
  • Verificar la autenticidad de las comunicaciones a través de canales seguros y directos.
  • Evitar hacer clic en enlaces de plataformas no oficiales enviados por supuestas figuras públicas.
  • Implementar controles de autenticación multifactor en todas las cuentas sensibles.
  • Capacitar al personal en detección de ingeniería social avanzada, especialmente con IA.

En conclusión, la advertencia del FBI sobre el uso de deepfakes de voz en ataques de vishing dirigidos a funcionarios de EE. UU. confirma una preocupante tendencia en el uso malicioso de tecnologías basadas en IA. A medida que los deepfakes de audio se vuelven más sofisticados y difíciles de detectar, la educación en ciberseguridad y la verificación de identidad se convierten en herramientas esenciales para frenar esta forma de suplantación de identidad digital.

Las organizaciones públicas y privadas deben tomar medidas proactivas para blindarse contra ataques de ingeniería social potenciados por IA, que amenazan no solo la integridad de las comunicaciones, sino también la seguridad nacional y financiera.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12

Durante 2025, investigadores de ciberseguridad han detectado un aumento en el uso de Skitnet, también conocido como Bossnet, un malware avanzado utilizado por bandas de ransomware para ejecutar actividades post-explotación en redes comprometidas. Este software malicioso está ganando popularidad por su eficacia, bajo costo y capacidades evasivas.

El malware fue identificado por primera vez en foros clandestinos como RAMP en abril de 2024, pero no fue hasta principios de 2025 cuando comenzó a tener una adopción significativa entre actores de amenazas. Según el equipo de Prodaft, varias operaciones de ransomware ya están utilizando activamente Skitnet, incluyendo grupos notorios como BlackBasta, que lo ha empleado en campañas de phishing a través de Microsoft Teams, y Cactus.

¿Cómo funciona Skitnet? Técnicas de infección y persistencia

Skitnet inicia su actividad con un loader programado en Rust, que se ejecuta en el sistema de la víctima y descifra un binario escrito en Nim cifrado con ChaCha20. Esta carga útil se mantiene en la memoria para evitar la detección por parte de soluciones antivirus tradicionales.

Una vez cargado, el binario Nim establece un shell inverso a través de DNS, lo que permite la comunicación con el servidor C2 (comando y control) sin levantar sospechas. Para ello, genera consultas DNS aleatorias como parte del proceso de conexión.

El malware ejecuta tres subprocesos principales:

  • Envío periódico de consultas de latido DNS.
  • Monitoreo de la salida del shell y su filtrado.
  • Escucha activa de comandos cifrados recibidos desde el servidor C2.

Dependiendo de la configuración, Skitnet puede usar tanto protocolo DNS como HTTP para la transmisión de comandos, controlados desde un panel de administración C2 que muestra información sobre la víctima (dirección IP, ubicación geográfica, estado del sistema) y permite la ejecución remota de comandos.

Comandos principales de Skitnet

Skitnet ofrece un conjunto de funciones potentes que permiten a los operadores mantener el acceso y explotar al máximo los sistemas comprometidos. Algunos de sus comandos más destacados son:

  • inicio: establece persistencia descargando varios archivos, incluyendo una DLL maliciosa, y aprovechando un ejecutable legítimo de Asus (ISP.exe) para realizar un secuestro de DLL y ejecutar un script de PowerShell (pas.ps1) para mantener la comunicación con el C2.
  • pantalla: captura pantallas del escritorio de la víctima utilizando PowerShell, las sube a Imgur y envía la URL al servidor de control.
  • anydesk: descarga e instala silenciosamente AnyDesk, una herramienta de acceso remoto legítima, ocultando todos los indicios visuales de su presencia.
  • rutserv: instala RUT-Serv, otra herramienta de acceso remoto, de forma similar a AnyDesk.
  • shell: permite la ejecución continua de comandos de PowerShell mediante un bucle que consulta el servidor cada 5 segundos y ejecuta las instrucciones usando Invoke-Expression.
  • av: enumera las soluciones antivirus y de seguridad instaladas a través de consultas WMI, enviando los resultados al servidor C2.

Capacidades avanzadas con .NET y PowerShell

Además de los comandos estándar, Skitnet cuenta con una función avanzada que permite la ejecución de scripts de PowerShell directamente en memoria usando un cargador .NET independiente. Esto amplía significativamente la personalización y adaptabilidad de los ataques, permitiendo a los operadores realizar acciones más sofisticadas sin dejar rastros en el disco.

¿Por qué las bandas de ransomware eligen Skitnet?

Mientras que muchos grupos de ransomware desarrollan sus propias herramientas personalizadas para evitar la detección, este proceso suele requerir tiempo, inversión económica y desarrolladores especializados. En contraste, Skitnet representa una solución lista para usar, económica y eficaz, accesible incluso para grupos con menos recursos o experiencia técnica.

Además, su uso masivo dificulta la atribución de ataques, ya que múltiples actores pueden operar con el mismo malware, lo que complica los esfuerzos de análisis forense y respuesta a incidentes.

En el panorama actual del ransomware como servicio (RaaS), donde la rapidez de ejecución y la eficiencia son clave, Skitnet se posiciona como una herramienta extremadamente valiosa, adaptable tanto a ataques de alta sofisticación como a campañas masivas menos elaboradas.

Indicadores de compromiso (IoCs) disponibles

Para ayudar a los equipos de seguridad a detectar y mitigar ataques relacionados con Skitnet, Prodaft ha publicado una lista de Indicadores de Compromiso (IoCs) en su repositorio oficial de GitHub. Esta información es crucial para la detección temprana y la protección de infraestructuras vulnerables frente a esta amenaza emergente.

En conclusión, Skitnet es una amenaza en crecimiento que está redefiniendo el panorama de los ataques post-explotación en 2025. Su capacidad para evadir detección, establecer persistencia y ejecutar comandos avanzados lo convierte en una opción preferida por los grupos de ransomware. Estar al tanto de sus técnicas y herramientas asociadas es esencial para cualquier organización que desee fortalecer su postura de ciberseguridad frente a amenazas modernas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#13

Un presunto incidente de ciberseguridad ha sacudido el ecosistema de Steam, la plataforma de videojuegos para PC más grande del mundo, después de que un actor de amenazas afirmara haber accedido a más de 89 millones de registros de usuarios, incluyendo códigos de acceso de un solo uso (OTP). Sin embargo, tanto Twilio, proveedor de servicios de comunicación en la nube, como Valve Corporation, propietaria de Steam, han negado rotundamente haber sido comprometidos.

Actor de amenazas afirma tener datos sensibles de Steam

El ciberatacante, que opera bajo el alias Machine1337 (también conocido como EnergyWeaponsUser), aseguró haber obtenido los datos a través de un ataque a la infraestructura de Steam. Ofreció vender el supuesto tesoro de información por 5.000 dólares, lo que generó preocupación inmediata entre los usuarios y expertos en ciberseguridad.


Análisis preliminar de los datos filtrados

Según el medio especializado BleepingComputer, los archivos proporcionados por el atacante contenían alrededor de 3.000 registros, donde se podían ver mensajes SMS con códigos de autenticación de un solo uso (OTP) enviados a usuarios de Steam, incluyendo números de teléfono asociados.

Estos códigos suelen usarse para:

  • Acceder a cuentas protegidas por autenticación de dos factores (2FA).
  • Asociar números de teléfono a cuentas Steam.
  • Confirmar transacciones dentro de la plataforma.

Algunos de los mensajes estaban fechados en marzo de 2025, lo que sugiere que los datos son recientes.

¿Comprometida la cadena de suministro? La posible implicación de Twilio

El periodista independiente MellowOnline1, creador del grupo comunitario SteamSentinels, que monitorea fraudes y abusos en la plataforma, propuso que el ataque podría tratarse de un compromiso en la cadena de suministro, apuntando directamente a Twilio.

Citar"Los datos contienen entradas de registro de sistemas backend en tiempo real de Twilio", indicó, sugiriendo la posible comprometida de una cuenta de administrador o abuso de claves API.

Twilio, que ofrece soluciones de comunicación como mensajería SMS, llamadas de voz y verificación 2FA, es ampliamente utilizado por aplicaciones como Steam para autenticar a sus usuarios.

Twilio niega violación de seguridad

Consultada por BleepingComputer, Twilio emitió un comunicado inicial confirmando que investigaban el incidente, pero más tarde aclararon que no habían sido víctimas de una violación.

Citar"No hay evidencia que sugiera que Twilio fue violado. Hemos revisado una muestra de los datos encontrados en línea, y no vemos ninguna indicación de que estos datos se hayan obtenido de nuestros sistemas", indicó un portavoz de la compañía.



Este comunicado sugiere que, de haber existido una filtración, esta podría haberse originado en un proveedor de servicios de SMS intermediario, ajeno tanto a Twilio como a Steam directamente.

Steam también niega haber sido hackeado

Valve Corporation, propietaria de Steam, también negó categóricamente cualquier acceso no autorizado a sus sistemas en una actualización publicada el 15 de mayo de 2025.

Citar"El conjunto de datos filtrado parece contener códigos SMS de un solo uso válidos solo durante 15 minutos. Estos códigos ya no pueden ser utilizados", dijo Steam en su comunicado oficial.

Steam aseguró que no se requiere ninguna acción por parte de los usuarios, y que las cuentas permanecen seguras.

Posible origen de los datos y brecha en proveedores de SMS

Aunque la filtración aún está bajo investigación, los expertos coinciden en que una posible explicación es una brecha de seguridad en un proveedor de servicios SMS externo, utilizado para enviar códigos 2FA entre Steam y sus usuarios, probablemente a través de Twilio o plataformas similares.

Este tipo de ataque encaja en lo que se conoce como "compromiso de terceros" o "ataques a la cadena de suministro", donde el objetivo no es directamente la empresa principal, sino los proveedores de servicios que manipulan datos sensibles de forma indirecta.

Medidas de protección recomendadas para usuarios de Steam

Ante la incertidumbre, se recomienda a los usuarios de Steam seguir buenas prácticas de ciberseguridad para evitar accesos no autorizados a sus cuentas. Entre ellas:

  • Activar el Steam Guard Mobile Authenticator para proteger las cuentas con autenticación en dos pasos.
  • Supervisar regularmente la actividad de la cuenta.
  • Estar atentos a mensajes SMS sospechosos o códigos no solicitados.

Steam también ofrece métodos adicionales de seguridad, como contraseñas temporales (TOTP), autenticación por push, y verificación silenciosa de dispositivos confiables, a través de servicios como Twilio Verify API.

En conclusión, aunque el actor de amenazas afirma haber comprometido los sistemas de Steam o Twilio, las pruebas disponibles apuntan a un posible problema de seguridad en un intermediario de servicios SMS. Ni Steam ni Twilio han confirmado violaciones directas, y ambos han tomado medidas para tranquilizar a los usuarios y reforzar su postura de seguridad.

El caso refuerza la importancia de fortalecer la ciberseguridad en la cadena de suministro digital, especialmente en servicios de autenticación, donde una aparente brecha menor puede tener consecuencias masivas si se explota de forma adecuada.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#14

Nucor Corporation, el mayor productor de acero de Estados Unidos, confirmó haber sido víctima de un incidente de ciberseguridad que obligó a la compañía a desconectar partes de su red y suspender temporalmente la producción en varias de sus instalaciones.

El ataque, del cual aún se desconocen los detalles técnicos, ha generado preocupación sobre la seguridad en la infraestructura crítica y su impacto potencial en sectores estratégicos como la construcción, el transporte y la energía.

Acceso no autorizado y respuesta inmediata de Nucor

La compañía reveló el incidente en una presentación 8-K ante la Comisión de Bolsa y Valores de EE. UU. (SEC), en la que describió que detectó acceso no autorizado por parte de terceros a sistemas de tecnología de la información.

Citar"Nucor Corporation identificó recientemente un incidente de ciberseguridad que involucra el acceso no autorizado de terceros a ciertos sistemas de tecnología de la información utilizados por la Compañía", indica el informe presentado a la SEC.

Al identificar la amenaza, la empresa activó su plan de respuesta a incidentes, desconectando proactivamente los sistemas afectados y aplicando medidas de contención, mitigación y recuperación para frenar posibles daños adicionales.

Interrupción en la producción y operaciones

Como consecuencia del ataque, Nucor se vio obligada a detener parcialmente la producción en múltiples ubicaciones, aunque señaló que ya se encuentra en proceso de reiniciar sus operaciones de manera gradual.

La compañía no ha especificado el tipo de ciberataque, ni ha confirmado si se trata de un ransomware, un robo de datos confidenciales o una violación de integridad en sus sistemas.

Hasta el momento de redactar este artículo:

  • No se ha identificado públicamente al autor del ataque.
  • Ningún grupo de ransomware ha asumido la responsabilidad.
  • No se ha confirmado si los datos de clientes o empleados fueron comprometidos.

Nucor: infraestructura crítica y objetivos de alto valor

Nucor no solo es el mayor fabricante de acero en EE. UU., sino también uno de los principales recicladores de chatarra metálica en América del Norte. La empresa emplea a más de 32,000 personas en sus plantas ubicadas en Estados Unidos, México y Canadá, y reportó ingresos por $7.83 mil millones en el primer trimestre de 2025.

Entre sus productos clave se encuentran las barras de refuerzo, fundamentales en la construcción de infraestructura crítica como puentes, carreteras y edificios. Esto convierte a Nucor en un objetivo atractivo para actores de amenazas que buscan interrumpir cadenas de suministro esenciales.

Investigación en curso y apoyo externo

Nucor ha informado a las autoridades competentes y está colaborando con expertos en ciberseguridad externos para determinar el origen y el alcance del ataque. La compañía continúa monitoreando la situación y ajustando sus protocolos de seguridad según los hallazgos preliminares.

La falta de información pública sobre la naturaleza del ataque ha generado especulación en la comunidad de ciberseguridad, especialmente ante el contexto de incremento en los ataques a empresas manufactureras y de infraestructura en 2025.

Relevancia del incidente en el panorama actual de amenazas

Este incidente se suma a una creciente lista de ataques cibernéticos dirigidos a sectores industriales, donde la convergencia de la tecnología operativa (OT) con la tecnología de la información (TI) crea superficies de ataque críticas y vulnerables.

Los ciberataques a fabricantes de acero, aluminio, energía y transporte han mostrado un aumento significativo, con actores maliciosos utilizando técnicas avanzadas como:

  • Ransomware dirigido a sistemas SCADA
  • Exfiltración de propiedad intelectual
  • Sabotaje de líneas de producción
  • Accesos persistentes a entornos industriales híbridos

En conclusión, el incidente de ciberseguridad en Nucor Corporation pone de relieve los riesgos crecientes en la industria manufacturera y la importancia de contar con estrategias robustas de ciberdefensa, especialmente en sectores que conforman la infraestructura crítica de los Estados Unidos.

Mientras continúa la investigación, se espera que Nucor y otras compañías del sector refuercen sus medidas de prevención, monitoreo y respuesta ante amenazas cibernéticas que pueden tener repercusiones económicas y geopolíticas significativas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#15

Google ha lanzado una actualización crítica de seguridad para su navegador Chrome, abordando cuatro vulnerabilidades, incluida una falla de alta severidad que ya está siendo explotada activamente en el entorno real.

La vulnerabilidad, identificada como CVE-2025-4664 y con una puntuación CVSS de 4.3, se debe a una aplicación insuficiente de políticas en el componente Loader de Chrome. Esta falla podría permitir a un atacante remoto filtrar datos de origen cruzado utilizando una página HTML especialmente diseñada.

Detalles técnicos de la vulnerabilidad

Según la descripción oficial, esta vulnerabilidad afecta a versiones de Google Chrome anteriores a la 136.0.7103.113 y podría ser utilizada para robar información sensible mediante solicitudes HTML maliciosas.

"La aplicación insuficiente de políticas en Loader en Google Chrome antes de 136.0.7103.113 permitió a un atacante remoto filtrar datos de origen cruzado a través de una página HTML diseñada", señala el informe de seguridad de Google.

El descubrimiento fue atribuido al investigador de seguridad Vsevolod Kokorin (conocido como @slonser_), quien detalló la falla en una serie de publicaciones en X (anteriormente Twitter) el pasado 5 de mayo de 2025.

Cómo se explota CVE-2025-4664


Kokorin explicó que, a diferencia de otros navegadores, Chrome interpreta el encabezado "Link" en las solicitudes de subrecursos, lo que permite establecer una política de referencia peligrosa como unsafe-url. Esta configuración puede permitir que un atacante capture los parámetros de consulta completos, los cuales a menudo contienen datos sensibles como tokens de autenticación, identificadores de sesión o direcciones de correo electrónico.

CitarEn palabras del investigador:

"Podemos especificar unsafe-url y capturar los parámetros de consulta completos. Esta información puede contener datos confidenciales que pueden llevar a una toma de control de cuenta."

Además, Kokorin demostró cómo esta fuga de datos puede ser ejecutada mediante una simple imagen alojada en un recurso de terceros, facilitando la explotación sin necesidad de JavaScript ni interacción del usuario.

CVE-2025-4664: Exploit activo y riesgos

Lo más preocupante es que Google ha confirmado la existencia de un exploit en la naturaleza que aprovecha esta vulnerabilidad. Si bien aún no se ha verificado su uso en ataques reales fuera de la demostración del investigador, el hecho de que haya un exploit activo eleva el nivel de riesgo considerablemente.

Esta es la segunda vulnerabilidad de Chrome en 2025 que está siendo explotada en el mundo real, después de CVE-2025-2783, lo que subraya la necesidad urgente de mantener actualizado el navegador.

¿Qué versiones corrigen el fallo?

Para protegerse de ataques que aprovechen CVE-2025-4664, Google recomienda actualizar inmediatamente a las siguientes versiones:

  • Windows y macOS: 136.0.7103.113 / 136.0.7103.114
  • Linux: 136.0.7103.113

Los usuarios de otros navegadores basados en Chromium, como Microsoft Edge, Brave, Opera y Vivaldi, también deben aplicar las actualizaciones tan pronto como estén disponibles, ya que comparten la misma base de código y son potencialmente vulnerables.


Recomendaciones de seguridad


Para mitigar los riesgos asociados con esta vulnerabilidad:

  • Actualiza tu navegador Chrome inmediatamente a la última versión disponible.
  • Si utilizas navegadores derivados de Chromium, revisa sus canales de actualizaciones.
  • Evita interactuar con enlaces sospechosos o páginas HTML no verificadas.
  • Revisa la actividad de tus cuentas en caso de haber visitado sitios dudosos recientemente.

En conclusión, la vulnerabilidad CVE-2025-4664 en Google Chrome representa un riesgo real, ya que se ha confirmado un exploit activo que puede conducir al robo de datos sensibles o incluso a la toma de control de cuentas. La rápida respuesta de Google destaca la gravedad de la amenaza, y la actualización inmediata del navegador es esencial para garantizar la seguridad del usuario.

Mantener Chrome y otros navegadores basados en Chromium siempre actualizados es una de las mejores defensas frente a las amenazas emergentes en internet.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#16

Investigadores de ciberseguridad han identificado un nuevo paquete malicioso en el repositorio npm, llamado os-info-checker-es6, que simula ser una herramienta legítima para obtener información del sistema operativo. Sin embargo, su verdadero propósito es instalar una carga útil maliciosa en los sistemas comprometidos.

Según un informe de la firma de seguridad Veracode, este paquete emplea una técnica avanzada de esteganografía basada en Unicode para ocultar su código malicioso inicial. Además, se vale de enlaces cortos de Google Calendar como mecanismo dinámico para descargar cargas útiles adicionales, haciendo más difícil su detección y análisis.


Un ataque disfrazado de utilidad npm legítima


El paquete os-info-checker-es6 fue subido al registro npm el 19 de marzo de 2025 por el usuario "kim9123", y ha sido descargado más de 2.000 veces hasta la fecha. Este mismo actor publicó otro paquete llamado skip-tot, que incluye a os-info-checker-es6 como dependencia. Aunque este segundo paquete ha tenido menos alcance (94 descargas), forma parte de la misma campaña maliciosa.

Inicialmente, las primeras cinco versiones del paquete no mostraban señales evidentes de comportamiento malicioso. Sin embargo, una actualización publicada el 7 de mayo de 2025 incorporó un archivo preinstall.js con código ofuscado. Este código analiza caracteres Unicode privados para extraer y ejecutar una segunda etapa del malware.

Uso de Google Calendar como cuentagotas de malware

Una de las tácticas más llamativas de esta campaña es el uso de eventos de Google Calendar para entregar la carga útil final. El código malicioso se conecta a URLs del tipo No tienes permitido ver enlaces. Registrate o Entra a tu cuenta[.]google/<string>, donde el título del evento contiene una cadena codificada en Base64 que apunta a un servidor remoto controlado por los atacantes, con dirección IP 140.82.54[.]xxx.

Esta técnica convierte a Google Calendar en un intermediario encubierto (dead drop resolver), ofuscando la infraestructura del atacante y dificultando su detección mediante herramientas de seguridad convencionales.

No obstante, al momento de la investigación, no se ha observado la distribución activa de cargas útiles adicionales, lo que sugiere que la campaña puede estar en desarrollo, inactiva o incluso finalizada. También es posible que el servidor de comando y control (C2) esté configurado para responder únicamente a sistemas que cumplan ciertos criterios específicos.

Más paquetes implicados en la campaña

Además de skip-tot, los investigadores han identificado al menos tres paquetes adicionales en npm que incluyen a os-info-checker-es6 como dependencia:

  • vue-dev-serverr
  • vue-dummyy
  • vue-bit

Veracode señala que estos paquetes probablemente forman parte de la misma campaña maliciosa, cuyo objetivo es comprometer desarrolladores desprevenidos mediante técnicas de typoquatting y dependencia encadenada.

Una amenaza en evolución en el ecosistema npm

"El paquete os-info-checker-es6 representa una amenaza sofisticada y en constante evolución dentro del ecosistema npm", afirmó Veracode. "El atacante ha pasado de pruebas encubiertas a la implementación de un malware en múltiples etapas".

La divulgación de esta amenaza coincide con un informe reciente de la empresa Socket, especializada en seguridad de la cadena de suministro de software. En él se destacan las principales técnicas empleadas por actores maliciosos en 2025:

  • Typosquatting
  • Slopsquatting
  • Ofuscación de código
  • Abuso del almacenamiento en caché en repositorios como Go
  • Ejecución en varias etapas
  • Uso malicioso de herramientas legítimas como Google Calendar

Recomendaciones para desarrolladores y equipos de seguridad

Frente a este tipo de amenazas, los expertos en seguridad Kirill Boychenko y Philipp Burckhardt recomiendan adoptar medidas proactivas para mitigar riesgos, como:

  • Detectar scripts inesperados en procesos post-instalación
  • Monitorear tráfico de red no autorizado
  • Validar exhaustivamente los paquetes de terceros
  • Aplicar análisis estático y dinámico del código
  • Implementar la fijación de versiones
  • Revisar cuidadosamente los registros en pipelines CI/CD

En conclusión, el caso de os-info-checker-es6 demuestra cómo los atacantes están evolucionando rápidamente y utilizando técnicas cada vez más sofisticadas para comprometer sistemas a través de repositorios de software confiables como npm. El uso de Google Calendar como cuentagotas de malware representa una estrategia creativa y preocupante, subrayando la necesidad de auditorías constantes y una mayor concienciación sobre los riesgos de las dependencias maliciosas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#17

Un informe reciente de la firma de análisis de blockchain Elliptic ha revelado que Xinbi Guarantee, un mercado negro chino operando en Telegram, ha facilitado más de 8.400 millones de dólares en transacciones con criptomonedas desde 2022. Esta cifra lo posiciona como el segundo mayor mercado ilícito descubierto después de HuiOne Guarantee.

Xinbi Guarantee: el ecosistema delictivo digital en Telegram

Xinbi Guarantee es una plataforma de comercio ilícito basada en Telegram que conecta a ciberdelincuentes con una amplia gama de productos y servicios ilegales. Según el análisis de Elliptic:

Citar"El principal método de pago es la stablecoin USDT, y se han registrado transacciones que podrían estar relacionadas con fondos robados por Corea del Norte".

Este mercado clandestino ha evolucionado como una ventanilla única de actividades ilegales, incluyendo:

  • Venta de tecnología prohibida
  • Datos personales robados
  • Servicios de lavado de dinero
  • Documentos de identidad falsificados
  • Equipos de Internet satelital Starlink
  • Tráfico humano y explotación sexual
  • Donación y subrogación de óvulos

Enlace con estafas románticas y ciberdelincuencia del sudeste asiático

Xinbi, al igual que HuiOne Guarantee, ofrece sus servicios a redes de fraude digital en el sudeste asiático, incluyendo los notorios esquemas de "cebo romántico" (también conocidos como pig butchering). Estas estafas han generado miles de millones de dólares en pérdidas a víctimas de todo el mundo, convirtiéndose en una de las formas más lucrativas de ciberdelincuencia global.

Estructura del mercado y tipos de servicios ilegales

Con una base de aproximadamente 233.000 usuarios activos, Xinbi Guarantee organiza a sus vendedores en categorías como:

  • Lavadores de dinero
  • Hackers y proveedores de herramientas técnicas
  • Distribuidores de bases de datos personales
  • Servicios de vigilancia, intimidación y coerción

Estos servicios no solo facilitan fraudes financieros, sino que también habilitan crímenes físicos y violaciones a los derechos humanos, especialmente dentro del territorio chino.

Crecimiento acelerado y volumen de transacciones

Elliptic destaca el rápido crecimiento del mercado, señalando que:

Citar"Durante el cuarto trimestre de 2024, Xinbi Guarantee superó por primera vez los USD 1.000 millones en transacciones en un solo trimestre".

En conjunto con HuiOne, estos mercados en chino superan ampliamente a la primera generación de mercados darknet que operaban a través de la red Tor, tanto en volumen como en alcance.

Legalidad y fachada empresarial en EE. UU.

Un dato especialmente inquietante es que Xinbi Guarantee afirma estar registrado como una empresa legal en Colorado, EE. UU., bajo el nombre "empresa de grupo de inversión y garantía de capital". El registro está vinculado a un individuo identificado como Mohd Shahrulnizam Bin Abd Manap. Sin embargo, la entidad fue marcada como "morosa" por no presentar los informes requeridos desde su creación en agosto de 2022.

Relación con Corea del Norte y el caso WazirX

Xinbi Guarantee también está vinculado al lavado de criptomonedas robadas por actores norcoreanos, como en el hackeo al exchange indio WazirX en julio de 2024. Elliptic rastreó USD 220.000 en USDT que fueron transferidos a billeteras controladas por Xinbi el 12 de noviembre de ese año.

Estos movimientos indican que plataformas como Xinbi y HuiOne están siendo utilizadas para canalizar fondos obtenidos a través de ciberataques patrocinados por estados, lo que añade una dimensión geopolítica a su operación criminal.

Telegram y medidas de contención

En respuesta a las investigaciones, Telegram ha cerrado miles de canales relacionados con Xinbi y HuiOne Guarantee, interrumpiendo temporalmente sus actividades. No obstante, la magnitud del impacto de estas plataformas sigue siendo motivo de preocupación.

Citar"Estas plataformas también ofrecen una ventana a un sistema bancario clandestino con base en China, apoyado por stablecoins como USDT, que facilita el lavado de dinero a gran escala", señaló Elliptic.

Acción internacional: el caso HuiOne y la FinCEN

Este hallazgo llega pocas semanas después de que la Red de Ejecución de Delitos Financieros (FinCEN) del Departamento del Tesoro de EE. UU. designara a HuiOne Group como una "preocupación principal de lavado de dinero", buscando limitar su acceso al sistema financiero estadounidense.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#18

Samsung ha lanzado una actualización de seguridad urgente para solucionar una vulnerabilidad crítica en su software MagicINFO 9 Server, la cual ha sido explotada activamente en ataques reales. Identificada como CVE-2025-4632 y con una puntuación CVSS de 9.8, esta falla representa un riesgo grave para los servidores vulnerables.

¿Qué es la vulnerabilidad CVE-2025-4632 en Samsung MagicINFO?

La vulnerabilidad CVE-2025-4632 es una falla de recorrido de directorio (path traversal) que afecta a las versiones de MagicINFO 9 Server anteriores a 21.1052. Según el aviso oficial:

Citar"La limitación incorrecta del nombre de ruta permite a los atacantes escribir archivos arbitrarios con privilegios de sistema."

Esto significa que un actor malicioso puede manipular rutas de archivos para escribir y ejecutar código malicioso como SYSTEM, lo que puede dar lugar a la comprometida total del servidor.

CVE-2025-4632: una omisión de parche de una falla anterior

Cabe destacar que esta vulnerabilidad es una omisión de parche (patch bypass) de la CVE-2024-7399, una falla similar también relacionada con el cruce de rutas (directory traversal) en MagicINFO, que Samsung había corregido en agosto de 2024. Sin embargo, el parche resultó incompleto, y CVE-2025-4632 emergió como una versión más severa y aún sin mitigar hasta ahora.

Explotación activa y relación con la botnet Mirai

El exploit comenzó a circular poco después de que SSD Disclosure publicara una prueba de concepto (PoC) el 30 de abril de 2025, lo que facilitó a los atacantes aprovechar esta falla para comprometer sistemas. Según la firma de ciberseguridad Huntress, algunos ataques han incluido la distribución de la botnet Mirai, conocida por convertir dispositivos comprometidos en parte de una red zombi utilizada para ataques DDoS y otras actividades maliciosas.

Inicialmente se creyó que los ataques estaban dirigidos a la vulnerabilidad CVE-2024-7399. Sin embargo, tras investigar incidentes recientes en sistemas totalmente actualizados, Huntress descubrió que los atacantes estaban explotando una nueva vulnerabilidad aún sin parches: CVE-2025-4632.

Detalles de los ataques registrados

En un informe publicado el 9 de mayo de 2025, Huntress documentó tres incidentes separados en los que actores no identificados ejecutaron el mismo conjunto de comandos maliciosos:

  • Descarga de archivos como srvany.exe y services.exe en dos sistemas diferentes.
  • Ejecución de comandos de reconocimiento en otro servidor afectado.

Este comportamiento sugiere un patrón organizado de ataque y explotación activa de la vulnerabilidad en entornos productivos.

¿Qué versiones de Samsung MagicINFO están afectadas?

La falla afecta a todas las versiones entre MagicINFO v8 y v9 hasta la versión 21.1050.0. Samsung confirmó que la versión 21.1052.0 mitiga completamente la vulnerabilidad CVE-2025-4632. Sin embargo, el proceso de actualización no es directo.

Citar"Actualizar de MagicINFO v8 directamente a la versión 21.1052.0 no es posible sin pasar antes por la versión intermedia 21.1050.0", advirtió Jamie Levy, director de tácticas de adversarios en Huntress.
Recomendaciones para mitigar el riesgo

Samsung y expertos en ciberseguridad recomiendan encarecidamente a todos los usuarios de MagicINFO Server tomar las siguientes medidas para proteger sus sistemas:

  • ctualizar inmediatamente a la versión 21.1052.0 de MagicINFO 9 Server.
  • Verificar que no se encuentren ejecutando versiones vulnerables (v8 - v9 hasta 21.1050.0).
  • Revisar logs de actividad sospechosa, especialmente descargas no autorizadas y cambios en archivos del sistema.
  • Implementar controles de acceso y segmentación de red para minimizar el impacto de posibles intrusiones.
  • Aplicar parches de seguridad de manera regular y revisar los boletines de vulnerabilidades de Samsung.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#19

Microsoft ha solucionado un problema crítico que impedía el arranque de sistemas Linux en configuraciones de arranque dual con Windows, cuando el arranque seguro (Secure Boot) estaba habilitado. Este error surgió tras las actualizaciones de seguridad de Windows publicadas en agosto de 2024, y afectó a una amplia variedad de dispositivos, tanto de escritorio como de servidores.

¿Qué causó el error de arranque en sistemas dual boot Linux-Windows?

El origen del fallo está en una actualización de Secure Boot Advanced Targeting (SBAT), implementada como medida de protección frente a la vulnerabilidad CVE-2022-2601. Esta vulnerabilidad afectaba a GRUB2, el cargador de arranque utilizado por muchas distribuciones de Linux, y permitía evadir el arranque seguro mediante métodos de explotación conocidos.

Aunque Microsoft indicó en su aviso de seguridad que la actualización SBAT no se aplicaría a sistemas con arranque dual Linux-Windows detectado, posteriormente reconoció que su método de detección no identificó configuraciones personalizadas, lo que llevó a que la actualización se aplicara incluso en sistemas incompatibles.

Distribuciones de Linux afectadas

Usuarios de múltiples distribuciones de Linux, incluyendo Ubuntu, Zorin OS, Linux Mint y Puppy Linux, reportaron que sus sistemas dejaron de arrancar tras instalar las actualizaciones de Windows de agosto de 2024. El error más común en pantalla era:

Citar"Algo ha salido muy mal: SBAT autoverificación falló: violación de la política de seguridad"

Este mensaje hacía referencia a una falla de autoverificación de SBAT, que impedía la ejecución del cargador de arranque GRUB2 debido a políticas de seguridad más estrictas impuestas por Secure Boot.

Solución definitiva: parche de seguridad de mayo de 2025

Después de nueve meses de problemas, Microsoft finalmente ha lanzado una solución permanente en las actualizaciones de seguridad del Patch Tuesday de mayo de 2025, publicadas el 13 de mayo.

Citar"Este problema se resolvió con las actualizaciones de Windows publicadas el 13 de mayo de 2025 y posteriores. Recomendamos instalar la última actualización disponible, ya que incluye importantes mejoras y soluciones", indicó Microsoft.

La empresa ya había ofrecido una solución temporal en agosto de 2024, que consistía en eliminar manualmente la actualización SBAT para restaurar la funcionalidad del sistema. Además, en septiembre, Redmond dejó de aplicar automáticamente dicha actualización al firmware y ofreció una manera de bloquear futuras instalaciones de SBAT con el siguiente comando de registro:

Código: text
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\SBAT /v OptOut /d 1 /t REG_DWORD

Microsoft aclara el alcance del problema

Microsoft confirmó que este fallo solo ocurrió tras instalar las actualizaciones de seguridad y vista previa de agosto de 2024. Las actualizaciones de seguridad de septiembre de 2024 y posteriores no incluyeron la configuración que provocó el conflicto con GRUB2, por lo que no deberían reproducir el error.

Recomendaciones para usuarios con arranque dual

Si tienes una configuración de arranque dual Linux-Windows con Secure Boot habilitado, es altamente recomendable actualizar tu sistema a la versión más reciente de Windows, publicada el 13 de mayo de 2025 o después. Esto garantizará que el problema de arranque quede completamente solucionado y se evitarán conflictos con futuras actualizaciones de seguridad.

Además:

  • Revisa tu BIOS/UEFI y asegúrate de que Secure Boot esté configurado correctamente.
  • Monitorea si tu distribución de Linux ofrece actualizaciones de GRUB2 compatibles con la política SBAT.
  • Si el error persiste, considera desactivar temporalmente Secure Boot hasta aplicar los parches.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#20

Las bandas de ransomware se han unido a una oleada de ataques dirigidos contra servidores SAP NetWeaver, aprovechando una vulnerabilidad crítica recientemente identificada que permite la ejecución remota de código (RCE) sin necesidad de autenticación. Esta falla de seguridad, registrada como CVE-2025-31324, afecta directamente al componente NetWeaver Visual Composer, y está siendo explotada activamente por múltiples actores de amenazas.

CVE-2025-31324: Vulnerabilidad de carga de archivos no autenticados

El pasado 24 de abril, SAP lanzó parches de emergencia para mitigar esta falla, que permite a los atacantes cargar archivos maliciosos sin necesidad de credenciales. Esta vulnerabilidad fue inicialmente identificada como objetivo de ataques reales por la firma de ciberseguridad ReliaQuest.

Una explotación exitosa de CVE-2025-31324 puede derivar en el compromiso total del sistema SAP afectado, lo que representa una amenaza crítica para organizaciones que dependen de esta plataforma para operaciones empresariales clave.

Participación de grupos de ransomware: RansomEXX y BianLian

En una actualización reciente, ReliaQuest reveló que los operadores de ransomware RansomEXX y BianLian han comenzado a explotar esta vulnerabilidad, aunque sin lograr desplegar cargas útiles efectivas hasta el momento.

Citar"El análisis continuo ha descubierto evidencia que sugiere la participación del grupo de ransomware ruso BianLian y de los operadores de RansomEXX (identificados por Microsoft como Storm-2460)", explicó ReliaQuest.

La firma también vinculó con "confianza moderada" a BianLian con un incidente previo basado en direcciones IP asociadas a servidores de comando y control (C2). Por su parte, en los ataques atribuidos a RansomEXX, se desplegó la puerta trasera modular PipeMagic, y se aprovechó la vulnerabilidad CVE-2025-29824 en Windows CLFS, usada en ataques anteriores.

Citar"El malware fue implementado pocas horas después de la explotación, utilizando los webshells helper.jsp y cache.jsp. Aunque el intento inicial fracasó, un ataque posterior desplegó el marco Brute Ratel C2 a través de tareas en línea con MSBuild", agregó ReliaQuest.

Interés de actores estatales: grupos APT chinos también están involucrados

Los ataques contra SAP NetWeaver no se limitan a bandas de ransomware. Según investigaciones de Forescout Vedere Labs, un grupo de ciberespionaje chino, etiquetado como Chaya_004, también está explotando la vulnerabilidad CVE-2025-31324. Además, EclecticIQ informó que otras tres APT chinas —UNC5221, UNC5174 y CL-STA-0048— están participando en la campaña.

Forescout detectó evidencia de que estos actores ya han comprometido 581 instancias de SAP NetWeaver, muchas de ellas pertenecientes a infraestructuras críticas en países como Reino Unido, Estados Unidos y Arabia Saudita, y tienen planes de atacar otros 1.800 dominios adicionales.

Citar"El acceso persistente mediante puertas traseras en estos sistemas proporciona un punto de apoyo para operaciones de inteligencia, espionaje económico o ventaja militar por parte de la República Popular China", advirtió Forescout.
"Los sistemas SAP comprometidos están profundamente integrados con redes de control industrial (ICS), lo que eleva el riesgo de movimientos laterales y posibles interrupciones operativas a largo plazo".

Segunda vulnerabilidad crítica: CVE-2025-42999

Además de la falla principal, SAP también ha parcheado una segunda vulnerabilidad crítica en NetWeaver: CVE-2025-42999, la cual fue explotada como día cero en marzo de 2025. Esta nueva falla permite la ejecución remota de comandos arbitrarios y fue utilizada en cadena con CVE-2025-31324 en algunos ataques.

Medidas de mitigación urgentes para administradores SAP

Para proteger los entornos corporativos frente a estas amenazas cibernéticas, se recomienda:

  • Aplicar de inmediato los parches de seguridad proporcionados por SAP.
  • En caso de no poder actualizar, deshabilitar el servicio Visual Composer de SAP NetWeaver.
  • Restringir el acceso a los servicios de carga de metadatos.
  • Implementar monitoreo continuo y análisis de comportamiento ante actividades sospechosas en los servidores.

Adicionalmente, la Agencia de Ciberseguridad e Infraestructura (CISA) de EE.UU. ha incluido CVE-2025-31324 en su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Según la Directiva Operativa Vinculante BOD 22-01, todas las agencias federales deben aplicar las mitigaciones necesarias antes del 20 de mayo de 2025.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#21

Las autoridades de Moldavia han arrestado a un hombre extranjero de 45 años, buscado internacionalmente por su presunta participación en múltiples ataques de ransomware contra empresas holandesas, incluyendo una agresión cibernética de alto perfil contra la Organización Holandesa para la Investigación Científica (NWO) en 2021.

Sospechoso vinculado al grupo de ransomware DoppelPaymer

El individuo, cuyo nombre no ha sido revelado por las autoridades, enfrenta acusaciones por delitos cibernéticos graves, incluyendo ataques de ransomware, extorsión digital y lavado de dinero. Está vinculado al grupo de ciberdelincuencia conocido como DoppelPaymer, una familia de ransomware activa desde 2019 y relacionada con el malware BitPaymer, debido a similitudes en su código fuente y sus métodos de operación.

Según el comunicado oficial emitido por las fuerzas del orden moldavas el lunes, el sospechoso fue arrestado tras un registro domiciliario en el que se incautaron diversos elementos de interés para la investigación:

  • Más de 84.000 euros en efectivo (aproximadamente 93.000 dólares)
  • Una billetera electrónica
  • Dos computadoras portátiles
  • Un teléfono móvil
  • Una tableta
  • Seis tarjetas bancarias
  • Dos dispositivos de almacenamiento externo
  • Seis tarjetas de memoria

Estas evidencias sugieren un nivel de organización y sofisticación característico de grupos de ransomware profesionales que operan a nivel internacional.

Ataque a la Organización Holandesa para la Investigación Científica (NWO)

Uno de los delitos más relevantes atribuidos al detenido ocurrió en febrero de 2021, cuando fue perpetrado un ataque de ransomware contra la NWO, institución clave en el ecosistema científico de los Países Bajos. Durante el incidente, los atacantes:

  • Bloquearon el acceso a las unidades de red internas
  • Hicieron inaccesibles documentos esenciales
  • Robaron archivos confidenciales

Al negarse la NWO a pagar el rescate exigido, parte de los documentos robados fueron filtrados públicamente. Las pérdidas materiales se estimaron en unos 4,5 millones de euros, según información proporcionada por la misma organización.

Citar"El atacante bloqueó unidades de red, hizo que los documentos fueran inaccesibles y robó algunos de nuestros archivos", declaró la NWO en su momento. "A raíz de una demanda de rescate, que la organización no aceptará por principios, parte de los archivos robados fue publicada en línea".

DoppelPaymer: una amenaza cibernética internacional

DoppelPaymer es una variante de ransomware que apareció en junio de 2019 y rápidamente se consolidó como una de las familias más agresivas del panorama cibernético. Sus operadores suelen apuntar a grandes organizaciones y gobiernos, exigiendo rescates multimillonarios a cambio de no filtrar información robada.

En marzo de 2023, una operación conjunta entre las autoridades de Alemania y Ucrania se centró en miembros clave del grupo DoppelPaymer. Como resultado, Alemania emitió órdenes de arresto contra tres personas consideradas los principales responsables del grupo:

  • Igor Olegovich Turashev
  • Igor Garshin (también conocido como Igor Garschin)
  • Irina Zemlianikina

Estos individuos están acusados de coordinar numerosos ataques cibernéticos de alto impacto a nivel global.

Avance contra la ciberdelincuencia internacional

La detención en Moldavia de un actor clave vinculado a DoppelPaymer representa un avance significativo en la lucha contra el ransomware internacional y refuerza la importancia de la cooperación transfronteriza en materia de ciberseguridad.

Los ataques dirigidos contra instituciones como la NWO demuestran cómo los grupos de ransomware organizados son capaces de causar daños económicos, reputacionales y operativos considerables. Este arresto sienta un precedente en la búsqueda de justicia internacional para las víctimas de la ciberdelincuencia y representa un golpe importante a una de las redes más activas delictivamente en Europa.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#22

El actor de amenazas vinculado al gobierno de Corea del Norte, conocido como Konni APT, ha sido identificado como responsable de una reciente campaña de phishing dirigida a entidades gubernamentales en Ucrania. Este nuevo frente indica que el grupo norcoreano ha ampliado sus objetivos, apuntando ahora más allá de Rusia, en el contexto del conflicto geopolítico actual.

Objetivo estratégico: inteligencia sobre la invasión rusa

Según un informe publicado por la firma de ciberseguridad empresarial Proofpoint, la campaña tiene como fin principal recopilar información estratégica relacionada con la evolución de la invasión rusa en territorio ucraniano. Los investigadores Greg Lesnewich, Saher Naumaan y Mark Kelly señalan que el grupo busca inteligencia política y militar de alto nivel, similar a campañas anteriores contra objetivos rusos.

¿Quién es Konni APT?

También conocido por otros alias como Opal Sleet, Osmium, TA406 y Vedalia, Konni APT es un grupo de ciberespionaje norcoreano activo desde al menos 2014. Ha dirigido operaciones previas contra gobiernos y entidades en Corea del Sur, Estados Unidos y Rusia. Sus campañas suelen incluir phishing dirigido (spear phishing), uso de malware especializado y recolección de credenciales mediante técnicas de ingeniería social.

Técnicas de ataque empleadas por Konni APT

En esta campaña específica, los atacantes enviaron correos electrónicos falsificados que aparentaban ser enviados por un miembro ficticio de un grupo de expertos llamado "Royal Institute of Strategic Studies", una organización inexistente. El correo contenía un enlace a un archivo RAR protegido por contraseña, alojado en el servicio en la nube MEGA.

Dentro del archivo comprimido se incluía un archivo CHM que mostraba un documento señuelo relacionado con el excomandante ucraniano Valeriy Zaluzhnyi. Al hacer clic en cualquier parte del documento, se ejecutaba PowerShell embebido en HTML, el cual iniciaba una conexión remota y descargaba una carga útil maliciosa adicional.

Esta carga útil basada en PowerShell recopilaba información del sistema de la víctima, la codificaba en Base64 y la enviaba a un servidor controlado por los atacantes.

Variantes del ataque: HTML, archivos LNK y malware en cadena

Proofpoint también detectó otras variantes del ataque. En una de ellas, el archivo malicioso venía directamente adjunto como HTML, con un enlace incrustado que redirigía a un archivo ZIP. Este contenía un PDF legítimo y un archivo LNK (acceso directo de Windows). Al ejecutar el LNK, se activaba un script PowerShell que extraía y ejecutaba un archivo Javascript malicioso (.JSE).

El archivo JSE se conectaba a una URL controlada por Konni APT, desde la cual descargaba comandos remotos para ejecutar en el equipo de la víctima. La naturaleza de estas cargas útiles aún no se ha identificado completamente.

Recolección de credenciales con ingeniería social

Además de la entrega de malware, TA406 (Konni APT) fue observado enviando correos con alertas falsas de seguridad de Microsoft, desde direcciones de correo como ProtonMail. Estos mensajes advertían de supuestos accesos no autorizados desde EE. UU. y solicitaban verificar la identidad a través de un enlace, que llevaba a una página de recolección de credenciales. El dominio usado en estos ataques ya había sido empleado en campañas similares para robar credenciales de cuentas Naver.

Conexiones con otros grupos APT norcoreanos

Konni APT no actúa en solitario. Otros grupos como Kimsuky y APT37 (ScarCruft) han sido vinculados a campañas similares. En particular, Kimsuky ha sido asociado con la distribución del malware PEBBLEDASH, detectado por la firma surcoreana AhnLab. Este malware se entrega mediante spear-phishing y ejecuta un script de PowerShell para establecer persistencia mediante tareas programadas, utilizando servicios como Dropbox para establecer comunicaciones C2 (Command and Control).

En marzo de 2025, APT37 fue relacionado con una campaña llamada Operation ToyBox Story, dirigida contra activistas centrados en Corea del Norte. Utilizando archivos LNK maliciosos, activaban el malware RoKRAT, capaz de capturar capturas de pantalla, robar archivos y establecer conexiones con servicios en la nube como Yandex, pCloud y Dropbox.

Una amenaza creciente y sofisticada

Las campañas recientes del grupo Konni APT reflejan una evolución en las tácticas de ciberespionaje norcoreano, que combina técnicas de spear-phishing, malware modular y explotación de servicios legítimos para evadir detección. El uso de señuelos geopolíticos, como figuras militares ucranianas, y la capacidad de operar de forma sigilosa mediante scripts sin archivos, representa un riesgo serio para entidades gubernamentales en Europa del Este.

Organizaciones en Ucrania y otras regiones objetivo deben extremar la precaución ante correos sospechosos, especialmente los que contienen archivos adjuntos comprimidos, enlaces a servicios de almacenamiento en la nube o archivos LNK, ya que podrían ser parte de operaciones avanzadas de ciberespionaje patrocinadas por el Estado norcoreano.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#23

Microsoft ha levantado recientemente un bloqueo de actualización que impedía a ciertos usuarios instalar Windows 11 24H2 si tenían instalado Safe Exam Browser, una herramienta ampliamente utilizada en entornos educativos y de certificación. Esta restricción se debía a un problema de incompatibilidad de software con versiones anteriores del navegador seguro.

¿Qué es Safe Exam Browser y por qué causó un bloqueo?

Safe Exam Browser (SEB) es un software de código abierto diseñado para transformar cualquier computadora en un entorno seguro para exámenes en línea. Es utilizado por escuelas, universidades, organismos de certificación y empresas para evitar trampas, restringiendo el acceso a recursos del sistema, aplicaciones y sitios web no autorizados durante evaluaciones.

El bloqueo de compatibilidad fue implementado por Microsoft en septiembre de 2024, tras detectarse problemas críticos al ejecutar Safe Exam Browser versión 3.7 o anterior en sistemas actualizados a Windows 11 24H2. Estos problemas comprometían la estabilidad del sistema y la funcionalidad de SEB durante su uso en exámenes.

Solución implementada: actualización a SEB 3.8 o superior

Microsoft ha confirmado que los desarrolladores de Safe Exam Browser han solucionado el problema de incompatibilidad. Por ello, se recomienda encarecidamente a los usuarios que actualicen a la versión 3.8 o posterior de SEB antes de intentar instalar Windows 11 24H2.

Citar"Si su dispositivo aún encuentra esta retención de seguridad 48 horas después de actualizar a la última versión de la aplicación, deberá comunicarse con el soporte del navegador Safe Exam para obtener más información sobre la resolución", indicó Microsoft en una actualización oficial del estado de Windows.

Además, si se utiliza la herramienta de creación de medios para instalar Windows 11 24H2, será posible continuar con la instalación siguiendo las instrucciones que aparecen en la interfaz durante el proceso.

Windows 11 24H2: despliegue progresivo con algunas restricciones vigentes

Aunque Windows 11 24H2 está oficialmente disponible para todas las PC compatibles, algunos dispositivos siguen estando bloqueados debido a retenciones de seguridad o problemas de compatibilidad. En abril de 2025, Microsoft también solucionó un error conocido que impedía la entrega de la actualización a través de Windows Server Update Services (WSUS) tras instalar los parches de seguridad mensuales.

Otro problema corregido recientemente fue un "código latente" que provocaba la instalación de Windows 11 en dispositivos gestionados por políticas de Intune que debían evitar actualizaciones mayores.

Otras incompatibilidades que aún bloquean Windows 11 24H2

Microsoft ha mantenido bloqueos de actualización para una serie de configuraciones de hardware y software incompatibles. Entre ellas se incluyen:

  • Dispositivos ASUS con componentes específicos de hardware.
  • Usuarios que ejecutan AutoCAD o el videojuego Asphalt 8: Airborne.
  • Cámaras integradas con firmware no compatible.
  • Software de mejora de audio Dirac.
  • Aplicaciones como Easy Anti-Cheat, que pueden interferir con procesos del sistema operativo.

Estas restricciones buscan evitar errores durante la instalación o el uso posterior de Windows 11 24H2, asegurando una experiencia estable y segura para el usuario final.

Disponibilidad general de Windows 11 24H2

La versión 24H2 de Windows 11 comenzó a implementarse en mayo de 2024 para pruebas internas mediante el canal de vista previa de Windows Insider y se lanzó oficialmente en octubre de 2024 para dispositivos elegibles que ejecutan Windows 11 22H2 o 23H2.

Microsoft continúa ampliando su despliegue de forma gradual, levantando restricciones a medida que se solucionan los problemas de compatibilidad. Se recomienda a los usuarios verificar regularmente el estado de compatibilidad de sus dispositivos y asegurarse de que todos los controladores y aplicaciones estén actualizados antes de intentar instalar la nueva versión del sistema operativo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#24

Una vulnerabilidad crítica en ASUS DriverHub, la herramienta de administración de controladores preinstalada en ciertas placas base ASUS, permitía a atacantes ejecutar código de forma remota mediante sitios web especialmente diseñados. Este fallo de seguridad fue descubierto por el investigador independiente de ciberseguridad de Nueva Zelanda conocido como MrBruh (Paul), quien detectó una deficiente validación de comandos en el servicio local de DriverHub.

Fallas identificadas: CVE-2025-3462 y CVE-2025-3463

El problema de seguridad radica en cómo DriverHub valida el origen de las solicitudes HTTP entrantes en el puerto local 53000. Aunque el servicio está diseñado para aceptar comandos solo del dominio oficial No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, la validación era superficial y permitía solicitudes con encabezados de origen que contenían simplemente esa cadena, como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Esta debilidad permitió la creación de una cadena de exploits que, combinando dos vulnerabilidades críticas rastreadas como CVE-2025-3462 y CVE-2025-3463, posibilitaba la ejecución remota de código (RCE) en sistemas con ASUS DriverHub instalado.

¿Qué es ASUS DriverHub y por qué representa un riesgo?

ASUS DriverHub es una herramienta oficial que se instala automáticamente al iniciar por primera vez sistemas con placas base ASUS compatibles. Su función es detectar y actualizar automáticamente los controladores del chipset correspondiente.

El problema es que esta utilidad se ejecuta permanentemente en segundo plano, abriendo un servicio local que escucha en el puerto 53000, sin que la mayoría de los usuarios sean conscientes de ello. Este servicio realiza comprobaciones constantes en busca de actualizaciones, aceptando comandos que provengan —supuestamente— del dominio oficial de ASUS.

No obstante, el fallo de validación de origen permitía que sitios maliciosos enviaran comandos como si fueran de ASUS, lo que exponía a los usuarios a ataques sin interacción adicional.

Punto de entrada: el endpoint UpdateApp

Otro vector crítico fue el endpoint UpdateApp, que permite a DriverHub descargar y ejecutar archivos .exe desde URLs que contengan ".asus.com" sin requerir autorización del usuario. Esta funcionalidad, combinada con la validación débil de origen, abre la puerta a ataques dirigidos.

Un atacante solo necesitaba engañar al usuario para visitar un sitio web malicioso. Desde allí, el sitio enviaba solicitudes al servicio de DriverHub en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, utilizando encabezados falsificados como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Esto bastaba para que DriverHub aceptara las instrucciones y descargara archivos potencialmente maliciosos.

Prueba de concepto: instalador legítimo como vector de ataque

En su prueba de concepto, MrBruh demostró que es posible instruir a DriverHub para que descargue el instalador legítimo AsusSetup.exe desde el sitio oficial, junto con un archivo .ini manipulado y una carga útil .exe maliciosa.

El instalador legítimo, firmado por ASUS, se ejecuta silenciosamente como administrador. Al usar el archivo .ini malicioso como configuración, el instalador ejecuta la carga útil maliciosa sin que el usuario lo note. Este comportamiento fue posible porque DriverHub no elimina archivos descargados que no superan las verificaciones de firma, manteniéndolos activos en el sistema.

Respuesta de ASUS y medidas de mitigación

ASUS fue notificada del fallo el 8 de abril de 2025 y lanzó un parche correctivo el 18 de abril, tras validar la solución con el investigador. Sin embargo, la empresa no ofreció compensación a MrBruh por su descubrimiento.

En las descripciones de las vulnerabilidades (CVE), ASUS indicó que el problema afectaba solo a placas base, excluyendo portátiles, PCs de escritorio u otros endpoints. Esta afirmación es cuestionable, ya que DriverHub también puede instalarse en otros dispositivos compatibles, por lo que el alcance real podría ser más amplio.

ASUS fue más claro en su boletín de seguridad oficial, instando a los usuarios a actualizar DriverHub inmediatamente:

Citar"Esta actualización incluye importantes mejoras de seguridad y se recomienda encarecidamente actualizar a la última versión de ASUS DriverHub".

La actualización puede aplicarse directamente desde la aplicación seleccionando la opción "Actualizar ahora".

¿Se ha explotado esta vulnerabilidad?

Según MrBruh, no se han detectado indicios de explotación activa en el entorno real. Tras monitorear los registros de transparencia de certificados TLS, no encontró evidencias de otros certificados que utilizaran el dominio No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, lo cual indica que la vulnerabilidad no fue explotada masivamente.

Recomendaciones de seguridad

Si bien ASUS ha solucionado la vulnerabilidad, los usuarios preocupados por su privacidad y seguridad pueden optar por desactivar ASUS DriverHub desde la configuración de la BIOS, especialmente si no desean que un servicio en segundo plano descargue archivos automáticamente al visitar sitios web.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#25

Bass OS es un sistema operativo de código abierto, altamente personalizable, basado en Bliss OS, que ofrece una solución versátil para dispositivos con arquitectura ARM, x86/x86_64, tablets, terminales POS y más. Diseñado para ser modular, adaptable y eficiente, Bass OS se presenta como una alternativa sin Google (Google-Free) por defecto, compatible con MicroG y con múltiples opciones de branding y licencias para entornos profesionales.

¿Qué es Bass OS y por qué destaca como sistema operativo alternativo?

Bass OS es una plataforma Android personalizada enfocada en permitir configuraciones específicas para una amplia gama de dispositivos. A diferencia de sistemas más generalistas como Windows, macOS o incluso distribuciones tradicionales de Linux, Bass OS está pensado para ofrecer control granular, compatibilidad extendida y personalización avanzada.

Desarrollado por Bliss Co-Labs, el mismo equipo detrás de Bliss OS, este sistema operativo se construye sobre una base sólida y confiable, heredando la estabilidad de Android y sumando herramientas modulares para integradores, fabricantes y desarrolladores.

Principales características de Bass OS

Las funcionalidades de Bass OS están orientadas a ofrecer una experiencia eficiente y controlada, especialmente en entornos donde la flexibilidad y la privacidad son clave:

✔ Soporte multiplataforma
Compatible con arquitecturas ARM, x86 y x86_64, ideal para tablets, PC, terminales POS y dispositivos embebidos.

✔ Sistema Google-Free con soporte MicroG
Privacidad por defecto al no incluir GMS. Integra MicroG para quienes necesiten compatibilidad con apps dependientes de Google.

✔ Modularidad y eficiencia
Incluye solo los drivers y códecs necesarios, reduciendo la carga del sistema y mejorando la gestión de recursos.

✔ Personalización total
Permite modificar launcher, barras de estado, hotseats, iconos, animaciones de arranque, menú de GRUB y más.

Desarrollo y licencias: software libre con opciones profesionales

La base de Bass OS es open source bajo licencia GPL 3.0. Sin embargo, existen complementos y herramientas avanzadas disponibles mediante licencias comerciales. Esto permite a empresas y fabricantes acceder a funcionalidades premium sin perder los beneficios del software libre.

Para compilar una build personalizada se requiere un entorno robusto: Ubuntu 22.04 LTS (recomendado), Docker para otros entornos, 16 núcleos de CPU, 32GB de RAM, mínimo 16GB de swap y hasta 700GB de almacenamiento.

Instalación, compilación y scripts de gestión

Bass OS utiliza scripts automatizados para compilar, actualizar y personalizar builds. El más destacado es unfold_bliss.sh, que sincroniza el código fuente y aplica módulos y parches. Para funciones premium, basta con añadir los archivos correspondientes en carpetas como private/addons o private/manifests.

Opciones de personalización en Bass OS

  • Algunas opciones avanzadas de personalización incluyen:
  • Interfaz gráfica (barra de navegación, estado, launcher)
  • Paquetes y apps preinstaladas o de terceros
  • Configuración de hardware específico (input, periféricos)
  • Modo root y depuración para builds de prueba
  • Claves privadas automáticas por proyecto
  • Soporte para Grub y animaciones de arranque
  • Capa de vendor adaptable a distintos fabricantes

Esta capacidad de adaptación lo convierte en un sistema ideal para dispositivos de consumo, entornos corporativos, proyectos educativos o productos OEM.

Variantes de Bass OS y casos de uso

Bass OS cuenta con diferentes versiones optimizadas para múltiples escenarios:

  • Bass Desktop: para equipos de escritorio con multitarea avanzada (SmartDock).
  • Bass Restricted: ideal para entornos educativos o empresariales, con control de apps.
  • Bass POS: versión para terminales de punto de venta con integración en comercios.
  • Bass Tablet Go: optimizada para tablets de gama baja con Android Go.

Estas variantes demuestran la escalabilidad del sistema operativo y su enfoque práctico hacia soluciones verticales.

Requisitos técnicos y proceso de compilación

Para integradores que buscan crear builds personalizadas:

  • CPU: mínimo 16 núcleos
  • RAM: al menos 32 GB
  • Swap: 16 GB
  • Almacenamiento: entre 500–700 GB
  • SO de compilación: Ubuntu 22.04 LTS o Docker

El código fuente se gestiona con repo y claves SSH. Las builds generadas se ubican en directorios como iso/ o aosptree/out/target/product/x86_64/.

Branding, personalización visual y experiencia de marca

Bass OS facilita la personalización del branding del producto, permitiendo:

  • Fondos de pantalla, overlays y menús gráficos propios
  • Animaciones de arranque personalizadas
  • Pantalla de arranque GRUB con identidad de marca

Esto permite a fabricantes lanzar productos con identidad visual única sin necesidad de modificar el código fuente.

Comunidad y documentación técnica

La comunidad de Bass OS es activa y está respaldada por una excelente documentación, con guías para:

  • Integrar addons y scripts
  • Gestionar parches
  • Resolver errores comunes
  • Crear builds desde cero

Este entorno colaborativo favorece el desarrollo rápido de soluciones personalizadas.

Comparativa: Bass OS vs Bliss OS

Aunque Bass OS se basa en Bliss OS, su enfoque es distinto. Mientras Bliss se enfoca en llevar Android a PCs, Bass OS proporciona modularidad extendida y funciones específicas para dispositivos de nicho.

Además, soporta hardware como Microsoft Surface y dispositivos especializados con parches dedicados (por ejemplo, linux-surface).

Aclaración sobre el nombre "Bass OS" en instrumentos musicales

Es importante no confundir este sistema operativo con productos como el Fender Player Plus Meteora Bass OS, donde "Bass OS" hace referencia a un bajo eléctrico, no a software. El sistema operativo Bass OS no guarda relación alguna con hardware musical.

Licencias, privacidad y soporte profesional

Bass OS ofrece un equilibrio entre libertad y soporte empresarial. Aunque la base es libre, funciones como branding avanzado, módulos premium o asistencia profesional requieren licencia. Esta combinación lo hace ideal para entornos empresariales, educativos y de producción.

¿por qué elegir Bass OS?

Bass OS es más que un sistema operativo alternativo. Es una plataforma modular, libre, eficiente y altamente adaptable, ideal para desarrolladores, fabricantes y usuarios que buscan una solución sin dependencias de Google, con soporte multiplataforma y branding personalizado.

Ya sea para tablets, terminales POS, PC de escritorio o dispositivos integrados, Bass OS se posiciona como una de las alternativas más completas del mercado actual de sistemas operativos basados en Android.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#26

Shotcut 25.05 ya está disponible como la última versión del popular editor de vídeo gratuito y de código abierto, compatible con Windows, macOS y Linux. Esta actualización, publicada dos meses después de la anterior entrega, incorpora importantes avances técnicos y nuevas funcionalidades pensadas para creadores de contenido de todos los niveles.

Principales novedades en Shotcut 25.05

Nuevos filtros y herramientas para edición creativa:

  • Alpha Strobe: nuevo filtro de vídeo que permite generar efectos de parpadeo en transparencias, ideal para animaciones o clips con alta carga visual.
  • Congelación de fotogramas: ahora puedes capturar una imagen estática desde cualquier punto de la línea de tiempo sin herramientas externas.
  • Cabeceras de pista ajustables: permite modificar el ancho de cada cabecera para mejorar la organización de pistas.
  • Contador de clips: se muestra la cantidad exacta de elementos añadidos a la lista de reproducción.
  • Generador desde barra de herramientas: facilita la inserción de clips generados (color, texto, ruido) directamente desde la interfaz principal.
  • Submenú de nuevo proyecto: mejora la experiencia al diferenciar entre creación de proyecto y de clips generados.
  • Reejecución del análisis de filtros: útil para refinar efectos aplicados sin necesidad de rehacer todo el proceso.

Mejoras técnicas: Qt 6.8.3, MLT 7.32.0 y soporte HLG HDR

Shotcut 25.05 integra Qt 6.8.3 como base del entorno gráfico, junto a otras actualizaciones críticas como MLT 7.32.0, Rubberband 4.0 y SVT-AV1 3.0. Estas bibliotecas ofrecen mayor rendimiento, compatibilidad y estabilidad para los sistemas operativos modernos.

Cambios en la interfaz y el flujo de trabajo

  • El botón "Subir" del panel de archivos se ha reubicado en la esquina superior izquierda para adaptarse a los estándares de exploradores de archivos.
  • Nueva opción de previsualización a 1080p, optimizando el rendimiento en equipos con recursos limitados.
  • Mejores configuraciones para monitores externos DeckLink, compatibles con flujos SDR y HLG HDR.

Compatibilidad HDR en Shotcut: primeros pasos con HLG

Aunque Shotcut todavía no implementa un flujo HDR completo, la versión 25.05 incluye soporte preliminar para transferencia de color HLG y gamma en efectos GPU. Este avance técnico establece las bases para futuras versiones que permitirán trabajar de forma nativa con contenido HDR, optimizando la edición para pantallas y televisores de alto rango dinámico.

Corrección de errores en Shotcut 25.05

Esta versión también resuelve varios errores reportados por la comunidad:

  • Solucionado el arrastre incorrecto de clips cortos en la línea de tiempo.
  • Mejoras en la estabilidad de los presets de texto enriquecido.
  • Corrección de fallos en filtros como "Obscure With Blur", "Obscure With Mosaic" y "Mask: Apply", importantes para la ocultación de información sensible.
  • Solución a problemas en la creación de proxies en espacio de color BT.2020.
  • Eliminación de distorsiones de audio al grabar desde la línea de tiempo en macOS.
  • Compatibilidad mejorada con las capturas HDMI/SDI de Blackmagic Design.
  • El programa ahora pide confirmación antes de añadir archivos con duración desconocida o sospechosamente extensa.

Descarga de Shotcut 25.05: multiplataforma y fácil instalación

Shotcut 25.05 está disponible para su descarga en múltiples formatos:

  • Windows: instalador nativo actualizado.
  • macOS: versión adaptada a los últimos sistemas de Apple.
  • Linux: incluye binarios para sistemas x86_64 y un paquete AppImage universal que no requiere instalación.
  • También se puede compilar desde código fuente, disponible en los repositorios oficiales del proyecto.

Visita la página oficial de Shotcut para obtener los enlaces de descarga, notas de lanzamiento completas y documentación técnica.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#27


La Oficina Federal de Policía Criminal de Alemania (Bundeskriminalamt o BKA) ha llevado a cabo un importante operativo contra el crimen financiero al incautar la infraestructura del exchange de criptomonedas eXch. Esta plataforma ha sido acusada de facilitar el lavado de dinero y operar en el comercio de actividades ilegales a través de Internet, incluyendo la web oscura.

Incautación de eXch por lavado de dinero y delitos cibernéticos

La operación se realizó el 30 de abril de 2025, según informó la BKA. Durante el procedimiento, las autoridades alemanas confiscaron más de 8 terabytes de datos digitales y activos en criptomonedas valorados en 34 millones de euros (aproximadamente 38,25 millones de dólares). Entre los activos incautados se encuentran Bitcoin (BTC), Ether (ETH), Litecoin (LTC) y Dash (DASH), todos utilizados en transacciones dentro de la plataforma.

Según la investigación, eXch[.]CX operaba desde 2014 y ofrecía servicios de intercambio de criptomonedas tanto en la clearnet como en la dark web, permitiendo el anonimato total de sus usuarios. La BKA señaló que el exchange publicitaba abiertamente en foros clandestinos que no aplicaba medidas contra el lavado de dinero ni requería procesos de verificación de identidad (KYC). Esta falta de controles convirtió a eXch en una herramienta ideal para ocultar flujos financieros ilícitos.

Volumen sospechoso y vínculos con amenazas globales

Se estima que desde su fundación se transfirieron más de 1.900 millones de dólares en activos cripto a través de eXch. Entre estos fondos figuran ganancias obtenidas por actores de amenazas norcoreanos involucrados en el hackeo a Bybit a principios de 2025, lo que refuerza las preocupaciones sobre el uso de exchanges opacos en operaciones internacionales de financiamiento ilegal.

El 17 de abril, días antes del cierre oficial, los administradores de eXch anunciaron la clausura del servicio a través del foro BitcoinTalk. Afirmaron haber recibido información sobre una "operación transatlántica activa" destinada a cerrar el proyecto y presentar cargos por lavado de dinero y financiación del terrorismo.

CitarEn su declaración, los operadores del exchange negaron rotundamente las acusaciones:

"Nunca tuvimos como objetivo permitir actividades ilícitas. No tiene sentido para nosotros operar un proyecto en el que somos vistos como criminales".

Investigación internacional y actividades relacionadas con CSAM

Tras el cierre, TRM Labs, una firma especializada en inteligencia blockchain, publicó un informe el 2 de mayo revelando que eXch estaba vinculado a transacciones relacionadas con material de abuso sexual infantil (CSAM). Según el informe, la plataforma había sido expuesta directamente a más de 300.000 dólares en fondos asociados a esta actividad criminal.

La empresa también destacó que, a pesar de proclamarse como un exchange enfocado en la privacidad, eXch adquirió una reputación negativa por obstruir la trazabilidad y la cooperación con otras plataformas. Esto quedó en evidencia cuando se negó a colaborar con Bybit para congelar fondos robados tras un ciberataque.

Reacción internacional y mensaje de las autoridades

Tras el desmantelamiento de eXch, el Servicio de Información e Investigación Fiscal de los Países Bajos (FIOD) confirmó que está investigando activamente a las personas involucradas en actividades ilegales a través del exchange. En un comunicado, reiteraron que la acción no es un ataque a la privacidad legítima, sino una respuesta a su abuso sistemático con fines criminales.

Citar"Respetamos el derecho a la privacidad en la era digital. Pero cuando los servicios son utilizados para cometer delitos graves, actuaremos. Instamos a todos los implicados en actividades ilícitas a que cesen de inmediato", afirmó el FIOD.

Criptomonedas, privacidad y responsabilidad

El caso de eXch evidencia la creciente vigilancia global sobre plataformas de intercambio de criptomonedas que promueven el anonimato absoluto. Si bien la privacidad sigue siendo un derecho fundamental, el uso indebido de la tecnología con fines criminales está bajo el radar de las autoridades internacionales. Este precedente demuestra que incluso en el mundo descentralizado de las criptomonedas, existen límites legales que no pueden ser ignorados.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#28

Google ha acordado pagar 1.375 millones de dólares al estado de Texas para resolver dos demandas por violaciones graves de privacidad, que incluían el rastreo de la ubicación personal de los usuarios y la recopilación de datos biométricos sin consentimiento. Esta cifra posiciona al acuerdo como uno de los más grandes hasta la fecha en Estados Unidos por temas de privacidad de datos, superando con creces otras sanciones impuestas anteriormente al gigante tecnológico.

El caso, presentado originalmente en 2022, acusaba a Google de prácticas invasivas relacionadas con la geolocalización, el seguimiento en modo incógnito y la recopilación no autorizada de datos biométricos como huellas de voz y geometría facial. La demanda también alegaba que la empresa continuó monitoreando la ubicación de los usuarios incluso cuando la configuración del historial de ubicaciones estaba desactivada.

CitarEl fiscal general de Texas, Ken Paxton, declaró:

"Durante años, Google rastreó en secreto los movimientos de las personas, las búsquedas privadas e incluso sus huellas de voz y geometría facial a través de sus productos y servicios. Este acuerdo de 1.375 millones de dólares es una gran victoria para la privacidad de los tejanos y una advertencia clara para las empresas tecnológicas: deben respetar la privacidad de los ciudadanos o pagar las consecuencias."

Este nuevo acuerdo eclipsa otras sanciones previas impuestas a Google por prácticas similares. En noviembre de 2022, la empresa pagó 391 millones de dólares a un grupo de 40 estados. Posteriormente, en enero de 2023, acordó pagar 29,5 millones de dólares a los estados de Indiana y Washington. Más tarde, en septiembre del mismo año, Google desembolsó 93 millones de dólares como parte de un acuerdo con California por casos similares.

Además, el pago se encuentra a la par con una multa récord de 1.400 millones de dólares que Meta, empresa matriz de Facebook, pagó también a Texas por recopilar ilegalmente datos biométricos de millones de usuarios sin su consentimiento, evidenciando un patrón de escrutinio creciente hacia las big tech en Estados Unidos.

En respuesta a las críticas y demandas, Google anunció en 2024 nuevas medidas de protección de la privacidad, incluyendo el almacenamiento local de los datos del historial de Maps Timeline en los dispositivos de los usuarios, en lugar de en sus cuentas de Google. También se implementaron controles automáticos para eliminar la información de ubicación, siempre que el historial de ubicaciones esté habilitado.

Este acuerdo legal se produce en un contexto de presión regulatoria cada vez mayor sobre Google y otras grandes tecnológicas tanto en Estados Unidos como en Europa. La empresa enfrenta múltiples investigaciones antimonopolio y demandas por prácticas de monopolio, con llamados a dividir algunas de sus divisiones comerciales para mitigar su poder de mercado.

Impacto del caso Google-Texas en la industria tecnológica

Este nuevo precedente marca un hito en la defensa de los derechos de privacidad de los usuarios y refuerza el mensaje de que incluso las empresas tecnológicas más grandes deben rendir cuentas por sus prácticas de recolección de datos. Además, subraya la creciente importancia del consentimiento informado en el uso de tecnologías de seguimiento y reconocimiento facial.

Con regulaciones como el RGPD en Europa y leyes estatales en Estados Unidos como la CCPA en California, se espera que aumenten las acciones legales y regulatorias contra compañías que infringen la privacidad digital. El caso de Google en Texas podría influir en futuras decisiones judiciales y políticas de privacidad a nivel global.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#29

Un jurado federal de EE. UU. ha ordenado al controvertido desarrollador israelí NSO Group pagar más de 168 millones de dólares a WhatsApp, propiedad de Meta, por el uso no autorizado del software espía Pegasus a través de sus servidores. Esta decisión llega cuatro meses después de que un juez determinara que NSO violó las leyes federales y estatales estadounidenses.

Pegasus: espionaje global mediante WhatsApp

La demanda, presentada originalmente por WhatsApp en 2019, acusaba a NSO Group de aprovechar una vulnerabilidad crítica de día cero (CVE-2019-3568, CVSS 9.8) en la función de llamadas de voz de la app para instalar Pegasus sin interacción del usuario. El fallo se ejecutó 43 veces desde servidores con sede en California durante mayo de 2019.

Más de 1.400 víctimas en 51 países

Los documentos judiciales revelan que más de 1.400 personas fueron espiadas en todo el mundo. Entre los afectados se encuentran:

  • 456 personas en México
  • 100 en India
  • 82 en Bahréin
  • 69 en Marruecos
  • 58 en Pakistán

La lista de víctimas incluye periodistas, defensores de derechos humanos, disidentes políticos y figuras de la sociedad civil.

Veredicto histórico contra el software espía

Citar"Nuestro caso contra NSO sentó un precedente cuando el tribunal determinó que violaron la ley", afirmó Will Cathcart, director de WhatsApp en Meta. "El veredicto del jurado es un elemento disuasorio clave para toda la industria del spyware".

Meta buscará ahora una orden judicial permanente para impedir que NSO Group vuelva a atacar a WhatsApp. Además, la compañía anunció que donará parte de la compensación a organizaciones de derechos digitales que luchan contra el espionaje tecnológico.

Daños punitivos y compensatorios

  • El jurado federal otorgó a WhatsApp:
  • 167.254.000 dólares en daños punitivos
  • 444.719 dólares en daños compensatorios, por el trabajo de los ingenieros que neutralizaron los vectores de ataque

La sentencia representa un triunfo importante para la privacidad digital y los derechos humanos, sectores que han denunciado reiteradamente a NSO Group por permitir el uso abusivo de Pegasus.

NSO Group bajo creciente escrutinio internacional

NSO Group argumentó que no es responsable de cómo sus clientes utilizan Pegasus. Sin embargo, la jueza Phyllis J. Hamilton refutó esa defensa, afirmando que no pueden "alegar luchar contra el terrorismo mientras se desentienden del uso real que se le da a su tecnología".

Meta añadió que NSO invierte decenas de millones de dólares anuales en nuevas técnicas de infección de dispositivos, incluyendo ataques a través de:

  • Aplicaciones de mensajería
  • Navegadores web
  • Sistemas operativos como iOS y Android

Desde 2021, el Gobierno de EE. UU. ha sancionado a NSO Group por actividades cibernéticas maliciosas, lo que ha intensificado la presión internacional sobre la empresa.

Apple retiró una demanda similar

En contraste, Apple retiró una demanda contra NSO Group en septiembre de 2024, alegando que continuarla podría exponer detalles sensibles sobre su programa de seguridad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#30

Europol ha anunciado el cierre de múltiples servicios ilegales de denegación de servicio distribuido (DDoS) de alquiler, utilizados para lanzar miles de ciberataques a nivel mundial entre 2022 y 2025. La operación forma parte de una ofensiva más amplia contra el cibercrimen organizada en el marco de la Operación PowerOFF.

Arrestos e incautación de dominios vinculados a ataques DDoS

Como resultado de la operación conjunta, las autoridades polacas arrestaron a cuatro sospechosos, mientras que Estados Unidos incautó nueve dominios web asociados con las plataformas de ataques DDoS, ahora fuera de línea.

Según Europol, los detenidos estarían detrás de seis servicios de estrés/booter, identificados como:

  • cfxapi
  • cfxsecurity
  • neostress
  • jetstress
  • quickdown
  • zapcut

Estas plataformas permitían a los usuarios lanzar ataques DDoS por tan solo 10 euros, afectando a escuelas, organismos gubernamentales, empresas y plataformas de videojuegos.

Servicios de estrés DDoS: cómo funcionaban

Los servicios de estrés o booter DDoS se comercializaban abiertamente en foros clandestinos, camuflados como herramientas legales de pruebas de estrés para redes. Sin embargo, su propósito real era facilitar ataques de denegación de servicio, inundando servidores y sitios web con tráfico falso hasta volverlos inaccesibles.

Citar"Estos servicios ofrecían interfaces amigables que permitían a usuarios sin conocimientos técnicos realizar ataques con solo ingresar una IP, seleccionar el tipo de ataque y pagar una tarifa", explicó Europol.

A diferencia de los botnets tradicionales que requieren infectar dispositivos, estos servicios utilizaban infraestructura centralizada y alquilada, haciendo que los ataques DDoS fueran fácilmente accesibles y escalables.

Detalles sobre los servicios cerrados: cfxsecurity y QuickDown

Uno de los servicios destacados, cfxsecurity, operaba en los dominios cfxsecurity[.]bet y cfxsecurity[.]cc, promocionándose como el "servicio de pruebas de estrés número 1", ofreciendo supuestas pruebas integrales para garantizar la resiliencia de sitios web.

Sus planes tarifarios incluían:

  • Starter: $20/mes
  • Premium: $50/mes
  • Enterprise: $130/mes

Otro caso notable es QuickDown (quickdown[.]pro), que ofrecía kits desde $20 hasta $379 mensuales. Según un informe de la empresa de ciberseguridad Radware (agosto de 2024), QuickDown adoptó una arquitectura híbrida que combinaba botnets y servidores dedicados. En septiembre de 2023, lanzaron un "complemento de botnet" con nuevos planes centrados en esta infraestructura.

Operación PowerOFF: lucha continua contra el DDoS como servicio

Esta acción forma parte de la Operación PowerOFF, una iniciativa global liderada por Europol en colaboración con agencias policiales de Países Bajos, Alemania, Polonia y Estados Unidos. El objetivo es desmantelar redes e infraestructuras que permiten ataques DDoS como servicio (DDoS-for-hire).

En una fase anterior, en diciembre de 2024, se cerraron 27 servicios adicionales y se formularon cargos contra seis personas en los Países Bajos y EE. UU.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#31

Cibercriminales están explotando activamente una vulnerabilidad crítica de escalada de privilegios no autenticada en el plugin OttoKit de WordPress, lo que les permite crear cuentas de administrador fraudulentas en sitios web vulnerables. Esta brecha representa una amenaza importante para la seguridad de miles de sitios basados en WordPress.

¿Qué es OttoKit y por qué es importante?

OttoKit, anteriormente conocido como SureTriggers, es un popular complemento de automatización e integración para WordPress que permite conectar sitios web con servicios de terceros y automatizar flujos de trabajo. Actualmente está instalado en más de 100.000 sitios web.

Detalles de la vulnerabilidad CVE-2025-27007

El 11 de abril de 2025, el investigador Denver Jackson reportó a Patchstack una falla crítica en OttoKit, registrada como CVE-2025-27007. Esta vulnerabilidad reside en un error lógico dentro de la función create_wp_connection, que permite a los atacantes eludir la autenticación cuando las contraseñas de aplicaciones no están configuradas correctamente.

A través de esta falla, los atacantes pueden obtener acceso de nivel administrador mediante solicitudes a la API REST del plugin, explotando la validación incompleta en los parámetros de entrada.

Solución y actualización del plugin OttoKit

  • 12 de abril de 2025: Patchstack informó al proveedor del complemento.
  • 21 de abril de 2025: Se lanzó la versión 1.0.83 de OttoKit, que incluye una validación adicional de la clave de acceso en las solicitudes.
  • 24 de abril de 2025: La mayoría de los usuarios fueron forzados a actualizar automáticamente a la versión segura.

Explotación activa tras la divulgación pública

Aunque el informe de Patchstack fue publicado el 5 de mayo de 2025, la explotación activa comenzó menos de dos horas después de la divulgación. Los atacantes dirigieron sus esfuerzos a los puntos finales de la API REST, simulando integraciones legítimas para crear nuevas cuentas de administrador.

Utilizando nombres de usuario adivinados o forzados, junto con contraseñas aleatorias, claves de acceso falsas y direcciones de correo electrónico inventadas, los atacantes aprovecharon la función create_wp_connection para ejecutar llamadas API adicionales, como:



Estas solicitudes incluían la carga útil "type_event": "create_user_if_not_exists", lo que generaba cuentas de administrador de forma silenciosa en instalaciones vulnerables.

Recomendaciones de seguridad para los administradores de WordPress
Patchstack recomienda tomar medidas inmediatas si estás utilizando el plugin OttoKit:

  • Actualizar de inmediato a la versión 1.0.83 o superior.
  • Revisar los registros del sitio en busca de actividad sospechosa.
  • Verificar la lista de cuentas de usuario y roles asignados.
  • Implementar medidas adicionales de seguridad, como autenticación multifactor (MFA) y deshabilitar el acceso innecesario a la API REST.

Otra vulnerabilidad crítica reciente en OttoKit: CVE-2025-3102

Esta no es la primera vez que OttoKit enfrenta una vulnerabilidad crítica. En abril de 2025 también se descubrió y explotó otra falla de omisión de autenticación, identificada como CVE-2025-3102. En esa ocasión, los actores de amenazas también intentaron crear cuentas de administrador automatizadas usando datos aleatorios, evidenciando un patrón continuo de ataques.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#32

Un nuevo kit de phishing conocido como CoGUI ha irrumpido con fuerza en el panorama de la ciberseguridad, distribuyendo más de 580 millones de correos electrónicos fraudulentos entre enero y abril de 2025. Su objetivo principal: el robo de credenciales de acceso y datos de pago de usuarios desprevenidos en todo el mundo.

Campañas masivas de phishing con suplantación de identidad

Los ataques de CoGUI se caracterizan por suplantar a grandes marcas de confianza como Amazon, PayPal, Rakuten, Apple, así como agencias fiscales y bancos. La campaña más intensa se registró en enero de 2025, con 170 campañas activas que distribuyeron más de 172 millones de mensajes de phishing en un solo mes. En los meses siguientes, el volumen de correos maliciosos siguió siendo significativo.

Según investigadores de Proofpoint, esta es actualmente la campaña de phishing con mayor volumen registrada. Aunque el principal objetivo fue Japón, también se detectaron ataques en Estados Unidos, Canadá, Australia y Nueva Zelanda.

Origen y evolución del kit de phishing CoGUI

CoGUI ha estado en funcionamiento al menos desde octubre de 2024, pero su actividad fue registrada por Proofpoint a partir de diciembre del mismo año. En un principio, se identificaron similitudes con el kit de phishing Darcula, vinculado a operadores con sede en China. No obstante, un análisis más profundo reveló que CoGUI y Darcula no están directamente relacionados, aunque ambos son utilizados por actores de amenazas chinos.

Cómo funciona la cadena de ataque de CoGUI

La técnica de CoGUI comienza con un correo electrónico de phishing que aparenta ser enviado por una empresa legítima. Estos mensajes suelen incluir líneas de asunto urgentes que incitan al usuario a actuar de inmediato. El cuerpo del mensaje contiene un enlace que redirige a un sitio web de phishing, pero este solo se activa si el destinatario cumple con criterios específicos como:

  • Dirección IP y ubicación geográfica
  • Idioma del navegador
  • Sistema operativo y resolución de pantalla
  • Tipo de dispositivo (móvil o escritorio)

Si estos parámetros no se cumplen, el usuario es redirigido al sitio legítimo de la marca suplantada, lo que ayuda a ocultar la naturaleza fraudulenta del ataque. En cambio, si el objetivo cumple los criterios, se le lleva a una página de inicio de sesión falsa que replica el diseño original, lo que permite a los atacantes robar sus credenciales y datos personales.

Smishing y expansión del kit CoGUI

Además del phishing por correo electrónico, CoGUI también ha sido vinculado con campañas de smishing (phishing por SMS) en Estados Unidos. Estas campañas utilizaban señuelos relacionados con "pagos de peaje pendientes". Sin embargo, actualmente esa actividad ha migrado principalmente hacia el kit Darcula.

Los expertos de Proofpoint creen que CoGUI opera como un servicio disponible para múltiples cibercriminales, muchos de ellos con sede en China. Aunque su foco ha sido Japón, el kit podría ser fácilmente adoptado por otros grupos delictivos para lanzar campañas masivas en diferentes regiones.

Recomendaciones de ciberseguridad frente al phishing

Para reducir el riesgo de caer en estas amenazas, los expertos recomiendan:

  • No actuar con prisa ante correos que solicitan acciones urgentes.
  • Evitar hacer clic en enlaces incrustados en correos sospechosos.
  • Acceder siempre directamente al sitio web oficial escribiendo la URL manualmente.
  • Activar filtros antiphishing y soluciones de seguridad en correos electrónicos corporativos y personales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#33

Google ha publicado su actualización de seguridad de mayo de 2025 para Android, corrigiendo un total de 46 vulnerabilidades que afectan al sistema operativo. Entre ellas destaca CVE-2025-27363, una falla crítica en el componente del sistema que ha sido explotada activamente en escenarios del mundo real.

La vulnerabilidad, clasificada con una puntuación CVSS de 8.1, permite la ejecución de código local sin privilegios adicionales y sin interacción del usuario, lo que la convierte en una amenaza significativa para millones de dispositivos Android.

¿Qué es CVE-2025-27363 y por qué es peligrosa?

Este fallo de seguridad se origina en FreeType, una biblioteca de renderizado de fuentes de código abierto ampliamente utilizada en Android. Fue reportado inicialmente por Meta (Facebook) en marzo de 2025 y afecta al procesamiento de fuentes TrueType GX y variables. El problema, descrito como un error de escritura fuera de los límites, puede ser explotado para ejecutar código malicioso.

Google reconoció oficialmente en su boletín de seguridad Android de mayo que CVE-2025-27363 podría estar siendo utilizada en ataques dirigidos, aunque no se han revelado detalles técnicos sobre la naturaleza de estas intrusiones.

La vulnerabilidad ya ha sido corregida en las versiones de FreeType posteriores a la 2.13.0, por lo que se recomienda a los desarrolladores y fabricantes de dispositivos actualizar sus sistemas lo antes posible.

Más fallas solucionadas en Android

Además de CVE-2025-27363, Google ha solucionado otras ocho vulnerabilidades críticas dentro del sistema Android, así como 15 fallas en el módulo Framework. Estas podrían facilitar ataques de escalada de privilegios, filtración de datos sensibles o denegación de servicio (DoS).

El boletín destaca que muchas de estas vulnerabilidades afectan únicamente a versiones anteriores del sistema operativo, lo que refuerza el consejo de Google:

Citar"Recomendamos a todos los usuarios actualizar a la versión más reciente de Android siempre que sea posible".

¿Por qué es importante actualizar Android?

Las actualizaciones de seguridad mensuales son esenciales para proteger dispositivos Android frente a amenazas emergentes. Vulnerabilidades como CVE-2025-27363, que ya están siendo explotadas activamente, representan un riesgo real de infección por malware, robo de datos personales o control remoto del dispositivo.

Actualizar garantiza que los parches de seguridad más recientes se apliquen, reduciendo significativamente el riesgo de ataques y mejorando la estabilidad general del sistema.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#34

En una reciente investigación de ciberseguridad, expertos de Infoblox han revelado dos campañas sofisticadas de estafas de inversión, impulsadas por actores de amenazas denominados Reckless Rabbit y Ruthless Rabbit. Estos grupos se especializan en la creación de plataformas fraudulentas, utilizando patrocinios falsos de celebridades, sistemas de distribución de tráfico (TDS) y técnicas avanzadas de evasión para engañar a usuarios desprevenidos, especialmente en Europa del Este.

Cómo operan las campañas de estafa

Ambos grupos emplean anuncios pagados en redes sociales, principalmente en Facebook, para atraer víctimas. Estos anuncios redirigen a sitios que simulan ser artículos de noticias con respaldo de celebridades conocidas. Al hacer clic, las víctimas son llevadas a supuestas plataformas de inversión que contienen formularios web diseñados para recolectar información personal: nombre, teléfono, correo electrónico, e incluso generar contraseñas automáticas.

Esta información es utilizada para validar a los usuarios mediante consultas a servicios legítimos como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta e No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, filtrando a aquellos que no pertenecen a los países objetivo o cuyos datos parecen falsos. Si los datos son considerados válidos, el usuario es redirigido a través de un sistema TDS que lo lleva a la página de estafa definitiva.

Infraestructura y camuflaje digital

Reckless Rabbit ha estado utilizando un algoritmo de generación de dominios registrados (RDGA) desde abril de 2024 para registrar dominios únicos vinculados a las plataformas fraudulentas. A diferencia de los DGA tradicionales, los RDGA ocultan el algoritmo de creación de dominios, lo que dificulta su detección.

Los anuncios de Facebook que promueven estos fraudes están mezclados con contenido legítimo, como productos reales disponibles en Amazon, lo que permite evadir los filtros de seguridad de las plataformas publicitarias. Además, emplean dominios señuelo visibles (como "amazon[.]pl") que difieren del dominio real de destino (por ejemplo, "tyxarai[.]org"), ocultando así su verdadera naturaleza maliciosa.

Ruthless Rabbit y su sistema propio de verificación

Ruthless Rabbit, activo desde al menos noviembre de 2022, ha establecido un sistema propio de validación con su dominio mcraftdb[.]tech. Al igual que Reckless Rabbit, dirige a los usuarios verificados a plataformas fraudulentas donde se les solicita ingresar datos financieros bajo la promesa de una oportunidad de inversión rentable.

Una vez dentro del sistema, las víctimas pueden ser guiadas a través de llamadas telefónicas por operadores que les indican cómo configurar una cuenta y transferir fondos a las falsas plataformas. Aquellos que no superan el proceso de validación simplemente ven una página de agradecimiento, evitando levantar sospechas.

La conexión con otras estafas recientes

Estas campañas recuerdan al esquema Nomani, expuesto por ESET en diciembre de 2024, que combinaba deepfakes generados con IA, anuncios patrocinados en redes sociales y supuestas recomendaciones de celebridades. Más recientemente, en abril de 2025, autoridades españolas arrestaron a seis personas por operar una estafa de inversión en criptomonedas a gran escala, también impulsada por herramientas de inteligencia artificial.

Aunque no se ha confirmado una conexión directa entre estos casos y las campañas de Reckless y Ruthless Rabbit, expertos de Infoblox advierten que estos grupos seguirán activos y evolucionando, debido a la alta rentabilidad de estas operaciones fraudulentas.

Las estafas de suscripción y cajas misteriosas: una amenaza paralela

Bitdefender ha emitido un informe adicional sobre el aumento de estafas basadas en suscripciones ocultas, utilizando más de 200 sitios web falsos. Estas estafas se disfrazan como promociones de "cajas misteriosas" con productos de marcas reconocidas como Apple y Zara, a precios muy bajos. Una vez que el usuario realiza el pago inicial, se activa una suscripción mensual no autorizada que genera ingresos continuos para los atacantes.

Las campañas usan anuncios múltiples en Facebook, de los cuales solo uno es malicioso, mientras los demás muestran contenido legítimo para eludir los sistemas de detección. También incluyen encuestas y formularios para asegurarse de que las víctimas sean personas reales y no bots.

Implicaciones geopolíticas y sanciones internacionales

A este contexto se suma una advertencia del Departamento del Tesoro de EE. UU., que ha sancionado al Ejército Nacional Karen (KNA) de Myanmar por facilitar redes de estafas cibernéticas a escala industrial. Estas operaciones no solo generan ingresos multimillonarios, sino que también están vinculadas a la trata de personas y otras actividades delictivas.

Según la ONU, estas redes criminales generan aproximadamente 40 mil millones de dólares al año, mostrando que las estafas digitales han alcanzado una magnitud industrial y transnacional.

La necesidad de una respuesta integral
El auge de campañas como las de Reckless Rabbit y Ruthless Rabbit evidencia la creciente sofisticación de las estafas de inversión online. A través del uso de TDS, generación de dominios, deepfakes, validación de víctimas y anuncios maliciosos, estos grupos están logrando evadir controles y engañar a miles de usuarios.

Para los usuarios, es crucial desconfiar de las oportunidades de inversión que llegan por redes sociales, especialmente aquellas asociadas con celebridades o plataformas no verificadas. Las empresas tecnológicas y los reguladores deben reforzar sus sistemas de detección y cooperación internacional para contrarrestar esta amenaza en constante evolución.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#35

Los ciberdelincuentes están explotando activamente una vulnerabilidad crítica de ejecución remota de código (RCE) sin autenticación en el servidor Samsung MagicINFO 9, con el objetivo de tomar el control de dispositivos y desplegar malware de forma remota.


¿Qué es Samsung MagicINFO y por qué es vulnerable?


Samsung MagicINFO Server es una solución CMS (Content Management System) centralizada utilizada para la administración remota de pantallas de señalización digital de la marca Samsung. Esta plataforma es ampliamente adoptada en entornos como tiendas minoristas, aeropuertos, hospitales, edificios corporativos y restaurantes, donde es fundamental programar, distribuir, visualizar y monitorear contenido multimedia.

Uno de los componentes del servidor incluye una funcionalidad de carga de archivos, diseñada para actualizar el contenido de las pantallas. Sin embargo, los actores maliciosos han encontrado una forma de abusar de esta función para cargar archivos maliciosos y ejecutar comandos de forma remota.


Detalles técnicos de la vulnerabilidad CVE-2024-7399


La falla, rastreada como CVE-2024-7399, fue divulgada públicamente en agosto de 2024 y corregida con el lanzamiento de Samsung MagicINFO versión 21.1050. El proveedor describió la vulnerabilidad como una "limitación incorrecta del nombre de ruta que permite la escritura de archivos arbitrarios con privilegios de sistema".

El 30 de abril de 2025, el equipo de investigación de SSD-Disclosure publicó un artículo técnico junto a una prueba de concepto (PoC) funcional que demuestra cómo explotar la vulnerabilidad para lograr RCE sin autenticación. El método consiste en enviar una solicitud POST no autenticada que sube un archivo malicioso .jsp, el cual se guarda en una ubicación accesible desde la web. Al acceder a este archivo mediante un parámetro como cmd, los atacantes pueden ejecutar comandos del sistema operativo y visualizar los resultados directamente en el navegador.

Explotación activa y amenaza de malware

Días después de la publicación de la PoC, la firma de ciberseguridad Arctic Wolf confirmó que la vulnerabilidad CVE-2024-7399 está siendo explotada activamente por actores de amenazas en escenarios reales. Esto demuestra que los atacantes han adoptado rápidamente el exploit en sus operaciones.

Citar"Dada la baja barrera de entrada y la disponibilidad pública de la PoC, es probable que los ciberatacantes continúen explotando esta vulnerabilidad", advirtió Arctic Wolf.

Asimismo, el analista de seguridad Johannes Ullrich ha informado la detección de una variante del malware de botnet Mirai que aprovecha esta vulnerabilidad para comprometer sistemas y agregarlos a su red de dispositivos infectados.

Recomendaciones de seguridad para administradores

Debido al estado de explotación activa de esta vulnerabilidad, se insta a los administradores de sistemas a aplicar medidas de mitigación urgentes:

  • Actualizar inmediatamente Samsung MagicINFO a la versión 21.1050 o superior.
  • Restringir el acceso a la funcionalidad de carga de archivos desde redes públicas o no confiables.
  • Supervisar los registros del servidor (logs) en busca de intentos de carga de archivos .jsp o accesos inusuales.
  • Implementar reglas de detección en sistemas de seguridad (SIEM, IDS/IPS) que identifiquen tráfico sospechoso relacionado con el patrón de explotación de CVE-2024-7399.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#36

Se ha publicado una herramienta de explotación de prueba de concepto (PoC) para una vulnerabilidad crítica en Apache Parquet, identificada como CVE-2025-30065, lo que facilita la detección de servidores vulnerables expuestos a ataques. Esta falla, de gravedad máxima, afecta a todas las versiones de Apache Parquet hasta la 1.15.0 inclusive.

La herramienta fue desarrollada por investigadores de F5 Labs, quienes analizaron la vulnerabilidad tras comprobar que las PoC existentes eran ineficaces o completamente no funcionales. Esta nueva PoC no solo demuestra que la explotación práctica de CVE-2025-30065 es posible, sino que también ofrece a los administradores de sistemas una forma efectiva de evaluar la seguridad de sus entornos frente a esta amenaza.

¿Qué es Apache Parquet y por qué es relevante esta vulnerabilidad?

Apache Parquet es un formato de almacenamiento columnar de código abierto, ampliamente utilizado en entornos de big data, análisis de datos e ingeniería de datos. Gracias a su eficiencia en el procesamiento, Parquet se ha convertido en una pieza clave en plataformas como Apache Spark, Hive, y otras herramientas de análisis distribuidas.

La vulnerabilidad CVE-2025-30065 fue divulgada públicamente el 1 de abril de 2025 y descubierta inicialmente por Keyi Li, investigador de Amazon. Se clasifica como una falla de ejecución remota de código (RCE), concretamente una vulnerabilidad de deserialización en el módulo parquet-avro de Apache Parquet para Java. El fallo permite la creación de instancias de clases Java arbitrarias al leer datos Avro embebidos en archivos Parquet, sin aplicar restricciones adecuadas.

Detalles técnicos y riesgos asociados


Desde una perspectiva técnica, la vulnerabilidad no constituye una deserialización RCE completa, pero puede ser aprovechada si se invocan clases con efectos secundarios durante la instanciación, como el envío de solicitudes de red a servidores controlados por atacantes. Un análisis posterior de F5 Labs confirmó este riesgo y demostró su potencial mediante una herramienta de tipo exploit canary, que genera una solicitud HTTP GET utilizando la clase javax.swing.JEditorKit.

Aunque la explotación de CVE-2025-30065 requiere una serie de condiciones específicas y poco comunes, sigue representando una amenaza para organizaciones que procesan archivos Parquet de fuentes externas, especialmente si estos archivos no son validados adecuadamente.

Citar"Si bien Apache Parquet y Avro son tecnologías ampliamente adoptadas, este tipo de ataque necesita un conjunto muy particular de condiciones. Incluso en ese caso, el CVE solo permite la instanciación de objetos Java, y estos deben tener efectos secundarios explotables", se destaca en el informe de F5 Labs.

Recomendaciones de seguridad para Apache Parquet

Para mitigar los riesgos derivados de CVE-2025-30065, se recomienda:

  • Actualizar Apache Parquet a la versión 1.15.1 o superior, donde la vulnerabilidad ha sido corregida.
  • Restringir la deserialización de clases configurando la propiedad org.apache.parquet.avro.SERIALIZABLE_PACKAGES para permitir únicamente paquetes de confianza.
  • Utilizar la herramienta de detección publicada por F5 Labs (disponible en GitHub), que permite verificar si los servidores son susceptibles a la explotación mediante una prueba controlada.

La divulgación de esta herramienta subraya la importancia de revisar periódicamente las configuraciones de seguridad en entornos que manejan grandes volúmenes de datos y emplean tecnologías como Apache Parquet. Aunque la probabilidad de explotación masiva sea baja, el impacto potencial en sistemas expuestos a archivos no verificados sigue siendo considerable.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#37

Microsoft ha emitido una advertencia crítica sobre los riesgos de seguridad asociados a las configuraciones predeterminadas en Kubernetes, especialmente en aquellas implementaciones que utilizan Helm Charts listos para usar. Según un reciente informe de Microsoft Defender for Cloud Research, estas configuraciones inseguras podrían exponer datos sensibles públicamente, dejando las cargas de trabajo vulnerables ante posibles ataques.

Helm Charts inseguros: un problema común en Kubernetes

Helm es el gestor de paquetes más popular para Kubernetes, ya que facilita la implementación de aplicaciones complejas mediante gráficos o "charts" que contienen plantillas YAML con los recursos necesarios para ejecutar una aplicación.

Sin embargo, la facilidad de uso puede comprometer la seguridad. Investigadores de Microsoft, Michael Katchinskiy y Yossi Weizman, advierten que muchos de estos Helm Charts prediseñados:

  • No requieren autenticación.
  • Dejan abiertos puertos explotables.
  • Usan contraseñas débiles o codificadas de forma insegura.

Estas prácticas inseguras son especialmente peligrosas cuando las implementaciones se realizan por usuarios sin experiencia en seguridad en la nube, quienes tienden a desplegar los charts tal como están, sin validaciones ni ajustes de configuración. Esto deja los servicios expuestos a escaneos automatizados, accesos no autorizados y ataques dirigidos.

"Facilidad vs Seguridad": el dilema en entornos Kubernetes

Kubernetes es una plataforma de código abierto ampliamente adoptada por organizaciones para automatizar la implementación, escalado y gestión de aplicaciones en contenedores. Si bien Helm simplifica este proceso, Microsoft subraya que las configuraciones por defecto sin controles de seguridad representan una amenaza seria.

Citar"Sin revisar cuidadosamente los manifiestos YAML y los Helm Charts, las organizaciones pueden implementar servicios totalmente expuestos a atacantes", señala el informe.

Además, cuando estas aplicaciones permiten la consulta de API sensibles o acceso administrativo, las consecuencias pueden ser graves. Los investigadores detallan tres ejemplos reales de gráficos de Helm inseguros que ilustran este riesgo:

Casos destacados de Helm Charts con vulnerabilidades:

1. Apache Pinot

Expone los servicios pinot-controller y pinot-broker mediante un LoadBalancer, sin autenticación.

2. Meshery

Permite el registro público desde IPs expuestas, dando acceso total al clúster a cualquier usuario externo.

3. Selenium Grid

Usa un NodePort que expone servicios en todos los nodos del clúster, dependiendo únicamente de reglas externas de firewall. Aunque el gráfico oficial de Helm no está afectado, muchos proyectos en GitHub sí lo están.

Este último caso ha sido explotado anteriormente por atacantes para desplegar mineros de criptomonedas como XMRig, usados para minar Monero en entornos Kubernetes vulnerables, según han reportado empresas como Wiz.

Recomendaciones de Microsoft para asegurar Helm y Kubernetes

Para mitigar estos riesgos, Microsoft recomienda a los administradores de Kubernetes adoptar las siguientes mejores prácticas de seguridad:

Auditar cada Helm Chart antes de la implementación, prestando especial atención a:

  • Reglas de autenticación.
  • Exposición de puertos.
  • Aislamiento de red.
  • Evitar el uso de contraseñas por defecto o codificadas dentro de los manifiestos YAML.
  • Configurar controles de acceso estrictos para los recursos desplegados.
  • Supervisar continuamente los contenedores y cargas de trabajo en busca de actividades sospechosas o inusuales.
  • Realizar análisis periódicos de configuración para detectar exposiciones no intencionadas en interfaces y servicios.

Seguridad en Kubernetes: una prioridad en entornos en la nube

El informe de Microsoft destaca la importancia de no confiar ciegamente en las configuraciones predeterminadas, especialmente en entornos como Kubernetes, donde la exposición de servicios puede tener consecuencias críticas. Las organizaciones deben tratar cada despliegue como una potencial superficie de ataque y aplicar principios de "zero trust" desde el inicio.

La creciente adopción de Kubernetes en entornos de producción hace imprescindible implementar políticas de seguridad sólidas. Ignorar los riesgos que suponen configuraciones inseguras en Helm Charts podría significar la pérdida de datos confidenciales, la interrupción del servicio o incluso costos económicos y reputacionales significativos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#38

El grupo de cibercrimen conocido como Luna Moth, también identificado como Silent Ransom Group (SRG), ha intensificado sus campañas de phishing de devolución de llamada (callback phishing), apuntando especialmente a firmas legales y entidades financieras en los Estados Unidos. Este grupo ha adoptado tácticas avanzadas de ingeniería social, prescindiendo del uso de ransomware en sus ataques recientes, pero con un objetivo claro: robo de datos y extorsión.

Según el investigador de EclecticIQ, Arda Büyükkaya, Luna Moth ha evolucionado desde sus inicios vinculados a BazarCall —una técnica usada para obtener acceso inicial a redes corporativas que luego facilitaban ataques con ransomware como Ryuk y Conti— hacia operaciones más sofisticadas centradas exclusivamente en el engaño a través de interacción directa con la víctima.

Origen y evolución de Silent Ransom Group

En marzo de 2022, tras la desintegración del grupo Conti, los actores detrás de BazarCall establecieron una operación independiente bajo el nombre de Silent Ransom Group. Desde entonces, han centrado sus esfuerzos en la suplantación de soporte técnico mediante correos electrónicos falsos, sitios web fraudulentos y llamadas telefónicas.

A diferencia de otros ataques cibernéticos tradicionales, las campañas actuales de Luna Moth no requieren malware ni enlaces infectados. El enfoque se basa únicamente en el engaño humano, lo que las hace más difíciles de detectar por soluciones antivirus convencionales.

Cómo opera Luna Moth en sus ataques recientes

Desde marzo de 2025, EclecticIQ ha identificado al menos 37 dominios registrados a través de GoDaddy utilizados por Luna Moth para suplantar a servicios de soporte técnico. Estos dominios imitan portales legítimos de asistencia de reconocidas firmas legales y empresas financieras, empleando errores tipográficos y patrones de nombres comunes como:

  • [nombre_empresa]-helpdesk.com
  • [nombreempresa]helpdesk.com

El ataque comienza con un correo electrónico fraudulento que solicita a la víctima llamar a un número de asistencia técnica. Cuando la víctima llama, un operador de Luna Moth —haciéndose pasar por personal de TI— la persuade para instalar software de acceso remoto legítimo (RMM), como:

  • AnyDesk
  • Zoho Assist
  • Atera
  • SuperOps
  • Syncro
  • Splashtop

Estas herramientas están firmadas digitalmente y, al ser comúnmente utilizadas en entornos corporativos, no generan alertas de seguridad.

Acceso, exfiltración de datos y extorsión

Una vez instalada la herramienta RMM, el atacante obtiene control total del equipo, lo que le permite:

  • Explorar carpetas locales y unidades compartidas
  • Identificar y extraer datos confidenciales
  • Propagarse a otros dispositivos conectados
La exfiltración se realiza mediante herramientas como WinSCP (vía SFTP) o Rclone para sincronización en la nube. Posteriormente, Luna Moth contacta a la organización víctima para exigir un rescate millonario, advirtiendo que los datos serán publicados en su portal de la clear web si no se paga. Las demandas oscilan entre 1 y 8 millones de dólares, dependiendo del perfil de la organización afectada.

Un ataque silencioso pero efectivo

Büyükkaya destaca que el éxito de estos ataques radica en su sigilo. No involucran archivos adjuntos, malware ni enlaces maliciosos. La víctima instala voluntariamente el software RMM, creyendo estar en contacto con su equipo de soporte técnico. Debido a que estas herramientas son habituales en entornos corporativos, las soluciones de seguridad no las consideran una amenaza, lo que permite que los atacantes operen sin obstáculos.

Recomendaciones de seguridad

EclecticIQ ha publicado una lista de indicadores de compromiso (IoC), que incluye direcciones IP y dominios de phishing que deberían ser añadidos a listas de bloqueo corporativas. Además, se recomienda:

  • Restringir el uso de herramientas RMM que no estén autorizadas dentro del entorno organizacional.
  • Implementar medidas de verificación de identidad para solicitudes de asistencia técnica.
  • Capacitar al personal sobre ingeniería social y phishing de devolución de llamada.

La sofisticación y efectividad de Luna Moth demuestran cómo el factor humano sigue siendo uno de los eslabones más débiles en la ciberseguridad. A medida que los grupos de amenazas evolucionan, es crucial que las organizaciones adapten sus estrategias de defensa para identificar, bloquear y responder a este tipo de ataques altamente personalizados.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#39

Cuando hablamos de videojuegos en formato digital, Steam sigue siendo la primera tienda que viene a la mente de la mayoría de usuarios. Esta plataforma ha dominado durante años el mercado gracias a su extenso catálogo que incluye desde juegos AAA hasta títulos independientes. Sin embargo, hoy en día existen alternativas sólidas a Steam que ofrecen mejores condiciones para los desarrolladores, como Epic Games Store y GOG.

Steam y su polémica comisión del 30%

Hasta hace poco, los desarrolladores que querían publicar sus juegos no tenían más remedio que aceptar las condiciones de Steam, que aplica una comisión del 30% sobre cada venta, una cifra similar a la que imponen Apple y Google en sus respectivas tiendas. Aunque este porcentaje puede variar según los ingresos generados, sigue siendo considerado como una tarifa elevada teniendo en cuenta que Steam solo ofrece infraestructura para vender y distribuir el contenido.

Epic Games Store cambia las reglas del juego

Frente a estas políticas restrictivas, Epic Games —liderada por Tim Sweeney— ha revolucionado el panorama con su propia tienda digital. Además de desafiar legalmente a Apple y Google por sus comisiones abusivas, Epic ha establecido un modelo más favorable para los desarrolladores, reteniendo solo el 12% de los ingresos, frente al 30% de Steam.

Un claro ejemplo del impacto de esta política es Alan Wake 2, desarrollado por Remedy Entertainment, disponible exclusivamente en la Epic Games Store. El primer título de la saga sí puede encontrarse en Steam, pero la segunda entrega fue lanzada exclusivamente en Epic debido a las mejores condiciones económicas.

Otro caso destacado es Escape from Tarkov: Arena, desarrollado por Battlestate Games Limited, que también apostó por lanzar su título únicamente en Epic Games Store.

Epic Games reducirá aún más las comisiones a partir de junio

Epic no se conforma con su actual modelo y ha anunciado una mejora aún más agresiva para atraer a desarrolladores independientes y estudios pequeños. Según un comunicado oficial en el blog de Epic, a partir de junio, todos los juegos que generen menos de 1 millón de dólares en ventas estarán exentos de pagar comisiones. Es decir, Epic se quedará con el 0% de los ingresos hasta alcanzar esa cifra.

Una vez superado ese umbral, se aplicará la tarifa habitual del 12%, lo que sigue siendo muy inferior al 30% que impone Steam. Esta medida representa una gran oportunidad para desarrolladores emergentes, quienes ahora podrán publicar sus juegos digitales sin sacrificar una parte significativa de sus ganancias.

Comparativa económica: Steam vs Epic Games Store

Tomemos como ejemplo Alan Wake 2, cuyo precio base es de 49,99 euros. En Steam, con una comisión del 30%, la plataforma se quedaría con 15 euros por unidad vendida. En cambio, en Epic Games Store, con una comisión del 12%, la retención sería de solo 6 euros.

Si el juego ha vendido más de un millón de unidades desde su lanzamiento en 2024, la diferencia en ingresos para el desarrollador es millones de euros, no simples cientos. Esta realidad está motivando a muchos estudios a priorizar plataformas que ofrecen una mayor rentabilidad.

¿Puede Steam mantener su posición dominante?

Steam ha gozado de una posición privilegiada como la tienda de videojuegos digitales más antigua y conocida a nivel mundial. Sin embargo, si no revisa sus políticas de comisión, podría perder atractivo frente a nuevas plataformas que ofrecen condiciones más justas para los desarrolladores.

Por ahora, los usuarios de consola siguen atados a las tiendas oficiales de cada fabricante, como PlayStation Store o Xbox Store, donde no existen alternativas viables. Pero en PC, el mercado es más competitivo que nunca, y Epic Games Store se perfila como un serio competidor en el terreno de los videojuegos digitales.

El futuro de la distribución digital está cambiando

El dominio de Steam en el mercado de juegos digitales ya no es incuestionable. Con iniciativas como las de Epic Games Store, que eliminan comisiones para ingresos bajos y reducen significativamente los porcentajes para el resto, los desarrolladores tienen ahora más poder de decisión.

Este nuevo panorama impulsa una mayor competencia, lo que podría beneficiar tanto a estudios independientes como a grandes desarrolladores. A largo plazo, también podría repercutir positivamente en los precios para los usuarios finales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#40

Las restricciones impuestas por el gobierno de Estados Unidos a la exportación de chips de alta gama a países como China han tenido un fuerte impacto económico en NVIDIA, que ha perdido miles de millones de dólares. Sin embargo, la compañía no tiene intención de abandonar ese mercado. En lugar de rendirse, está adoptando una estrategia más ágil: crear nuevos chips adaptados a las regulaciones estadounidenses.

Desde hace años, Estados Unidos ha endurecido sus políticas para evitar que China acceda a tecnologías avanzadas, especialmente aquellas relacionadas con la inteligencia artificial (IA), por temor a su posible uso militar. Esto ha derivado en una serie de sanciones tecnológicas que restringen la exportación de GPUs de alto rendimiento.

El chip H20 de NVIDIA no logró superar las últimas restricciones

Una de las medidas más notables de NVIDIA fue el desarrollo del chip H20, diseñado específicamente para cumplir con los límites de exportación hacia China. Sin embargo, una nueva ronda de regulaciones exigió permisos especiales incluso para este modelo, obligando a la empresa a replantear su estrategia.

Este cambio ha dejado en claro que NVIDIA necesita un enfoque más flexible para mantener su presencia en el gigantesco mercado chino, en el que empresas como Alibaba, Tencent y ByteDance son clientes clave en el ámbito de la inteligencia artificial.

NVIDIA prepara nuevos chips basados en la arquitectura Blackwell

La respuesta de NVIDIA a esta situación podría ser el desarrollo de nuevas GPUs basadas en su arquitectura Blackwell, presentadas en 2024 como el futuro de la computación acelerada por IA. Estas nuevas GPU tendrían capacidades reducidas para cumplir con las regulaciones de EE. UU., pero seguirían ofreciendo un rendimiento competitivo en tareas de IA.

Se espera que las versiones limitadas estén basadas en los chips B100 y B200, diseñados originalmente para el mercado global. Estas variantes serían optimizadas para China, respetando los umbrales impuestos por las restricciones de exportación sin comprometer por completo el rendimiento.

NVIDIA mantiene relaciones con socios estratégicos en China

A pesar del escenario geopolítico, NVIDIA ha comunicado a sus principales socios chinos —entre ellos ByteDance, Alibaba y Tencent— su intención de mantener las relaciones comerciales. La estrategia gira en torno a proveerles soluciones viables de IA, incluso si eso significa rediseñar continuamente sus productos.

Con esta jugada, la empresa pretende seguir presente en uno de los mercados más grandes y estratégicos para la inteligencia artificial, sin romper las normativas impuestas por el Departamento de Comercio de EE. UU.

¿Qué pasará si Estados Unidos impone nuevas restricciones?

Aun con estos nuevos desarrollos, existe un riesgo importante: que Estados Unidos imponga futuras restricciones también sobre estos chips adaptados. Ya ha ocurrido antes con modelos anteriores, por lo que la incertidumbre regulatoria se mantiene como un factor clave que puede frenar los planes de NVIDIA.

En este contexto, la compañía se enfrenta a un difícil equilibrio: innovar tecnológicamente mientras sortea las barreras geopolíticas. Pero si algo ha demostrado NVIDIA es su capacidad para adaptarse rápidamente a los cambios del mercado, especialmente en un campo tan competitivo como el de la inteligencia artificial.

NVIDIA no se rinde y redobla su apuesta por China

Las restricciones de exportación de chips impuestas por Estados Unidos representan un enorme reto para NVIDIA. Sin embargo, la empresa ha optado por una estrategia de adaptación tecnológica, desarrollando chips personalizados para el mercado chino, cumpliendo con las regulaciones y manteniendo su liderazgo en IA.

Con la introducción de nuevos chips basados en la arquitectura Blackwell, NVIDIA busca seguir siendo un socio estratégico en China, sin perder su posición dominante en la carrera global por el desarrollo de la inteligencia artificial.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta