Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Dragora

#41

United Natural Foods (UNFI), el mayor distribuidor mayorista de alimentos en América del Norte que cotiza en bolsa, fue víctima de un ciberataque que obligó a desconectar varios de sus sistemas críticos. El incidente, detectado el jueves 5 de junio, ha generado interrupciones temporales en la capacidad de la compañía para procesar y distribuir pedidos, afectando directamente su cadena de suministro en Estados Unidos y Canadá.

UNFI: infraestructura crítica de distribución alimentaria

Con sede en Rhode Island, UNFI opera 53 centros de distribución y abastece productos frescos, congelados y de despensa a más de 30,000 ubicaciones, incluyendo supermercados, minoristas independientes, plataformas de comercio electrónico, tiendas especializadas en productos naturales y clientes del sector de servicios alimentarios.

En agosto de 2024, la empresa reportó ingresos anuales superiores a 31,000 millones de dólares, trabaja con más de 11,000 proveedores y cuenta con una plantilla que supera los 28,000 empleados.

Detalles del ataque cibernético

Según una presentación 8-K ante la Comisión de Bolsa y Valores de EE. UU. (SEC) y un comunicado oficial en su sitio web, UNFI activó inmediatamente su plan de respuesta ante incidentes de ciberseguridad, aplicando medidas de contención como la desconexión proactiva de ciertos sistemas tecnológicos.

Citar"El incidente ha causado, y se espera que continúe causando, interrupciones temporales en las operaciones comerciales de la compañía", indicó UNFI.

Aunque aún no se ha confirmado la naturaleza exacta del ciberataque, ni si hubo robo de datos, la empresa ya notificó a las autoridades competentes y ha contratado a firmas especializadas en ciberseguridad para llevar a cabo una investigación forense.

Medidas adoptadas para restaurar operaciones

Con el objetivo de garantizar la continuidad del servicio, UNFI ha implementado soluciones alternativas mientras trabaja en el restablecimiento seguro de sus sistemas comprometidos. La empresa también ha reafirmado su compromiso con la transparencia y la protección de sus clientes.

Citar"La compañía continúa trabajando para restaurar sus sistemas de manera segura y minimizar el impacto en sus operaciones y en la cadena de suministro", agregó el comunicado.

Reacción del público y contexto en la industria

La noticia del ciberataque se propagó rápidamente por redes sociales, donde empleados y usuarios reportaron interrupciones en los sistemas y cancelaciones de turnos laborales. A pesar del interés mediático, la empresa no ha respondido a solicitudes de comentarios por parte de medios como BleepingComputer.

UNFI se suma así a una lista creciente de empresas del sector alimentario que han sido víctimas de ciberataques en los últimos años. En marzo, por ejemplo, Sam's Club, propiedad de Walmart, informó sobre una posible brecha vinculada al ransomware Clop. En 2021, JBS Foods, el mayor productor mundial de carne de vacuno, pagó 11 millones de dólares tras ser afectado por un ataque de ransomware REvil que paralizó su producción global.

Riesgos crecientes en la industria alimentaria

Este incidente destaca nuevamente la creciente amenaza que representa el ransomware y los ciberataques dirigidos a infraestructuras críticas, especialmente en sectores como la distribución de alimentos. La dependencia de sistemas digitales para la gestión logística y la entrega de productos convierte a empresas como UNFI en objetivos de alto valor para actores maliciosos.

A medida que estos ataques se vuelven más frecuentes y sofisticados, es fundamental que las empresas del sector refuercen sus estrategias de ciberseguridad proactiva, incluyendo evaluaciones de riesgos, formación del personal y protocolos de recuperación ante incidentes.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#42

Una vulnerabilidad crítica ha sido descubierta en Roundcube Webmail, una de las plataformas de correo web más utilizadas en entornos corporativos y gubernamentales. El fallo de seguridad, identificado como CVE-2025-49113, ha pasado inadvertido durante más de diez años y permite a atacantes autenticados ejecutar código arbitrario en servidores vulnerables.

Con una puntuación CVSS de 9.9 sobre 10, esta falla representa una amenaza significativa para miles de servidores que aún ejecutan versiones antiguas de Roundcube. La vulnerabilidad afecta a todas las versiones anteriores a 1.6.11 y 1.5.10 LTS, y ha sido clasificada como una ejecución remota de código post-autenticación provocada por una deserialización insegura de objetos PHP.

Detalles técnicos de la vulnerabilidad CVE-2025-49113

De acuerdo con la Base de Datos Nacional de Vulnerabilidades (NVD) del Instituto Nacional de Estándares y Tecnología (NIST), el fallo se produce porque el parámetro _from en la URL de program/actions/settings/upload.php no se valida adecuadamente. Esto permite la deserialización de objetos PHP, abriendo la puerta a que un atacante autenticado ejecute comandos arbitrarios en el servidor.

Citar"Roundcube Webmail antes de 1.5.10 y 1.6.x antes de 1.6.11 permite la ejecución remota de código por parte de usuarios autenticados porque el parámetro _from no está validado en upload.php", describe el NIST.

La falla fue descubierta por Kirill Firsov, fundador y CEO de la empresa de ciberseguridad FearsOff, con sede en Dubái. La compañía ha señalado que publicará más información técnica y una prueba de concepto (proof of concept, PoC) en los próximos días, brindando tiempo suficiente para que los usuarios apliquen los parches de seguridad.

Impacto y versiones afectadas

Esta vulnerabilidad impacta directamente a todas las implementaciones de Roundcube Webmail que aún no han sido actualizadas a las versiones 1.6.11 o 1.5.10 LTS, las cuales ya contienen el parche correspondiente.

Los expertos recomiendan enfáticamente actualizar inmediatamente a estas versiones para mitigar el riesgo. No aplicar la actualización expone a las organizaciones a ataques dirigidos y pérdida de información crítica.

Roundcube en la mira de actores estatales

Esta no es la primera vez que Roundcube es objetivo de actores de amenazas avanzadas. En 2024, se reportaron múltiples ataques que explotaban vulnerabilidades similares, incluyendo CVE-2024-37383, con el objetivo de comprometer cuentas de correo electrónico y obtener credenciales.

El grupo de ciberespionaje APT28, vinculado a la inteligencia militar rusa, fue observado aprovechando vulnerabilidades en Roundcube, Zimbra, Horde y MDaemon para acceder a correos electrónicos de entidades gubernamentales y empresas de defensa, principalmente en Europa del Este.

Recientemente, ESET reportó que APT28 utilizó ataques de tipo XSS (Cross-Site Scripting) para explotar fallas en múltiples servidores de correo web, incluida Roundcube, recopilando información confidencial de usuarios específicos.

Confirmación por parte de Positive Technologies

La empresa de ciberseguridad Positive Technologies también confirmó la existencia de CVE-2025-49113 tras reproducir con éxito la vulnerabilidad. En una publicación en su cuenta oficial de X (antes Twitter), instó a las organizaciones a aplicar la última actualización de seguridad sin demora.

Citar"Esta vulnerabilidad permite a los usuarios autenticados ejecutar comandos arbitrarios a través de la deserialización de objetos PHP", indicó la firma rusa.

Recomendaciones para administradores de sistemas

Para mitigar esta amenaza de forma inmediata, se recomienda lo siguiente:

  • Actualizar Roundcube a la versión 1.6.11 o 1.5.10 LTS sin demora.
  • Aplicar políticas de seguridad adicionales para monitorear actividad sospechosa de usuarios autenticados.
  • Auditar los sistemas de correo web y analizar posibles compromisos previos.
  • Estar atentos a la publicación de PoC y nuevas actualizaciones por parte de FearsOff y Positive Technologies.

En fin, la vulnerabilidad CVE-2025-49113 en Roundcube representa un riesgo crítico para organizaciones que dependen de este sistema de correo web. Dada la alta severidad y la posibilidad de ejecución remota de código, la actualización inmediata es esencial para prevenir ataques cibernéticos y proteger la integridad de los sistemas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#43

Un número creciente de campañas maliciosas está explotando un nuevo troyano bancario para Android llamado Crocodilus, apuntando a usuarios en Europa, América del Sur y otras regiones. Este malware, recientemente analizado en un informe de ThreatFabric, ha evolucionado rápidamente y ahora emplea técnicas avanzadas de ofuscación, nuevas funcionalidades y métodos de distribución sofisticados para evadir la detección y comprometer dispositivos móviles.

Expansión global del malware Crocodilus

Detectado por primera vez en marzo de 2025, Crocodilus comenzó atacando principalmente a usuarios de España y Turquía, haciéndose pasar por aplicaciones legítimas como Google Chrome. Desde entonces, su alcance geográfico se ha ampliado considerablemente, con nuevas campañas dirigidas a Polonia, Argentina, Brasil, India, Indonesia y Estados Unidos.

Las investigaciones más recientes revelan que los operadores de Crocodilus están activos y mantienen una estrategia de desarrollo constante. Esto incluye mejoras técnicas y la incorporación de funciones adicionales que refuerzan su capacidad para robar credenciales bancarias, frases semilla de criptomonedas y otros datos sensibles.

Técnicas de infección y distribución

Crocodilus emplea varios vectores de distribución. En Polonia, por ejemplo, los ciberdelincuentes utilizan anuncios falsos en Facebook que simulan ser plataformas bancarias o de comercio electrónico. Las víctimas son atraídas con supuestos puntos de bonificación y redirigidas a sitios maliciosos desde donde se descarga el malware.

Otras campañas se presentan como actualizaciones del navegador web o incluso como aplicaciones de casinos en línea, especialmente en España y Turquía. Este tipo de ingeniería social es clave para inducir a los usuarios a instalar voluntariamente el troyano en sus dispositivos Android.

Capacidades del troyano bancario Crocodilus

Crocodilus es un malware altamente sofisticado con funciones avanzadas como:

  • Ataques de superposición (overlay attacks): Suplantación de aplicaciones financieras legítimas para capturar nombres de usuario y contraseñas.
  • Abuso de servicios de accesibilidad: Permite registrar entradas de teclado, leer la pantalla y controlar el dispositivo sin interacción del usuario.
  • Robo de frases semilla y claves privadas: Captura frases asociadas a billeteras de criptomonedas, permitiendo el vaciamiento de activos digitales.
  • Creación remota de contactos falsos: Recientemente, el malware puede agregar automáticamente contactos a la agenda del usuario tras recibir el comando "TRU9MMRHBCRO".

Este último desarrollo podría ser una respuesta directa a las nuevas funciones de seguridad introducidas por Google en Android, que alertan a los usuarios cuando se inicia una aplicación bancaria durante una sesión de pantalla compartida. Al añadir un contacto falso con nombre como "Soporte bancario", el atacante puede engañar al usuario simulando una llamada legítima y potencialmente evadir los sistemas antifraude que detectan números desconocidos.

El peligro del recopilador automatizado de frases semilla

Una de las funcionalidades más alarmantes de las variantes recientes de Crocodilus es un analizador automático de frases semilla, diseñado para extraer frases clave y claves privadas de aplicaciones específicas de billeteras cripto. Esta automatización aumenta significativamente el riesgo de robo masivo de criptomonedas y expone a usuarios desprevenidos a pérdidas económicas severas.

Crocodilus: una amenaza en evolución para Android

La evolución constante del troyano Crocodilus y su expansión fuera de sus regiones iniciales reflejan una tendencia preocupante: los malware bancarios para Android se están volviendo más globales, sofisticados y persistentes. A medida que los atacantes refuerzan sus herramientas, los usuarios y las instituciones deben aumentar su vigilancia y adoptar prácticas de seguridad más robustas.

Recomendaciones:

  • Evita descargar aplicaciones desde enlaces en redes sociales o anuncios.
  • Verifica siempre la legitimidad de una app en Google Play Store.
  • Utiliza soluciones de seguridad móvil que incluyan detección de malware bancario.
  • No compartas tu pantalla al utilizar apps financieras.
  • Mantén Android y todas tus apps actualizadas con los últimos parches de seguridad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#44

En una operación internacional liderada por el Servicio Secreto de Estados Unidos (USSS) y la Oficina Federal de Investigaciones (FBI), las autoridades incautaron varios dominios asociados al mercado ilegal BidenCash, una conocida plataforma de la web oscura dedicada a la compraventa de tarjetas de crédito robadas, datos personales y accesos SSH.

Incautación de dominios de BidenCash: golpe a la web oscura

Los principales dominios vinculados a BidenCash ahora redirigen al sitio oficial del Servicio Secreto (usssdomainseizure.com), donde una pancarta informa que la incautación forma parte de una operación internacional contra el crimen cibernético. Esta acción fue respaldada por la Policía Nacional Holandesa (Politie), la fundación de ciberseguridad The ShadowServer Foundation y la empresa Searchlight Cyber, especializada en visibilidad de superficie de ataque en tiempo real.

Según el investigador de seguridad g0njxa, incluso el dominio de BidenCash en la web clara con el TLD .asia fue redirigido a la página del Servicio Secreto. Sin embargo, algunos dominios secundarios del mercado todavía estarían activos, según informes no confirmados.

BidenCash: mercado ilegal con millones en ingresos

Un comunicado oficial del Departamento de Justicia de EE. UU. reveló que la operación permitió confiscar más de 145 dominios y criptomonedas asociadas con BidenCash. Desde su creación en marzo de 2022, el sitio operaba cobrando comisiones por cada transacción, generando más de 17 millones de dólares en ingresos ilícitos.

El mercado contaba con más de 117.000 usuarios registrados y facilitó el tráfico de más de 15 millones de números de tarjetas de pago, junto con información de identificación personal (PII) de las víctimas.

Filtraciones masivas y promoción delictiva

Desde sus inicios, los operadores de BidenCash intentaron ganar notoriedad mediante filtraciones masivas. En junio de 2022, liberaron una base de datos con 6.600 tarjetas y millones de correos electrónicos. En octubre del mismo año, filtraron otra con 1,2 millones de tarjetas de crédito, en su mayoría pertenecientes a ciudadanos estadounidenses, con fechas de vencimiento entre 2023 y 2026.

En 2023, siguieron promoviendo sus servicios con dos nuevas filtraciones que sumaron más de 4 millones de tarjetas de crédito expuestas. Estas acciones tenían como objetivo captar más compradores y reforzar su presencia como sustituto del desaparecido mercado Joker's Stash.

Evolución del fraude con tarjetas: de malware PoS a skimming web

Durante décadas, los mercados ilegales de tarjetas como BidenCash se han nutrido de datos obtenidos a través de malware de puntos de venta (PoS) y técnicas de web skimming. Inicialmente, los ciberdelincuentes utilizaban malware que extraía los datos directamente de la memoria de los terminales de pago. Más recientemente, plantan código malicioso en tiendas en línea para capturar la información de tarjetas durante el proceso de pago.

Acciones recientes contra el fraude financiero

El Servicio Secreto de EE. UU. continúa liderando operaciones contra el fraude financiero, incluyendo casos de tarjetas de crédito robadas, lavado de dinero y estafas con criptomonedas. A finales de mayo de 2025, junto a socios estatales y locales, la agencia inspeccionó más de 411 negocios físicos en busca de dispositivos de skimming en cajeros automáticos, estaciones de gasolina y terminales PoS.

Aunque solo se incautaron 17 skimmers, se estima que la operación previno pérdidas superiores a los 5 millones de dólares.

En fin, la incautación de los dominios de BidenCash representa un golpe importante contra el ecosistema de ciberdelincuencia financiera en la web oscura. Aunque estos mercados suelen intentar reactivarse bajo nuevos dominios, las acciones coordinadas de agencias como el USSS, FBI y sus aliados internacionales son claves para desmantelar las infraestructuras que sustentan el tráfico de tarjetas de crédito robadas y la suplantación de identidad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#45

La Dirección Principal de Inteligencia (GUR) del Ministerio de Defensa de Ucrania ha llevado a cabo un ciberataque exitoso contra Tupolev, la reconocida empresa aeroespacial y de defensa de Rusia responsable del desarrollo de bombarderos estratégicos supersónicos como el Tu-160, Tu-22 y Tu-95. Según medios ucranianos, esta operación forma parte de una serie de acciones ofensivas cibernéticas que buscan debilitar la infraestructura militar rusa desde dentro.

Hackeo a Tupolev: 4,4 GB de datos confidenciales comprometidos

Una fuente interna del GUR reveló que los expertos en ciberinteligencia militar accedieron a los sistemas internos de Tupolev, extrayendo aproximadamente 4,4 gigabytes de información clasificada. Este conjunto de datos incluye:

  • Información personal del personal de Tupolev
  • Comunicaciones internas de la dirección ejecutiva
  • Documentación sobre adquisiciones militares
  • Currículums de ingenieros y diseñadores
  • Actas de reuniones privadas y estratégicas

Aunque no se ha especificado la fecha exacta del compromiso, la fuente indicó que los hackers estuvieron infiltrados durante un periodo prolongado, lo que permitió recopilar información adicional que podría utilizarse en futuras operaciones contra otras organizaciones del sector defensa en Rusia.

Citar"El valor de los datos obtenidos es difícil de exagerar. Prácticamente no queda nada secreto sobre las operaciones de Tupolev desde la perspectiva de la inteligencia ucraniana", afirmó la fuente anónima al Kyiv Post.

Impacto en la industria de defensa rusa

Además del robo de información, los agentes del GUR desfiguraron el sitio web oficial de Tupolev, insertando una imagen simbólica de un búho con un avión entre sus garras. Actualmente, el dominio redirige al sitio de United Aircraft Corporation (UAC), conglomerado estatal que agrupa a fabricantes como Tupolev, Mikoyan, Ilyushin, Sukhoi, Yakovlev e Irkut.

Un portavoz de UAC no estuvo disponible para comentarios al momento de la publicación, según informó BleepingComputer.

Este ciberataque se suma a una ofensiva más amplia que incluye la reciente operación del Servicio de Seguridad de Ucrania (SBU), en la que se utilizaron drones FPV (visión en primera persona) para atacar simultáneamente 41 aviones de combate estacionados en cuatro aeródromos rusos. Entre los objetivos se encontraban aeronaves de vigilancia A-50 y bombarderos estratégicos Tu-160, Tu-22 y Tu-95.

GUR intensifica operaciones cibernéticas contra entidades rusas

No es la primera vez que la inteligencia militar ucraniana ataca a entidades clave de la Federación Rusa. Anteriormente, el GUR afirmó haber comprometido los servidores del Ministerio de Defensa ruso (Minoborony), accediendo a documentos secretos y datos altamente confidenciales.

Asimismo, se han reportado violaciones a otras instituciones rusas, incluyendo:

  • La Agencia Federal de Transporte Aéreo (Rosaviatsia)
  • El Centro Ruso de Hidrometeorología Espacial
  • El Servicio Federal de Impuestos (FNS)

En algunos casos, los atacantes ucranianos también destruyeron bases de datos y borraron servidores de respaldo, provocando interrupciones operativas significativas.

Hacktivismo ucraniano contra objetivos rusos desde 2014

Desde el inicio de la agresión rusa en 2014, diversos grupos de hacktivistas ucranianos han participado en operaciones cibernéticas contra infraestructura crítica rusa. Un ejemplo reciente ocurrió en enero, cuando la Alianza Cibernética Ucraniana (UCA) hackeó al proveedor de servicios de Internet ruso Nodex, eliminando sistemas y copias de seguridad.

La UCA también ha reclamado ataques exitosos contra:

  • Vladislav Surkov, asesor político de Vladimir Putin
  • El Ministerio de Defensa ruso
  • El Ministerio de Carbón y Energía de la República Popular de Donetsk
  • El Instituto de la Comunidad de Estados Independientes, financiado por Gazprom
  • Diversos oficiales militares y medios de comunicación rusos

Ucrania intensifica la guerra cibernética contra Rusia

El ataque a Tupolev representa un importante golpe para la industria de defensa rusa, afectando directamente su capacidad de operación y desarrollo estratégico. La guerra cibernética liderada por Ucrania, tanto desde el ámbito oficial como desde el activismo digital, continúa escalando en complejidad y alcance, consolidándose como una herramienta clave en el conflicto geopolítico actual.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#46

AxOS está ganando reconocimiento entre los entusiastas del software libre y usuarios avanzados de Linux. Aunque su presencia en línea aún es emergente, cada vez más personas exploran esta prometedora distribución Linux personalizada, que busca unir la potencia de Arch Linux con una experiencia visual moderna y accesible. En esta guía detallada te explicamos qué es AxOS, cómo nació el proyecto, cuáles son sus principales características técnicas, su filosofía de desarrollo y cómo puedes unirte a su comunidad.

Si estás buscando una alternativa a las distribuciones tradicionales de Linux, ya sea como usuario avanzado o principiante curioso, AxOS Linux podría ser el sistema operativo que necesitas.

¿Qué es AxOS?

AxOS es un sistema operativo de código abierto basado en Arch Linux, desarrollado por una comunidad francófona con un enfoque en la usabilidad y el diseño visual. Aunque parte de la robustez de Arch, AxOS no es un simple fork: es una reinterpretación que aporta una identidad propia, facilitando el acceso al ecosistema Arch sin renunciar a la personalización ni a una interfaz más cuidada.

Esta distribución Linux se caracteriza por su enfoque rolling release, su arquitectura ligera y su flexibilidad para adaptarse a distintos perfiles de usuario, desde desarrolladores hasta entusiastas del escritorio.

Filosofía y origen del proyecto AxOS
AxOS nace de una visión colaborativa, donde la comunidad es el motor del desarrollo. Según indican sus creadores en el repositorio oficial de GitHub, cualquier persona puede contribuir, sugerir mejoras o participar activamente en el crecimiento del proyecto.

Distribuido bajo la licencia GNU General Public License (GPL), AxOS es 100% libre y abierto, lo que significa que puedes descargarlo, modificarlo y redistribuirlo sin restricciones más allá de las condiciones de la GPL. Toda la documentación técnica, actualizaciones y recursos adicionales están disponibles tanto en la web oficial de AxOS como en su espacio en GitHub.

Características técnicas de AxOS

AxOS destaca entre las distribuciones derivadas de Arch Linux por su equilibrio entre rendimiento, estética y facilidad de uso. Estas son algunas de sus funcionalidades más relevantes:

  • Versatilidad y personalización: Al seguir el modelo de instalación mínima de Arch Linux, AxOS permite configurar el sistema desde cero, adaptándolo completamente a tus necesidades.
  • Diseño refinado: El equipo de desarrollo cuida cada detalle visual, integrando temas, iconos y fondos que ofrecen una experiencia moderna, clara y agradable.
  • Actualizaciones continuas: Gracias a su modelo rolling release, AxOS permanece al día sin necesidad de reinstalaciones completas con cada nueva versión.
  • Documentación útil: El proyecto cuenta con manuales descargables, como la guía en PDF sobre AxosVisual, enfocada en la gestión de inventarios y sistemas, accesible desde la web oficial.

Instalación de AxOS paso a paso

El proceso de instalación de AxOS es muy similar al de Arch Linux, aunque con ciertas adaptaciones pensadas para facilitar el acceso a usuarios menos experimentados:

  • Descarga la imagen ISO desde el sitio oficial o GitHub.
  • Graba la ISO en una memoria USB utilizando herramientas como Rufus, Balena Etcher o la terminal.
  • Inicia el equipo desde el USB y sigue las instrucciones del instalador de AxOS.
  • Elige el entorno de escritorio y las aplicaciones que deseas incluir.
  • Completa la instalación y reinicia el sistema.

Una vez instalado, el sistema permite una amplia personalización, como es característico en la familia Arch.

Comunidad de AxOS: contribuye y participa

La comunidad de AxOS es aún pequeña, pero está activa y abierta a nuevas contribuciones. A través de GitHub, cualquier usuario puede:

  • Reportar errores o bugs.
  • Proponer mejoras o nuevas funciones.
  • Participar en discusiones sobre el rumbo del proyecto.
  • Consultar el código fuente y sugerir pull requests.

Además, se promueve el respeto a las normas básicas de convivencia, como aceptar la licencia, revisar los archivos de contribución y seguir el código de conducta del proyecto.

Relación de AxOS con Arch Linux

AxOS aprovecha toda la potencia de Arch Linux: utiliza su gestor de paquetes pacman, su sistema de actualizaciones continuas y su arquitectura de instalación modular. Esto garantiza compatibilidad, seguridad y rendimiento.

Sin embargo, AxOS añade su propio valor al integrar mejoras visuales y funcionales que simplifican la curva de aprendizaje y mejoran la experiencia de usuario desde el primer uso.

Usabilidad y rendimiento: una combinación destacada

Una de las principales fortalezas de AxOS es su capacidad para equilibrar rendimiento con una interfaz visual moderna. Gracias a su base ligera, puede ejecutarse en equipos con recursos modestos, mientras que su enfoque en el diseño mejora la interacción diaria con el sistema.

Aunque el proyecto aún se encuentra en desarrollo activo, sus actualizaciones frecuentes garantizan estabilidad, seguridad y nuevas funcionalidades. El equipo se esfuerza por facilitar una experiencia accesible para todo tipo de usuarios, sin sacrificar control ni personalización.

Recursos y visibilidad en línea

Pese a ser un proyecto joven, AxOS cuenta con una creciente presencia digital:

  • Sitio web oficial: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
  • Repositorio GitHub con código y documentación.
  • Manuales en PDF, como el de AxosVisual, orientado a gestión de inventarios y sistemas.
  • Menciones en redes como LinkedIn y primeras apariciones en YouTube con reseñas y tutoriales.
  • Seguimiento emergente en plataformas como DistroWatch.

Este es un momento ideal para quienes deseen contribuir con contenido, guías o videos, ya que el ecosistema aún está en expansión.

Licencia libre y derechos de uso

AxOS se distribuye bajo la GNU GPL, lo que permite su uso, modificación y redistribución de manera completamente legal y gratuita. Todos los detalles sobre licencias están disponibles en los archivos del repositorio y en la documentación incluida en la imagen ISO.

¿Por qué elegir AxOS?

AxOS es ideal si buscas un sistema operativo que combine:

  • La potencia y libertad de Arch Linux.
  • Una interfaz visual refinada.
  • Actualizaciones constantes sin complicaciones.
  • Una comunidad abierta al desarrollo colaborativo.
  • Flexibilidad total para personalizar tu entorno.

Ya seas un usuario avanzado de Linux o estés buscando tu primera distribución Arch simplificada, AxOS es una opción prometedora que vale la pena explorar.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#47

Investigadores de ciberseguridad han descubierto una sofisticada campaña de spear-phishing dirigida a directores financieros (CFO) y altos ejecutivos del sector bancario, energético, asegurador e inversionista. Esta operación maliciosa utiliza NetBird, una herramienta legítima de acceso remoto basada en WireGuard, como vector de ataque para establecer persistencia en los sistemas comprometidos.

La actividad fue detectada por Trellix a mediados de mayo de 2025, aunque aún no ha sido atribuida a ningún grupo de amenazas conocido. El investigador Srini Seethapathy describió el ataque como una operación en múltiples fases que explota la confianza en herramientas empresariales legítimas para evadir medidas de seguridad.

Fase inicial: phishing dirigido con suplantación de reclutadores

El ataque comienza con un correo electrónico de phishing que simula provenir de un reclutador de Rothschild & Co., ofreciendo una "oportunidad estratégica". El mensaje incluye un supuesto archivo PDF, que en realidad redirige a una URL oculta dentro de Firebase. La URL de redireccionamiento está encriptada y solo puede ser accedida tras completar un CAPTCHA personalizado, una técnica utilizada para eludir mecanismos automatizados de detección como Cloudflare Turnstile o Google reCAPTCHA.

Una vez completado el CAPTCHA, se descarga un archivo ZIP malicioso que contiene un VBScript diseñado para recuperar e iniciar un segundo script desde un servidor externo. Este script descarga un archivo adicional, lo renombra a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y extrae dos instaladores MSI: uno para NetBird y otro para OpenSSH.

Persistencia y evasión: cómo se oculta el ataque

El malware instala ambos programas en el sistema, crea una cuenta de usuario local oculta, habilita el acceso remoto al escritorio y configura tareas programadas para asegurar la persistencia de NetBird tras reinicios. También elimina accesos directos visibles al software instalado, dificultando la detección del compromiso.

Trellix identificó otra URL maliciosa activa desde hace casi un año, que distribuye el mismo payload, lo que sugiere que esta campaña podría llevar operando en secreto desde hace meses.

Tendencias: abuso de herramientas legítimas y ataques de ingeniería social

Este ataque se alinea con una tendencia creciente en la que los ciberdelincuentes utilizan aplicaciones legítimas de acceso remoto como ConnectWise, ScreenConnect, Atera, Splashtop, FleetDeck y LogMeIn Resolve. Estas herramientas, diseñadas para administración remota, son aprovechadas por actores maliciosos para establecer persistencia sin levantar sospechas.

CitarSegún Seethapathy:

"Este ataque no es una estafa de phishing común. Está cuidadosamente diseñado, con múltiples capas, dirigido a personas clave y adaptado para eludir tanto tecnologías de defensa como la conciencia del usuario."

Más campañas de phishing activas en 2025

El informe coincide con la aparición de múltiples campañas de phishing en curso, entre ellas:

  • Uso de dominios de confianza de ISPs japoneses para eludir filtros SPF y DKIM.
  • Abuso de Google Apps Script para alojar páginas de phishing que roban credenciales de Microsoft.
  • Imitaciones de facturas de Apple Pay para robar información bancaria y cuentas de correo.
  • Páginas de phishing en Notion para capturar credenciales mediante enlaces falsos.
  • Explotación de la vulnerabilidad CVE-2017-11882 en Microsoft Office para distribuir el malware Formbook oculto en archivos PNG.

Auge del phishing como servicio (PhaaS) y automatización de ataques

En paralelo, Trustwave ha expuesto la conexión entre los kits de phishing Tycoon y DadSec (alias Storm-1575 según Microsoft), que comparten infraestructura centralizada. DadSec está vinculado a una nueva campaña que utiliza la plataforma Tycoon 2FA, diseñada para eludir mecanismos de autenticación multifactor (MFA) mediante ataques tipo adversario-en-el-medio (AiTM).

También se ha detectado el kit de phishing Haozi, de origen chino, que ha generado más de 280.000 dólares en actividades ilícitas en cinco meses. Este servicio PhaaS de suscripción anual (2.000 dólares) proporciona una interfaz web automatizada y soporte vía Telegram para que incluso actores sin conocimientos técnicos puedan lanzar campañas de phishing.

Nuevas tácticas: phishing de dispositivos, OAuth y unión de dominio

Microsoft ha advertido sobre el uso de nuevas técnicas por parte de actores de amenazas vinculados a Rusia y otros grupos avanzados, incluyendo:

  • Phishing de códigos de dispositivos.
  • Phishing de consentimiento OAuth, con enlaces maliciosos disfrazados de aplicaciones legítimas.
  • Phishing de unión de dispositivos, que engaña al usuario para registrar dispositivos en dominios controlados por el atacante.

Estas técnicas aprovechan errores humanos más que fallos técnicos, consolidando el phishing como la principal amenaza cibernética en 2025.

Concienciación, defensa activa y visibilidad

Las campañas de spear-phishing como esta representan un riesgo crítico para organizaciones en todo el mundo. La combinación de herramientas legítimas, evasión de detección y técnicas de ingeniería social avanzadas demuestra la necesidad de adoptar enfoques de seguridad proactivos.

Según Igor Sakhnov, CISO adjunto de Microsoft:

"Aunque las tecnologías de detección han mejorado, los atacantes siguen explotando el comportamiento humano. La formación continua y el conocimiento de las tácticas más comunes son esenciales para prevenir estos ataques."

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#48

El mercado de ciberdelincuencia Russian Market se ha consolidado como una de las plataformas más populares para la compra y venta de credenciales robadas mediante malware ladrón de información (infostealers). Según un informe reciente de ReliaQuest, este mercado ruso ha experimentado un crecimiento significativo, especialmente tras la eliminación del conocido Genesis Market, que dejó un vacío importante en el panorama criminal.

Auge de Russian Market tras la caída de Genesis Market

Aunque Russian Market ha estado activo durante aproximadamente seis años, fue en 2022 cuando comenzó a ganar notoriedad. En 2025, su popularidad alcanzó nuevas alturas, en parte debido a la desaparición de Genesis Market, lo que impulsó a ciberdelincuentes a migrar hacia esta plataforma.

A pesar de que el 85% de las credenciales vendidas en Russian Market se "reciclan" de otras fuentes, su oferta de registros a precios bajos (desde $2 por archivo) y su facilidad de acceso lo han convertido en una referencia para los actores de amenazas.

¿Qué contiene un registro robado por malware infostealer?

Un registro de infostealer es un archivo (o conjunto de archivos) generado por un malware ladrón de información, y puede contener:

  • Contraseñas de cuentas
  • Cookies de sesión
  • Datos de tarjetas de crédito
  • Credenciales de carteras de criptomonedas
  • Información del sistema del dispositivo infectado

Cada registro puede incluir docenas, e incluso miles, de credenciales, lo que multiplica exponencialmente el valor del botín. Posteriormente, estos datos robados se cargan en servidores controlados por ciberdelincuentes, y se revenden en mercados como Russian Market para su uso en ataques posteriores.

Enfoque en empresas: SaaS y credenciales SSO en la mira

Los malware infostealers se han vuelto una herramienta clave para los actores de amenazas que buscan acceder a cuentas empresariales. ReliaQuest destaca que:

  • El 61% de los registros disponibles en Russian Market contienen credenciales SaaS de plataformas como Google Workspace, Zoom y Salesforce.
  • El 77% de los registros incluyen credenciales SSO (Single Sign-On), lo que permite a los atacantes acceder a múltiples servicios con un solo conjunto de credenciales.

Citar"Las cuentas en la nube comprometidas permiten a los atacantes acceder a sistemas críticos y representan una oportunidad para el robo de datos confidenciales", explican los investigadores de ReliaQuest.

Lumma Stealer en declive, Acreed en ascenso

El informe también analiza la evolución de los malware infostealers predominantes en Russian Market. Hasta hace poco, Lumma Stealer dominaba el mercado, representando el 92% de los registros robados publicados en la plataforma.

Lumma tomó protagonismo tras el colapso de Raccoon Stealer, desmantelado por una operación de las fuerzas del orden. Sin embargo, recientemente, una operación policial global incautó más de 2.300 dominios asociados a Lumma, interrumpiendo significativamente sus actividades.

Aunque sus desarrolladores intentan reconstruir y reiniciar la infraestructura de Lumma, según Check Point, su presencia en el mercado ha disminuido, abriendo paso a nuevos actores.

Acreed: el nuevo infostealer que conquista Russian Market

ReliaQuest ha observado un rápido crecimiento de Acreed, un nuevo malware ladrón de información que ha ganado tracción tras el declive de Lumma. Según Webz, Acreed logró más de 4.000 registros robados en su primera semana de actividad en Russian Market.

Acreed funciona de manera similar a otros infostealers: roba información almacenada en navegadores como Chrome, Firefox y sus derivados, incluyendo:

  • Contraseñas
  • Cookies de sesión
  • Billeteras de criptomonedas
  • Datos de tarjetas de crédito

Vectores de infección: cómo operan los infostealers
Los métodos de distribución de malware infostealer más comunes incluyen:

  • Correos electrónicos de phishing
  • Campañas de ClickFix
  • Publicidad maliciosa de software pirata
  • Contenido en plataformas como YouTube y TikTok

Estas técnicas buscan engañar a los usuarios para que descarguen e instalen software malicioso que compromete sus dispositivos y datos.

Recomendaciones de seguridad

Para minimizar el riesgo de infección con malware infostealer y evitar que tus credenciales terminen en Russian Market, se recomienda:

  • Evitar descargar software de fuentes no oficiales
  • Utilizar soluciones de seguridad actualizadas
  • Habilitar la autenticación multifactor (MFA)
  • Educar a los empleados sobre amenazas de phishing y enlaces maliciosos

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#49

Qualcomm ha lanzado parches de seguridad críticos para tres vulnerabilidades de día cero que afectan a los controladores de la unidad de procesamiento gráfico (GPU) Adreno, utilizados en decenas de chipsets. Estas vulnerabilidades están siendo activamente explotadas en ataques dirigidos, lo que ha generado preocupación en la comunidad de ciberseguridad.

Vulnerabilidades críticas en GPU Adreno: CVE-2025-21479, CVE-2025-21480 y CVE-2025-27038

Según Qualcomm, dos de estas fallas críticas —CVE-2025-21479 y CVE-2025-21480— fueron reportadas inicialmente por el equipo de seguridad de Android de Google en enero de 2025. La tercera vulnerabilidad, clasificada como de alta gravedad y registrada como CVE-2025-27038, fue reportada en marzo del mismo año.

Las dos primeras vulnerabilidades están relacionadas con errores de autorización en el marco gráfico, que pueden derivar en corrupción de memoria cuando se ejecutan comandos no autorizados en el micronodo de la GPU dentro de una secuencia específica. Por su parte, CVE-2025-27038 es una vulnerabilidad de tipo use-after-free que permite daños en la memoria al renderizar gráficos con los controladores Adreno en el navegador Google Chrome.

Explotación activa y advertencias de Google TAG

El Grupo de Análisis de Amenazas (TAG) de Google ha detectado señales de que estas tres vulnerabilidades están siendo explotadas de forma limitada y dirigida. Qualcomm emitió un boletín de seguridad el lunes, advirtiendo sobre la urgencia de actualizar los dispositivos afectados.

Citar"Los parches para estas vulnerabilidades que afectan al controlador de GPU Adreno se han entregado a los fabricantes de equipos originales (OEM) en mayo de 2025, junto con una recomendación firme para su pronta implementación en los dispositivos afectados", indicó Qualcomm.

Nueva vulnerabilidad en Data Network Stack & Connectivity: CVE-2024-53026

Además de los fallos en los controladores de GPU, Qualcomm también ha abordado este mes una nueva vulnerabilidad —CVE-2024-53026— localizada en el componente Data Network Stack & Connectivity. Este fallo permite a atacantes no autenticados acceder a información sensible mediante paquetes RTCP maliciosos enviados durante llamadas VoLTE o VoWiFi IMS.

Antecedentes: explotación estatal de fallos en chipsets Qualcomm

En octubre de 2024, Qualcomm corrigió otro día cero (CVE-2024-43047) que fue utilizado por la Agencia de Información de Seguridad de Serbia (BIA) y la policía local para desbloquear dispositivos Android incautados de periodistas, activistas y manifestantes. Esta actividad fue posible mediante herramientas forenses como las de Cellebrite.

Durante la investigación, Google TAG encontró evidencia de que los dispositivos también estaban comprometidos con el software espía NoviSpy, instalado de forma persistente en el nivel del kernel tras evadir las defensas de Android mediante una cadena de exploits.

Historial de vulnerabilidades en GPUs y DSPs de Qualcomm

Esta no es la primera vez que Qualcomm enfrenta vulnerabilidades de día cero en sus chips. En años recientes, la empresa ha revelado y corregido múltiples fallos críticos en sus controladores de GPU y DSP de cómputo, muchos de los cuales permitían a atacantes acceder a mensajes SMS, historial de llamadas, archivos multimedia y conversaciones en tiempo real de los usuarios.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#50

Se han descubierto dos vulnerabilidades críticas de divulgación de información en Apport y systemd-coredump, los principales controladores de volcado de memoria utilizados en sistemas operativos Linux como Ubuntu, Red Hat Enterprise Linux (RHEL) y Fedora. El hallazgo ha sido reportado por la Unidad de Investigación de Amenazas (TRU) de Qualys, y ambas fallas representan riesgos significativos para la seguridad de la información confidencial en entornos Linux.

CVE-2025-5054 y CVE-2025-4598: Riesgos de condición de carrera

Las vulnerabilidades, identificadas como CVE-2025-5054 y CVE-2025-4598, son fallas de tipo race condition que podrían ser explotadas por un atacante local para acceder a datos sensibles. Estas condiciones se presentan durante el manejo de fallos y volcados de núcleo, permitiendo al atacante obtener información de memoria privilegiada, como contraseñas encriptadas o configuraciones críticas del sistema.

Detalles técnicos de las vulnerabilidades:

  • CVE-2025-5054 (CVSS 4.7): Afecta al paquete Apport hasta la versión 2.32.0 en sistemas basados en Ubuntu. La vulnerabilidad permite la filtración de información sensible mediante la reutilización de PID y la manipulación de espacios de nombres (namespaces).
  • CVE-2025-4598 (CVSS 4.7): Presente en systemd-coredump. Permite a un atacante provocar el fallo de un proceso SUID, reemplazarlo con un binario no privilegiado y así obtener acceso al volcado de memoria del proceso original. Esto incluye la posible exposición del archivo /etc/shadow, que contiene los hashes de contraseñas de los usuarios.

CitarSUID (Set User ID) es un permiso especial en Linux que permite a los usuarios ejecutar un programa con los privilegios del propietario del archivo, generalmente root.

Impacto en sistemas Linux: Ubuntu, Red Hat, Fedora y más

De acuerdo con Red Hat, CVE-2025-4598 ha sido clasificada con una severidad moderada, debido a la alta complejidad necesaria para desarrollar un exploit funcional. El atacante debe cumplir múltiples condiciones, como provocar un fallo preciso y manipular el PID correctamente, además de tener acceso a una cuenta local sin privilegios.

Canonical, por su parte, señaló que Ubuntu no se ve afectado por CVE-2025-4598 por defecto, ya que no incluye systemd-coredump a menos que se instale manualmente. En el caso de Debian, los sistemas también están protegidos por defecto por la misma razón.

Mitigaciones y medidas de seguridad recomendadas

Para reducir el riesgo, Red Hat recomienda desactivar los volcados de núcleo para binarios SUID ejecutando el siguiente comando como root:


Código: text
echo 0 > /proc/sys/fs/suid_dumpable

Este parámetro del kernel controla si los procesos SUID pueden generar volcados de núcleo. Establecerlo en 0 desactiva esta función, evitando posibles filtraciones de memoria.

Sin embargo, Red Hat advierte que esta mitigación también desactiva la capacidad de analizar fallas en binarios SUID, lo que puede dificultar el debugging de errores en entornos de producción.

Código de prueba de concepto (PoC) y posibles ataques

Qualys ha desarrollado un código de prueba de concepto (PoC) para ambas vulnerabilidades, demostrando cómo un atacante puede explotar los volcados de memoria de procesos críticos, como unix_chkpwd, para extraer hashes de contraseñas desde /etc/shadow.

"La explotación de vulnerabilidades en Apport y systemd-coredump puede comprometer seriamente la confidencialidad de un sistema Linux", explicó Saeed Abbasi, gerente de producto de Qualys TRU.

Las consecuencias de un ataque exitoso incluyen:

  • Filtración de credenciales y datos sensibles
  • Tiempo de inactividad del sistema
  • Pérdida de reputación
  • Incumplimiento de normativas como GDPR o HIPAA

Recomendaciones para proteger entornos Linux corporativos

  • Aplicar parches de seguridad tan pronto como estén disponibles para Apport y systemd-coredump.
  • Deshabilitar los volcados de núcleo SUID en entornos donde no sean esenciales.
  • Implementar monitoreo proactivo para detectar actividades sospechosas relacionadas con procesos SUID.
  • Endurecer la seguridad de acceso local, limitando el uso de cuentas sin privilegios y restringiendo el acceso físico y remoto a los servidores.

En fin, las vulnerabilidades CVE-2025-5054 y CVE-2025-4598 en Apport y systemd-coredump destacan la importancia de reforzar la seguridad de los controladores de volcado de memoria en Linux. Aunque su explotación requiere cierto nivel técnico y acceso local, los riesgos asociados a la divulgación de información sensible son altos. Administradores de sistemas Linux deben actuar rápidamente para mitigar estas amenazas, implementar configuraciones seguras y mantenerse al día con las actualizaciones de seguridad distribuidas por los fabricantes.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#51

Una operación internacional de las fuerzas del orden ha desmantelado AVCheck, una plataforma clandestina utilizada por ciberdelincuentes para probar malware contra antivirus comerciales. Esta herramienta permitía a los actores maliciosos comprobar si su código malicioso era detectable por soluciones de seguridad antes de lanzarlo en ataques reales.

El dominio principal del servicio, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, muestra ahora una pancarta de incautación oficial con los emblemas del Departamento de Justicia de EE. UU., el FBI, el Servicio Secreto y la Policía Nacional de los Países Bajos (Politie), lo que confirma el éxito de la operación.

¿Qué era AVCheck y por qué era tan peligroso?

AVCheck funcionaba como un servicio de verificación antivirus (CAV), y era una de las plataformas más grandes a nivel global para la evaluación de malware antes de su distribución. Permitía a los atacantes cargar sus archivos maliciosos y verificar si eran detectados por los antivirus más populares, ajustando sus programas hasta alcanzar un nivel óptimo de evasión.

Citar"Desconectar AVCheck marca un paso importante en la lucha contra el cibercrimen organizado", declaró Matthijs Jaspers de la policía neerlandesa.
"Con esta acción, interrumpimos a los ciberdelincuentes en una fase temprana y prevenimos que haya más víctimas".

Enlace con servicios de cifrado maliciosos

La investigación reveló vínculos entre los administradores de AVCheck y servicios de cifrado especializados en malware, como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (ya incautado) y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (actualmente fuera de línea). Estos servicios de ofuscación permiten a los atacantes cifrar sus cargas útiles maliciosas para evitar su detección por antivirus.

Este modus operandi forma parte de un ciclo común entre los cibercriminales:

  • Ofuscan su malware mediante un servicio de cifrado.
  • Lo prueban en plataformas CAV como AVCheck.
  • Ajustan el código hasta hacerlo indetectable.
  • Lo despliegan contra sus objetivos.

Tácticas encubiertas y cooperación internacional

Antes de la incautación definitiva, las autoridades desplegaron una página de inicio de sesión señuelo para advertir a los usuarios sobre las consecuencias legales del uso del servicio. Posteriormente, el Departamento de Justicia de EE. UU. confirmó que el 27 de mayo de 2025, AVCheck fue oficialmente desmantelado como parte de una operación mayor.

Citar"Los ciberdelincuentes no solo crean malware; lo perfeccionan para causar el máximo daño", afirmó Douglas Williams, agente especial del FBI.
"Gracias a estos servicios, los atacantes logran evadir firewalls, el análisis forense y comprometer sistemas críticos con precisión devastadora".

La operación fue posible gracias a agentes encubiertos que realizaron compras simuladas de servicios en las plataformas delictivas. Esta táctica permitió recabar evidencia suficiente para asociar AVCheck y sus operadores con ataques de ransomware dirigidos a víctimas en Estados Unidos y otras regiones, incluyendo el área de Houston.

Operación Endgame: golpe coordinado contra el ecosistema del ransomware
La eliminación de AVCheck forma parte de la Operación Endgame, una ofensiva policial internacional a gran escala que ha confiscado recientemente:

  • 300 servidores
  • 650 dominios web

Todos utilizados para facilitar actividades de ransomware, distribución de malware y servicios de apoyo como pruebas antivirus o cifrado malicioso.

Además de AVCheck, la operación también logró interrumpir herramientas ampliamente utilizadas por delincuentes, como los troyanos Danabot y Smokeloader, dos amenazas persistentes asociadas a campañas de malware financiero y robo de credenciales.

Un avance clave en la lucha contra el cibercrimen

La caída de AVCheck representa un paso decisivo para debilitar las capacidades técnicas de los actores de amenazas que dependen de servicios externos para perfeccionar su malware. Esta acción internacional refuerza el mensaje de que las infraestructuras criminales, aunque sofisticadas, no son invulnerables.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#52

Una grave vulnerabilidad de carga arbitraria de archivos, identificada como CVE-2025-20188, afecta al software Cisco IOS XE utilizado en controladores de LAN inalámbrica (WLC). Esta falla de seguridad, calificada con máxima severidad, ya cuenta con detalles técnicos publicados que acercan significativamente la posibilidad de un exploit funcional por parte de atacantes.

Detalles técnicos de la vulnerabilidad CVE-2025-20188

El equipo de investigación de Horizon3 ha publicado un análisis técnico detallado que, si bien no incluye un script de exploit de ejecución remota de código (RCE) completamente funcional, ofrece suficiente información como para que un atacante avanzado —o incluso un modelo de lenguaje— pueda construirlo con relativa facilidad.

La vulnerabilidad permite a un atacante remoto no autenticado cargar archivos arbitrarios, realizar recorridos de ruta (path traversal) y ejecutar comandos con privilegios de root en dispositivos afectados.

¿Qué causa esta falla en Cisco IOS XE?

La raíz del problema es un JSON Web Token (JWT) codificado de forma rígida dentro del sistema, utilizado por scripts Lua de backend en un entorno OpenResty (Nginx + Lua). En caso de que falte el archivo /tmp/nginx_jwt_key, el sistema recurre al uso de un valor por defecto estático: "notfound". Esto permite a los atacantes generar tokens JWT válidos utilizando el algoritmo HS256 y esa cadena como clave secreta.

La falta de validación adecuada en el backend posibilita ataques de carga de archivos fuera del directorio previsto, abriendo la puerta a manipulaciones más complejas, incluida la ejecución remota de código.

Dispositivos Cisco afectados por CVE-2025-20188

La vulnerabilidad solo se considera explotable si la opción "Descarga de imagen AP fuera de banda" está habilitada. Los siguientes modelos están en riesgo:

  • Catalyst 9800-CL (controladores inalámbricos en la nube)
  • Catalyst 9800 integrado en switches Catalyst series 9300, 9400 y 9500
  • Controladores inalámbricos Catalyst serie 9800
  • Puntos de acceso Catalyst con controlador integrado

Ejemplo práctico de explotación

En el ejemplo presentado por Horizon3, se muestra cómo un atacante puede enviar una solicitud HTTP POST al endpoint /ap_spec_rec/upload/ a través del puerto 8443, utilizando técnicas de path traversal para colocar un archivo (como foo.txt) fuera del directorio de destino.

Esta carga de archivos puede ser escalada a RCE al sobrescribir archivos críticos monitoreados por servicios backend como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, un script que vigila directorios específicos y recarga configuraciones de forma automática. Un atacante podría manipular esta funcionalidad para ejecutar comandos arbitrarios.

Recomendaciones de seguridad para mitigar CVE-2025-20188

Dado el alto riesgo de explotación activa y generalizada, se recomienda lo siguiente:

  • Actualizar inmediatamente a una versión corregida de Cisco IOS XE, específicamente 17.12.04 o superior.
  • Como medida temporal, desactivar la función de descarga de imágenes AP fuera de banda para eliminar la superficie de ataque vulnerable.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#53

Microsoft ha anunciado oficialmente que la aplicación Microsoft Authenticator dejará de ofrecer la función de autocompletar contraseñas a partir de julio de 2025. Los usuarios ya están recibiendo notificaciones dentro de la aplicación con una advertencia clara: deberán exportar sus contraseñas o migrar a Microsoft Edge para continuar utilizando el autocompletado.

¿Qué es Microsoft Authenticator?

Microsoft Authenticator es una aplicación móvil gratuita que facilita un inicio de sesión seguro mediante autenticación multifactor (MFA). Ofrece funcionalidades como códigos TOTP, notificaciones push, verificación biométrica y acceso sin contraseña a cuentas Microsoft.

Fin del autocompletado de contraseñas en Authenticator

A principios de mayo, el portal BleepingComputer reveló que Microsoft retiraría esta función. La fecha límite establecida para exportar contraseñas guardadas es el 1 de agosto de 2025, aunque desde ahora ya no será posible guardar nuevas contraseñas en la aplicación a partir de junio de 2025.

Las notificaciones emitidas por la aplicación indican lo siguiente:

Citar"Autocompletar a través de Authenticator finaliza en julio de 2025. Puedes exportar tu información guardada (solo contraseñas) antes de esa fecha o cambiar a Microsoft Edge para seguir usando el autocompletado."

La notificación incluye un botón para "Activar Edge", que redirige a la configuración de autocompletar y contraseñas en iOS o Android, permitiendo seleccionar Microsoft Edge como proveedor predeterminado de autocompletado.

Alternativas y migración a Microsoft Edge

Según Microsoft, las contraseñas almacenadas en Authenticator están sincronizadas de forma segura con la cuenta Microsoft del usuario. Esto permite que la transición a Microsoft Edge sea fluida, manteniendo el acceso a contraseñas y direcciones a través del navegador.

Edge incluye funciones avanzadas como:

  • Microsoft Defender SmartScreen
  • Password Monitor
  • Navegación InPrivate
  • Integración con herramientas de inteligencia artificial

Los usuarios pueden continuar usando Edge para autocompletar de manera segura, incluso después de la desactivación de esta función en Authenticator.

Cronograma de la desactivación

Microsoft ha compartido el siguiente calendario sobre la eliminación progresiva del autocompletado en Authenticator:

  • Junio de 2025: ya no se podrán guardar nuevas contraseñas.
  • Julio de 2025: la función de autocompletar dejará de estar disponible.
  • Agosto de 2025: se eliminará el acceso a todas las contraseñas guardadas.

¿Qué pueden hacer los usuarios?

Los usuarios que no deseen usar Microsoft Edge pueden exportar sus contraseñas desde Authenticator a un archivo CSV. Este archivo puede importarse a otras soluciones de gestión de contraseñas como 1Password, Bitwarden, LastPass, entre otros.

Además, si se han utilizado contraseñas generadas por el generador de la app, se recomienda guardarlas manualmente desde el historial en la pestaña "Contraseña".

Recomendaciones finales

Para evitar la pérdida de datos o interrupciones en el servicio de autocompletar contraseñas, Microsoft recomienda:

  • Exportar contraseñas antes de julio de 2025.
  • Migrar a Microsoft Edge como proveedor de autocompletado.
  • Considerar otros administradores de contraseñas si se prefiere una solución distinta a Edge.

Esta medida forma parte de los esfuerzos de Microsoft por centralizar sus servicios de seguridad y autenticación en herramientas más robustas como su navegador Edge, que sigue recibiendo mejoras enfocadas en privacidad, inteligencia artificial y protección en línea.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#54

La Oficina Federal de Policía Criminal de Alemania (BKA) ha identificado públicamente a Vitaly Nikolaevich Kovalev, un ciudadano ruso de 36 años, como el líder de las bandas de cibercrimen Trickbot y Conti. Conocido por el alias "Stern", Kovalev es señalado como el fundador del grupo Wizard Spider, el cual operó algunas de las campañas de malware y ransomware más peligrosas de la última década.

Kovalev: cerebro de Trickbot y Conti, ahora en la mira de Interpol

Según declaraciones oficiales del BKA, Kovalev fue pieza central en las operaciones del grupo Trickbot, utilizando malware como Trickbot, BazarLoader, SystemBC, IcedID, Ryuk, Conti y Diavol. Su papel en la organización lo convierte en uno de los ciberdelincuentes más buscados del mundo.

Una notificación roja de Interpol ha sido emitida contra Kovalev, quien ahora también es perseguido por la justicia alemana bajo cargos de liderar una organización criminal transnacional dedicada a ciberataques a gran escala.

Esta acción se enmarca dentro de la Operación Endgame, una ofensiva internacional coordinada por múltiples agencias de seguridad que apunta a desmantelar la infraestructura de malware y ransomware como servicio (RaaS) empleada por grupos como Trickbot y Conti.

Antecedentes criminales y sanciones en EE. UU.

Kovalev ya había sido identificado previamente por las autoridades. En febrero de 2023, el Departamento del Tesoro de los Estados Unidos lo sancionó junto a otros seis ciudadanos rusos por su implicación con las operaciones de Trickbot y Conti.

En ese momento, fue descrito como un miembro clave del grupo, utilizando varios alias, incluidos "Bentley", "Bergen", "Alex Konor" y "Ben". Sin embargo, no fue hasta las filtraciones de TrickLeaks y ContiLeaks que se confirmó su identidad como "Stern", el verdadero cabecilla de ambas organizaciones criminales.


TrickLeaks y ContiLeaks: las filtraciones que expusieron al grupo

Las filtraciones de 2022 revelaron conversaciones internas, código fuente y, en el caso de TrickLeaks, incluso las identidades reales, cuentas en línea y datos personales de los miembros de Trickbot. Estas revelaciones apuntaban directamente a Kovalev como líder operativo y decisor final en ataques de ransomware y contratación de abogados para miembros arrestados.

Las filtraciones también aceleraron el desmantelamiento de Conti, aunque los integrantes del grupo se reagruparon en nuevas bandas de ransomware como Black Basta, BlackCat (ALPHV), Royal, LockBit, Karakurt, AvosLocker, DagonLocker, Silent Ransom y ZEON.

Impacto global de Trickbot: millones en ganancias y miles de víctimas

De acuerdo con la BKA, el grupo Trickbot llegó a contar con más de 100 miembros, organizados de forma jerárquica y orientados a objetivos lucrativos. Se estima que infectaron cientos de miles de sistemas en Alemania y a nivel mundial, incluyendo:

  • Hospitales
  • Empresas privadas
  • Autoridades gubernamentales
  • Particulares

Gracias a sus actividades ilegales, Trickbot habría generado beneficios superiores a los 100 millones de euros, consolidándose como una de las redes de ciberdelincuencia más rentables y peligrosas de la historia reciente.

Búsqueda internacional: Kovalev sigue en libertad

Aunque su identidad ha sido confirmada y su rostro circula en alertas internacionales de Interpol, el paradero actual de Vitaly Kovalev es desconocido. Las autoridades alemanas creen que se encuentra en territorio ruso, protegido por un entorno que le permite evadir la extradición.

La BKA ha solicitado colaboración internacional e instó a que se proporcione cualquier información que ayude a su localización, incluyendo cuentas de redes sociales, direcciones IP asociadas o canales de comunicación utilizados por Kovalev.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#55

Los investigadores de ciberseguridad han descubierto una vulnerabilidad crítica sin parche en el complemento TI WooCommerce Wishlist para WordPress, que podría ser explotada por atacantes no autenticados para realizar cargas de archivos arbitrarios y potencialmente lograr ejecución remota de código (RCE).

¿Qué es TI WooCommerce Wishlist?

TI WooCommerce Wishlist es un popular plugin de WordPress con más de 100.000 instalaciones activas, que permite a los usuarios de tiendas en línea guardar productos en listas de deseos y compartirlas en redes sociales. Su amplia adopción lo convierte en un objetivo atractivo para los ciberdelincuentes.

Detalles de la vulnerabilidad crítica (CVE-2025-47577)

La falla, catalogada como CVE-2025-47577, ha sido identificada con una puntuación CVSS de 10.0, el valor más alto en la escala de criticidad. Esta vulnerabilidad afecta a todas las versiones hasta e incluida la 2.9.2, publicada el 29 de noviembre de 2024. Actualmente, no existe un parche disponible, lo que incrementa el riesgo de explotación activa.

Según el investigador John Castro de Patchstack, la vulnerabilidad reside en la función tinvwl_upload_file_wc_fields_factory, que usa la función nativa de WordPress wp_handle_upload() para validar las cargas de archivos. Sin embargo, establece los parámetros test_form y test_type como false, lo cual desactiva los mecanismos de validación de tipo MIME y formulario, permitiendo así la subida de archivos no seguros.

Citar"El plugin es vulnerable a una vulnerabilidad de carga de archivos arbitrarios que permite a los atacantes subir archivos maliciosos al servidor sin autenticación", explicó Castro.

Condiciones para la explotación

La función vulnerable puede ser accedida a través de las funciones tinvwl_meta_wc_fields_factory o tinvwl_cart_meta_wc_fields_factory, pero solo cuando el plugin adicional WC Fields Factory está instalado y activo. Además, la integración entre ambos plugins debe estar habilitada dentro de la configuración de TI WooCommerce Wishlist.

Esto significa que la explotación exitosa requiere que WC Fields Factory esté presente en el sitio web, lo cual limita parcialmente la superficie de ataque, aunque sigue siendo una amenaza grave.

Riesgo de ejecución remota de código (RCE)

En un escenario de ataque real, un actor malicioso podría aprovechar esta falla para cargar un archivo PHP malicioso al servidor y luego ejecutarlo directamente, obteniendo control total sobre el sitio WordPress comprometido. Esta técnica es común en campañas de ataques automatizados que buscan vulnerabilidades en plugins populares y desprotegidos.

Recomendaciones de seguridad

Mientras se espera una actualización oficial del desarrollador del complemento, se recomienda encarecidamente a todos los administradores de WordPress que tengan instalado TI WooCommerce Wishlist tomar medidas inmediatas:

  • Desactivar y eliminar el plugin hasta que se publique un parche oficial.
  • Revisar si WC Fields Factory está activo, y desactivarlo en caso de no ser estrictamente necesario.
  • Monitorear los archivos del servidor en busca de archivos PHP sospechosos recientemente subidos.
  • Aplicar reglas de firewall a nivel de aplicación (WAF) para bloquear accesos a rutas sensibles.

Los desarrolladores de plugins también deben evitar establecer test_type => false al usar wp_handle_upload(), y aplicar prácticas seguras de validación de archivos para evitar este tipo de vulnerabilidades.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#56

Investigadores de ciberseguridad de Fortinet han revelado un ataque cibernético inusual que empleó malware con encabezados DOS y PE corruptos, dificultando su detección y análisis. Este hallazgo destaca una técnica sofisticada utilizada por actores de amenazas para evadir soluciones de seguridad tradicionales.

¿Qué son los encabezados DOS y PE?

Los encabezados DOS (Disk Operating System) y PE (Portable Executable) son componentes fundamentales de los archivos ejecutables en sistemas Windows.

  • El encabezado DOS permite la compatibilidad con sistemas MS-DOS y facilita el reconocimiento del archivo como ejecutable válido.
  • El encabezado PE, por su parte, contiene los metadatos necesarios para que Windows cargue y ejecute el programa correctamente.

Técnicas avanzadas de evasión mediante encabezados dañados

Según el informe de Fortinet, el malware detectado presentaba encabezados DOS y PE dañados, una técnica que busca obstaculizar los esfuerzos de análisis forense y dificultar la reconstrucción de la carga útil desde la memoria.

Citar"Descubrimos malware que se había estado ejecutando en una máquina comprometida durante varias semanas", afirmaron Xiaopeng Zhang y John Simmons, del Equipo de Respuesta a Incidentes de FortiGuard, en un informe compartido con The Hacker News.

El ataque se llevó a cabo mediante scripts por lotes y PowerShell, ejecutados dentro de un proceso legítimo de Windows. Aunque Fortinet no logró extraer el malware directamente, sí obtuvo un volcado de memoria del proceso en ejecución, así como un volcado de memoria completo del sistema comprometido.

Ataque vinculado a intento de ransomware

El comportamiento observado fue parte de un único incidente asociado a actividad de ransomware, aunque la amenaza fue neutralizada antes de que el cifrado pudiera desplegarse. El atacante obtuvo acceso inicial mediante infraestructura de acceso remoto, y trató de propagar el malware usando PsExec y scripts de PowerShell, los cuales no pudieron recuperarse durante la investigación.

Características del malware

El malware detectado se ejecuta dentro de un proceso dllhost.exe, ocultando su actividad bajo un ejecutable aparentemente legítimo. Se trata de un archivo PE de 64 bits diseñado específicamente para evadir herramientas de análisis de malware.

Tras superar los obstáculos técnicos, los expertos de Fortinet consiguieron analizar el código malicioso replicando el entorno del sistema afectado en un laboratorio controlado. A través de múltiples iteraciones, lograron reconstruir el comportamiento completo del malware.

Funcionalidades del RAT y conexión C2

Una vez ejecutado, el malware descifra la información del dominio de comando y control (C2) directamente desde la memoria y establece comunicación con el servidor malicioso "rushpapers[.]com" mediante TLS (Transport Layer Security).

El diseño del malware es altamente modular y emplea una arquitectura de sockets multihilo:

  • Captura de pantalla del sistema comprometido.
  • Enumeración y manipulación de servicios del sistema.
  • Capacidad de operar como servidor remoto en espera de conexiones entrantes.

Cada vez que un nuevo cliente (es decir, el atacante) se conecta, el malware crea un nuevo hilo dedicado a la sesión, lo que permite interacciones simultáneas y complejas.

Citar"Este diseño convierte al sistema infectado en una plataforma de acceso remoto totalmente funcional", explicó Fortinet. "El atacante puede lanzar nuevos ataques o realizar acciones en nombre de la víctima."

En fin, este incidente subraya el uso de técnicas avanzadas por parte de los ciberdelincuentes, como la corrupción de encabezados PE y DOS, para evadir la detección. La amenaza, aunque contenida por Fortinet antes de causar daños mayores, revela la creciente sofisticación del malware moderno, especialmente aquellos con funcionalidades de troyano de acceso remoto (RAT).

Las organizaciones deben mantenerse alerta y adoptar soluciones de ciberseguridad proactivas, incluyendo la supervisión de memoria y análisis de comportamiento, para detectar amenazas que emplean métodos de evasión poco convencionales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#57

Los dispositivos IoT basados en Linux están siendo blanco de una nueva y sofisticada botnet llamada PumaBot, desarrollada en el lenguaje de programación Go. Esta amenaza se propaga a través de ataques de fuerza bruta contra servicios SSH, con el objetivo de escalar rápidamente su infraestructura, distribuir malware adicional y establecer persistencia en los sistemas comprometidos.

Según un informe técnico publicado por Darktrace y compartido con The Hacker News, PumaBot no realiza escaneos aleatorios en Internet, sino que obtiene una lista predefinida de objetivos desde un servidor de comando y control (C2). Posteriormente, ejecuta ataques de fuerza bruta SSH para obtener acceso remoto, recibir comandos maliciosos y establecer mecanismos de persistencia mediante servicios del sistema.

¿Cómo funciona la botnet PumaBot?

El proceso de infección de PumaBot se basa en varias etapas:

  • Obtención de IPs vulnerables: el malware se conecta a ssh.ddos-cc[.]org, desde donde descarga una lista de direcciones IP con el puerto SSH abierto.
  • Fuerza bruta SSH: intenta acceder a estas IPs utilizando credenciales por defecto o contraseñas débiles.
  • Evasión de honeypots: PumaBot incorpora verificaciones para evitar sistemas trampa, incluyendo la búsqueda de la cadena "Pumatronix", un fabricante de cámaras de vigilancia.
  • Filtrado de información y persistencia: una vez que compromete un dispositivo, recolecta información básica del sistema y crea un servicio systemd persistente, disfrazado como redis.service o mysqI.service (una variante maliciosa de mysql).
  • Minería ilícita de criptomonedas: ejecuta comandos como xmrig y networkxm, indicativos de minería de Monero u otras criptomonedas en segundo plano.

Componentes adicionales del ecosistema malicioso

El análisis de Darktrace identificó otros binarios y scripts usados como parte de una campaña más amplia vinculada a PumaBot:

  • ddaemon: puerta trasera en Go que descarga y ejecuta el binario networkxm desde /usr/src/bao/ y ejecuta el script No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.
  • networkxm: herramienta de fuerza bruta SSH que replica la funcionalidad inicial del malware.
  • No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: descarga el script No tienes permitido ver enlaces. Registrate o Entra a tu cuenta desde 1.lusyn[.]xyz, lo ejecuta con permisos máximos y borra el historial de bash.
  • No tienes permitido ver enlaces. Registrate o Entra a tu cuenta: obtiene un archivo malicioso pam_unix.so y un ejecutable llamado 1, reemplazando componentes legítimos del sistema.
  • pam_unix.so: rootkit que roba credenciales interceptando inicios de sesión exitosos y los guarda en /usr/bin/con.txt.
  • 1: binario que monitorea y exfiltra el archivo con.txt al servidor C2.

Recomendaciones para proteger sistemas Linux e IoT frente a PumaBot

Dado el comportamiento similar al de un gusano y la capacidad de evasión que presenta PumaBot, los administradores de sistemas deben implementar medidas preventivas de seguridad como:

  • Monitorear intentos de inicio de sesión SSH fallidos y registrar actividad inusual.
  • Auditar servicios systemd en busca de nombres sospechosos como redis.service o mysqI.service.
  • Revisar el archivo authorized_keys para detectar claves SSH no autorizadas.
  • Restringir el acceso SSH mediante reglas estrictas de firewall.
  • Filtrar tráfico HTTP con encabezados anómalos, como X-API-KEY: jieruidashabi.

En conclusión, PumaBot representa una amenaza emergente en el ecosistema de ciberseguridad, especialmente para entornos que utilizan Linux en dispositivos IoT. Su capacidad para automatizar ataques SSH, establecer persistencia mediante técnicas legítimas y ejecutar funciones de minería ilegal lo convierte en una herramienta altamente peligrosa. Las organizaciones deben fortalecer sus prácticas de seguridad SSH, monitorear servicios activos y mantener políticas de actualización y endurecimiento de sistemas para prevenir infecciones.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#58

Apple, líder mundial en tecnología, reveló el martes que ha evitado más de 9.000 millones de dólares en transacciones fraudulentas en su ecosistema desde 2019, incluyendo más de 2.000 millones de dólares solo en 2024. Esta cifra forma parte del informe anual de la compañía sobre fraude en la App Store, donde detalla sus esfuerzos para proteger a usuarios y desarrolladores frente a estafas digitales.

Amenazas comunes en la App Store: desde aplicaciones engañosas hasta fraude financiero

Según el informe de Apple, la App Store enfrenta una amplia gama de amenazas de seguridad, que van desde aplicaciones maliciosas diseñadas para robar datos personales hasta esquemas de pago fraudulentos que intentan explotar a los usuarios.

Como parte de su estrategia de protección, Apple ha tomado medidas significativas, incluyendo:

  • Cancelación de más de 46.000 cuentas de desarrolladores por actividades fraudulentas.
  • Rechazo de inscripción de 139.000 desarrolladores adicionales con indicios de malas prácticas.
  • Desactivación de casi 129 millones de cuentas de clientes para evitar abusos como el spam, la manipulación de reseñas y la alteración de rankings de aplicaciones.

Estadísticas clave del fraude en Apple en 2024

Durante el último año, Apple reforzó su enfoque de seguridad en iOS y la App Store, con acciones concretas como:

  • Bloqueo de más de 10.000 aplicaciones ilegítimas distribuidas en tiendas piratas. Estas apps incluían malware, contenido pornográfico, software de apuestas ilegales y versiones pirateadas de apps legítimas.
  • Prevención de 4,6 millones de intentos de instalación de aplicaciones distribuidas fuera de los canales oficiales de Apple.
  • Rechazo de más de 1,9 millones de solicitudes de publicación de apps por violaciones de privacidad, seguridad y políticas de la App Store.
  • Eliminación de más de 37.000 aplicaciones con comportamientos fraudulentos.
  • Rechazo de más de 43.000 aplicaciones por contener funciones ocultas o no documentadas.
  • Bloqueo de 320.000 apps clonadas o engañosas que imitaban otras aplicaciones populares.
  • Exclusión de 7.400 apps potencialmente fraudulentas de las listas públicas y eliminación de 9.500 apps engañosas de los resultados de búsqueda.
  • Eliminación de más de 143 millones de valoraciones y reseñas falsas.
  • Identificación de 4,7 millones de tarjetas de crédito robadas y bloqueo de 1,6 millones de cuentas involucradas.

Comparativa con años anteriores

La lucha contra el fraude en Apple ha sido constante y creciente. En años anteriores:

  • En 2023, Apple evitó transacciones fraudulentas por más de 1.800 millones de dólares y canceló 118.000 cuentas de desarrolladores.
  • En 2022, bloqueó fraudes por más de 2.000 millones de dólares.

Estas cifras reflejan una tendencia al alza en los intentos de fraude digital, y la respuesta proactiva de Apple para proteger su ecosistema.

Google también refuerza su seguridad en Android

El informe de Apple coincide con un análisis similar de Google, que a principios de 2024 anunció que bloqueó más de 2,36 millones de aplicaciones maliciosas para Android y prohibió 158.000 cuentas de desarrolladores por infringir las políticas de Google Play.

Este contexto refleja el desafío global que enfrentan los principales mercados de apps móviles frente a amenazas cibernéticas cada vez más sofisticadas.

Apple y el escrutinio por sus políticas en la App Store

Este nuevo informe sobre prevención de fraudes en la App Store llega en un momento de mayor presión regulatoria para Apple. Un fallo reciente en EE. UU. exige que la compañía permita que las apps de iOS incluyan enlaces o botones hacia métodos de pago externos fuera del ecosistema de la App Store.

Este cambio podría tener un impacto en las estrategias de seguridad de Apple, ya que transacciones fuera del App Store podrían estar más expuestas a estafas y fraudes, al no estar sujetas a los mismos controles de seguridad.

En conclusión, el informe anual de Apple pone de manifiesto el compromiso de la empresa con la seguridad digital, destacando medidas preventivas robustas frente a fraudes, estafas y abusos dentro de la App Store. Con miles de millones de dólares en transacciones protegidas, Apple se posiciona como uno de los líderes en la protección del consumidor en entornos digitales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#59

El gigante alemán de ropa deportiva Adidas ha confirmado una violación de datos tras un incidente de seguridad que comprometió a uno de sus proveedores de servicio al cliente. El ataque permitió a actores maliciosos acceder a datos personales de algunos clientes, aunque no se vieron comprometidos datos financieros ni contraseñas.

Detalles del incidente de seguridad en Adidas

La compañía reveló la brecha el pasado viernes, explicando que un tercero no autorizado accedió a información de consumidores mediante un proveedor externo.

Citar"Adidas se dio cuenta recientemente de que una parte externa no autorizada obtuvo ciertos datos de los consumidores a través de un proveedor de servicio al cliente externo", explicó la empresa en un comunicado oficial.

Ante el incidente, la compañía de origen alemán actuó con rapidez, conteniendo la amenaza y lanzando una investigación exhaustiva con el apoyo de expertos en ciberseguridad.

Citar"Inmediatamente tomamos medidas para contener el incidente e iniciamos una investigación exhaustiva, colaborando con los principales expertos en seguridad de la información".

¿Qué información fue robada?

Adidas aclaró que no se vieron comprometidos datos sensibles como información de pago o contraseñas. La filtración se limitó a datos de contacto, aunque no se especificó el volumen exacto de personas afectadas.

Entre los datos potencialmente expuestos se encuentran:

  • Nombres completos
  • Direcciones de correo electrónico
  • Números de teléfono
  • Direcciones físicas
  • Fechas de nacimiento

Este tipo de información, aunque no financiera, puede ser utilizada para realizar campañas de phishing o suplantación de identidad, por lo que Adidas ha comenzado a notificar a los clientes afectados.

Medidas tomadas y notificación a las autoridades

La compañía afirmó estar en proceso de notificar tanto a los consumidores como a las autoridades de protección de datos y cuerpos de seguridad, en cumplimiento de la legislación vigente en materia de protección de datos.

Citar"Adidas está en el proceso de informar a los consumidores potencialmente afectados, así como a las autoridades apropiadas de protección de datos y aplicación de la ley de acuerdo con la ley aplicable".

Además, reiteró su compromiso con la seguridad de la información:

Citar"Seguimos totalmente comprometidos con la protección de la privacidad y la seguridad de nuestros consumidores, y lamentamos sinceramente cualquier inconveniente o preocupación causada por este incidente".

Historial de violaciones de datos en Adidas

Este incidente se suma a otros casos recientes de filtración de datos en Adidas. A principios de este mes, la compañía reveló violaciones que afectaron a clientes en Turquía y Corea del Sur, quienes se habían comunicado con el centro de atención al cliente en 2024 o antes. En esos casos, también se expuso información personal como nombres, correos electrónicos, teléfonos y fechas de nacimiento.

Además, en junio de 2018, Adidas reportó otra brecha que afectó a varios millones de compradores en EE. UU., comprometiendo nombres de usuario, direcciones de correo electrónico y contraseñas cifradas utilizadas en el sitio web oficial.

Información pendiente y falta de transparencia

Hasta el momento, Adidas no ha revelado el nombre del proveedor afectado, ni ha detallado cuándo se detectó el incidente, cuántas personas están involucradas o si sus propios sistemas fueron comprometidos. Cuando el medio especializado BleepingComputer intentó obtener más información, un portavoz de la empresa indicó que:

Citar"No hay más actualizaciones disponibles y la declaración emitida el viernes sigue vigente".

En conclusión, la violación de datos en Adidas pone de relieve los riesgos crecientes que enfrentan las grandes marcas globales en el ecosistema digital. A pesar de los esfuerzos de la compañía por limitar el impacto y comunicar el incidente, la falta de detalles técnicos genera incertidumbre entre los consumidores.

En un contexto donde la privacidad y la ciberseguridad son prioritarias, este tipo de filtraciones subraya la necesidad de fortalecer la protección de la información no solo en las empresas matrices, sino también a lo largo de toda la cadena de suministro digital.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#60

MathWorks, reconocida empresa de software especializada en computación matemática y simulación, ha confirmado que una interrupción de sus servicios en línea fue causada por un ataque de ransomware. Este incidente de ciberseguridad ha tenido un impacto significativo en usuarios de MATLAB y Simulink, plataformas ampliamente utilizadas por ingenieros, científicos y desarrolladores en todo el mundo.

La compañía, con sede en Natick, Massachusetts, fue fundada en 1984 y actualmente cuenta con más de 6.500 empleados distribuidos en 34 oficinas internacionales. Su software es utilizado por más de 100.000 organizaciones y más de 5 millones de usuarios en todo el mundo.

Detalles del ciberataque a MathWorks

En un informe publicado en su página oficial de estado, MathWorks confirmó que el ataque ocurrió el domingo 18 de mayo de 2025, afectando varios de sus sistemas informáticos internos y plataformas utilizadas por los clientes. La empresa notificó de inmediato a las autoridades, incluyendo a la policía federal.

Citar"MathWorks sufrió un ataque de ransomware. Hemos notificado a la policía federal sobre este asunto. El ataque afectó nuestros sistemas informáticos", indicó la compañía.

Como resultado del ataque, varios servicios esenciales de MathWorks quedaron fuera de línea, incluyendo:

  • MathWorks Cloud Center
  • Centro de licencias
  • Plataforma de intercambio de archivos
  • Tienda oficial de MathWorks

Progresos en la restauración de servicios

Aunque el ataque de ransomware sigue afectando ciertas funcionalidades, MathWorks ha logrado restaurar parcialmente algunos servicios. El 21 de mayo, por ejemplo, se restablecieron funciones críticas como la autenticación multifactor (MFA) y el inicio de sesión único (SSO), lo cual permitió a muchos usuarios volver a acceder a sus cuentas.

Sin embargo, persisten problemas de acceso y creación de nuevas cuentas, especialmente entre usuarios que no han iniciado sesión desde octubre de 2024. Estos usuarios continúan reportando errores al intentar acceder a sus cuentas de MATLAB o adquirir licencias a través de los canales digitales de la empresa.

¿Quién está detrás del ataque?

Hasta el momento, MathWorks no ha revelado el grupo de ransomware responsable del ataque, ni ha confirmado si se produjo algún robo de datos confidenciales de clientes o empleados. Ninguna organización cibercriminal ha asumido públicamente la autoría del ataque, lo que abre la posibilidad de que:

  • MathWorks esté negociando en privado con los atacantes.
  • La empresa haya pagado el rescate para evitar la filtración de datos.
  • El grupo atacante opere bajo bajo perfil y aún no haya divulgado información.

Impacto global del ataque de ransomware a MathWorks

Este incidente evidencia una creciente tendencia de ciberataques dirigidos a empresas tecnológicas con gran presencia internacional. Dado el papel fundamental de MATLAB y Simulink en sectores como la ingeniería, la robótica, la inteligencia artificial y la investigación académica, las interrupciones generadas afectan directamente a una comunidad técnica global.

Además, este ataque pone en relieve la importancia de contar con protocolos sólidos de resiliencia cibernética y respuesta ante incidentes, especialmente en organizaciones que proveen servicios críticos a universidades, gobiernos e industrias.

En conclusión, el ataque de ransomware a MathWorks subraya los riesgos persistentes que enfrentan las grandes compañías tecnológicas. A medida que la empresa trabaja para restaurar sus servicios y esclarecer los detalles del incidente, miles de usuarios de MATLAB y Simulink siguen a la espera de una recuperación total. La comunidad tecnológica internacional estará atenta a cualquier actualización sobre el grupo responsable, la posible filtración de datos y las futuras medidas de ciberseguridad que MathWorks implemente para prevenir nuevos incidentes.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#61

Telefónica ha anunciado oficialmente el cierre definitivo de todas sus centrales de cobre en España, lo que marca el fin del ADSL y la consolidación de una nueva era de conectividad basada exclusivamente en fibra óptica FTTH. Con este paso, la compañía cumple con el compromiso adquirido con la CNMC y materializa uno de los hitos más importantes en sus más de 100 años de historia.

La decisión se enmarca en el proceso de modernización tecnológica impulsado por la teleoperadora, que lleva más de 15 años sustituyendo progresivamente el cableado de cobre por redes de fibra óptica de última generación.

Adiós al cobre: más de 8.500 centrales cerradas desde 2014

Desde que en 2014 comenzara el proceso de cierre con las primeras dos centrales en Sant Cugat del Vallès (Barcelona) y Torrelodones (Madrid), Telefónica ha clausurado un total de 8.532 centrales de cobre. El apagón final se produce este 27 de mayo, con la desconexión de los 661 puntos de red restantes distribuidos por todo el país.

Inicialmente previsto para completarse en 2026, el plan fue acelerado por decisión estratégica de la compañía, lo que ha permitido cumplir con antelación los plazos acordados con la Comisión Nacional de los Mercados y la Competencia.

Migración masiva a la fibra óptica FTTH

Gracias al despliegue masivo de infraestructura de fibra óptica, más del 94 % de los usuarios que aún contaban con ADSL han migrado ya a conexiones de alta velocidad por fibra. Esta transformación ha sido especialmente relevante para zonas rurales y la llamada España vaciada, donde la conectividad era históricamente limitada.

Una sola central de fibra es capaz de sustituir a cuatro centrales de cobre, lo que se traduce en una mejora operativa significativa para Telefónica, al tiempo que se aumenta la velocidad, estabilidad y eficiencia energética del servicio.

Telefónica, pionera en Europa en cerrar su red de cobre

Con este movimiento, Telefónica se convierte en la primera operadora en Europa en completar el cierre total de su red de cobre, posicionándose como líder en la transición hacia tecnologías de banda ancha ultrarrápida.

La compañía afirma que más de 31 millones de unidades inmobiliarias están ya conectadas o tienen acceso a su red de fibra FTTH, consolidando así su papel en el proceso de digitalización de infraestructuras en España. Esta migración no solo mejora la experiencia de usuario, sino que también reduce costes de mantenimiento y eleva la sostenibilidad del modelo operativo.

Un antes y un después en la historia de las telecomunicaciones en España

El fin de la red de cobre en España marca un antes y un después en la evolución de las telecomunicaciones del país. La sustitución del ADSL por fibra no solo implica un salto tecnológico, sino también un cambio estructural en la forma de ofrecer servicios de internet, televisión y telefonía.

Telefónica celebra su centenario cerrando un ciclo crucial, apostando por una infraestructura robusta, escalable y preparada para los retos del futuro digital. Su liderazgo en esta transición tecnológica refuerza su posición frente a la competencia y le permite seguir siendo un referente en innovación dentro del mercado europeo.

En fin, la clausura definitiva de las centrales de cobre y el apagón del ADSL en España reafirman la apuesta estratégica de Telefónica por un modelo de conectividad basado exclusivamente en fibra óptica FTTH. Este hito posiciona a la compañía como pionera en Europa en completar esta transición y deja claro su compromiso con la modernización de las redes y la expansión de la conectividad ultrarrápida en todo el territorio español.

Fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#62

Elon Musk, figura clave en la administración de Donald Trump a través del controvertido Departamento de Eficiencia Gubernamental (DOGE), ha anunciado que volverá a centrarse a tiempo completo en sus empresas tecnológicas. Según el magnate, su atención se dirige ahora a X (antiguo Twitter), Tesla, xAI y el inminente lanzamiento de Starship, lo que indica un aparente distanciamiento de su rol político.

¿Adiós al DOGE? Musk prioriza sus empresas tecnológicas

Musk ha sido una pieza central del ambicioso plan de Trump para reducir el tamaño del gobierno federal. Entre las medidas implementadas bajo el DOGE se encuentran recortes de personal, envío de emails con ultimátums laborales y la promoción de jornadas de trabajo de hasta 120 horas semanales. Sin embargo, los recientes problemas técnicos en sus compañías parecen haber hecho que el empresario replantee sus prioridades.

La caída generalizada de X, que dejó a millones de usuarios sin acceso durante varias horas, fue uno de los detonantes de este cambio de enfoque. En respuesta a un tuit que atribuía la interrupción del servicio a un incendio en un centro de datos en Oregón, Musk explicó que ha vuelto a trabajar en modo 24/7. "Estoy durmiendo en las salas de conferencias, los servidores y las fábricas. Debo concentrarme por completo en X, xAI, Tesla y el lanzamiento de Starship", declaró.

X, xAI y Tesla: el nuevo epicentro de Elon Musk

Musk también aprovechó para explicar los recientes fallos de disponibilidad en 𝕏:

Citar"Como demuestran los problemas de esta semana, es necesario implementar mejoras operativas. La redundancia de conmutación por error debería haber funcionado, pero no lo hizo".

Este enfoque contrasta con sus declaraciones de hace apenas un mes, cuando, tras la presentación de resultados de Tesla, aseguró que dedicaría uno o dos días a la semana a temas de gobierno mientras Trump lo considerara útil, una vez establecida la estructura básica del DOGE.

Menor participación política y foco en la innovación tecnológica

Durante una intervención virtual en el Foro Económico de Catar, Elon Musk afirmó que reducirá significativamente sus donaciones políticas, aunque no especificó los motivos. Este anuncio ha sido interpretado como un nuevo paso hacia su retirada parcial de la escena gubernamental, al menos de forma temporal.

De momento, no hay una confirmación oficial de su renuncia al DOGE ni a su papel en el gobierno de Trump, pero la afirmación de que está "24/7 enfocado en sus empresas" deja poco margen para la especulación. Esta decisión puede verse como una estrategia para recuperar la confianza de los inversores, especialmente después del descenso de ventas de Tesla en Europa, lo que ha generado inquietud en los mercados.

DOGE y su impacto: de la política al código COBOL

La creación del DOGE ha provocado polémica dentro y fuera del gobierno federal. Entre sus objetivos estaba la eliminación o reformulación de agencias clave, como la Oficina de Protección Financiera del Consumidor y la USAID. Incluso propuso una migración urgente del sistema del Seguro Social, desarrollado en COBOL, un lenguaje de programación considerado obsoleto.

Musk y Trump compartían una visión de eficiencia radical, enfocada en eliminar lo que consideraban burocracia innecesaria. Sin embargo, el retorno del empresario a sus intereses corporativos podría dejar al DOGE sin uno de sus principales impulsores.

En fin, la decisión de Elon Musk de dedicar todo su tiempo a X, Tesla, xAI y SpaceX parece marcar un punto de inflexión en su papel dentro de la administración de Trump. Aunque no se ha anunciado oficialmente su salida del DOGE, su reciente actividad y declaraciones públicas apuntan a un repliegue de sus funciones gubernamentales.

Esta nueva etapa reafirma a Musk como un líder tecnológico global que prioriza el desarrollo de inteligencia artificial, vehículos eléctricos y exploración espacial, dejando en segundo plano su aventura política. El tiempo dirá si este alejamiento del DOGE es definitivo o simplemente una pausa estratégica.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#63

Expertos en ciberseguridad han identificado una nueva campaña activa en 2025 que distribuye el malware Winos 4.0 (ValleyRAT) a través de instaladores troyanizados de software legítimo como QQ Browser y LetsVPN. La investigación fue realizada por Rapid7, quienes detectaron la operación maliciosa por primera vez en febrero de 2025.

Esta campaña utiliza un cargador en memoria multietapa denominado Catena, el cual permite evadir herramientas antivirus tradicionales al cargar el malware directamente en la memoria del sistema, sin dejar rastros evidentes en disco.

Catena: carga en memoria y evasión avanzada

Según los investigadores Anna Širokova e Ivan Feigl, Catena emplea shellcode embebido, lógica de configuración dinámica y cargas útiles en memoria para desplegar Winos 4.0, minimizando su visibilidad ante soluciones de seguridad.

Citar"Una vez ejecutado, el malware establece conexión con servidores controlados por los atacantes, mayormente ubicados en Hong Kong, para recibir instrucciones o descargar módulos adicionales", explican los expertos.

El ataque se dirige principalmente a sistemas de habla china, lo que refuerza la hipótesis de que esta es una campaña geoespecífica cuidadosamente planificada, atribuida a un grupo de amenazas sofisticado.

¿Qué es Winos 4.0 (ValleyRAT)?

Winos 4.0, también conocido como ValleyRAT, es un marco malicioso avanzado derivado del troyano de acceso remoto Gh0st RAT. Está escrito en C++ y utiliza una arquitectura modular basada en complementos, permitiendo:

  • Robo de información
  • Acceso remoto tipo shell
  • Ejecución de comandos
  • Ataques de denegación de servicio distribuido (DDoS)

Este malware fue documentado por primera vez por Trend Micro en junio de 2024, y ha sido relacionado con el grupo APT Void Arachne, también conocido como Silver Fox.

Vectores de infección: señuelos de software y phishing

La campaña detectada utiliza una cadena de infección sofisticada basada en instaladores NSIS disfrazados de herramientas populares como:

  • QQ Browser (desarrollado por Tencent)
  • LetsVPN (aplicación VPN)

También se ha observado el uso de phishing dirigido, como correos electrónicos falsificados en nombre de la Oficina Nacional de Impuestos de Taiwán, con archivos maliciosos adjuntos.

Rapid7 señaló que en abril de 2025 se observó un cambio táctico en la operación, ajustando componentes del vector Catena para mejorar su capacidad de evasión.

Evasión de antivirus y persistencia sigilosa

La campaña aplica técnicas avanzadas de evasión, incluyendo:

  • Comandos de PowerShell para excluir todas las unidades de escaneo por parte de Microsoft Defender.
  • Carga reflexiva de DLLs para mantener la persistencia de manera encubierta.
  • Shellcode oculto en archivos .ini.
  • Firmas digitales válidas o caducadas para simular legitimidad.

Uno de los binarios identificados estaba firmado con un certificado expirado de VeriSign, supuestamente perteneciente a Tencent Technology (Shenzhen). Este ejecutable toma una instantánea de los procesos en ejecución y detecta la presencia de antivirus como 360 Total Security, desarrollado por Qihoo 360.

Comunicación con infraestructura C2

Winos 4.0 establece conexiones con servidores de comando y control (C2) codificados estáticamente, usando:

  • Puerto TCP 18856
  • Puerto HTTPS 443
  • IPs como 134.122.204[.]11 y 103.46.185[.]44

Aunque el malware verifica si el sistema tiene configurado el idioma chino, la ejecución no se detiene si este requisito no se cumple, lo que indica una funcionalidad aún en desarrollo.

Amenaza persistente y altamente dirigida

La campaña Catena-Winos 4.0 revela una operación de malware avanzada y bien organizada que se enfoca en usuarios y organizaciones de habla china. El uso de instaladores falsificados de software legítimo, técnicas de carga en memoria, evasión de antivirus y persistencia sigilosa la convierten en una amenaza significativa en el panorama actual.

Los investigadores sugieren que la campaña podría estar vinculada a Silver Fox APT, dada la infraestructura compartida y el enfoque lingüístico y geográfico de los ataques.

Recomendaciones para mitigar el riesgo

  • Evitar la descarga de software desde fuentes no oficiales.
  • Monitorizar la ejecución de procesos inusuales o cargadores NSIS.
  • Implementar políticas estrictas de control de PowerShell y exclusiones antivirus.
  • Verificar la integridad y validez de los certificados digitales en instaladores.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#64

La reconocida plataforma de desarrollo web Glitch ha anunciado oficialmente que cerrará su servicio de alojamiento de aplicaciones y eliminará los perfiles de usuario a partir del 8 de julio de 2025. Esta decisión responde a los cambios en el ecosistema de desarrollo y al creciente abuso del sistema, que ha elevado significativamente los costes operativos.

La noticia fue confirmada por el propio CEO de Glitch, Anil Dash, quien destacó la evolución del mercado como un factor clave para esta transición.

Citar"Con tantas buenas opciones para crear y ejecutar aplicaciones fácilmente, la arquitectura heredada de Glitch ya no ofrece un valor excepcional al ecosistema de desarrolladores", afirmó Dash.

El futuro de Glitch: redireccionamientos y acceso prolongado

Aunque el alojamiento de proyectos y perfiles de usuario se desactivará el 8 de julio, los usuarios seguirán teniendo acceso a su panel hasta finales de 2025. Durante este tiempo, podrán descargar el código de sus proyectos para migrarlos a otras plataformas.

Para facilitar la transición, Glitch implementará una nueva función que permite configurar redireccionamientos de subdominios. De esta forma, las URLs de los proyectos seguirán siendo accesibles. Estos redireccionamientos estarán activos hasta al menos finales de 2026, brindando tiempo suficiente a los usuarios para adaptar sus flujos de trabajo.

¿Qué pasará con las suscripciones a Glitch Pro?

Todos los usuarios con suscripciones activas a Glitch Pro seguirán disfrutando del servicio hasta el cierre oficial en julio. Además, aquellos que hayan pagado por adelantado recibirán un reembolso proporcional. Desde el anuncio, ya no se aceptan nuevas suscripciones a Glitch Pro.

Glitch: una plataforma clave en el desarrollo web

Desde su lanzamiento en 2017, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ha sido un pilar para desarrolladores, educadores y creadores de prototipos, permitiendo la creación y edición de aplicaciones web directamente desde el navegador. En su apogeo, en 2019, Glitch alojaba más de 2,5 millones de aplicaciones, destacando por su interfaz intuitiva y sus funciones de colaboración en tiempo real.

Sin embargo, el entorno tecnológico ha cambiado rápidamente. El aumento de costes de alojamiento y los abusos de la plataforma por parte de actores maliciosos han sido determinantes en la decisión de Glitch de cerrar este capítulo.

Alternativas a Glitch para desarrolladores

El equipo de Glitch reconoce que hoy existen soluciones más modernas y escalables para el desarrollo web. Algunas de las alternativas a Glitch más populares incluyen:


En lugar de competir directamente con estas plataformas, Glitch ha optado por redireccionar sus esfuerzos hacia nuevas formas de servir a la comunidad de desarrolladores, como destacar proyectos que se encuentren alojados en plataformas externas.

¿Cómo prepararse para el cierre de Glitch?

Por el momento, Glitch recomienda a sus usuarios visitar el foro de la comunidad para obtener ayuda y consejos sobre la migración de proyectos. Además, están trabajando en la publicación de una guía detallada que facilitará la transición a nuevas plataformas de desarrollo y alojamiento.

En fin, el cierre del alojamiento de aplicaciones en Glitch marca el fin de una era para muchos desarrolladores web. Sin embargo, también representa una oportunidad para adoptar nuevas herramientas y flujos de trabajo más modernos. Con tiempo suficiente para migrar y redireccionamientos garantizados hasta 2026, los usuarios pueden planificar esta transición sin prisa, asegurando que sus proyectos sigan funcionando en nuevos entornos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#65

Investigadores de ciberseguridad han identificado una grave vulnerabilidad de inyección de avisos indirecta en GitLab Duo, el asistente de inteligencia artificial (IA) integrado en la plataforma de desarrollo GitLab. Esta falla podría haber permitido a atacantes robar código fuente de proyectos privados, exfiltrar vulnerabilidades críticas y redirigir a las víctimas a sitios web maliciosos mediante la inserción de HTML no confiable en las respuestas del asistente.

¿Qué es GitLab Duo y cómo funciona?

GitLab Duo es un asistente de codificación basado en IA, diseñado para ayudar a los desarrolladores a escribir, revisar y modificar código de forma eficiente. Introducido en junio de 2023, este sistema utiliza los modelos de lenguaje de Claude, desarrollados por Anthropic, y forma parte del esfuerzo de GitLab por integrar inteligencia artificial en sus flujos de trabajo de DevOps.

La vulnerabilidad: inyección de avisos indirecta

Según la firma Legit Security, el asistente GitLab Duo Chat era vulnerable a un tipo de ataque conocido como inyección de avisos indirecta. A diferencia de las inyecciones directas, este tipo de ataques introduce instrucciones maliciosas ocultas en contextos aparentemente inofensivos, como comentarios, descripciones de issues, mensajes de confirmación o incluso fragmentos de código. Al procesar estos elementos, la IA ejecuta sin saberlo comandos diseñados por el atacante.

Impacto potencial

Los efectos de esta vulnerabilidad son significativos:

  • Robo de código fuente privado de proyectos confidenciales.
  • Manipulación de las sugerencias de código que GitLab Duo muestra a otros usuarios.
  • Filtración de vulnerabilidades de día cero aún no divulgadas públicamente.
  • Inyección de HTML malicioso que puede generar enlaces a sitios de phishing o ejecutar código JavaScript no autorizado.

Técnicas de evasión utilizadas por los atacantes

Los atacantes utilizaron técnicas avanzadas para ocultar sus instrucciones maliciosas:

  • Codificación en Base16 y Unicode.
  • Uso de formatos como KaTeX en texto blanco.
  • Aprovechamiento de la representación de Markdown en streaming, que permite interpretar HTML mientras se genera la respuesta del asistente.

Estas técnicas complicaban la detección de los avisos inyectados y permitían que se ejecutaran silenciosamente en el navegador del usuario.

Cómo fue posible la explotación

La vulnerabilidad radica en que GitLab Duo analiza todo el contexto visible en la página, sin realizar un filtrado adecuado de los datos introducidos por los usuarios. Esto incluye descripciones, comentarios y código fuente. Esta falta de sanitización permitió que los atacantes sembraran instrucciones maliciosas en múltiples partes del entorno de desarrollo.

El investigador Omer Mayraz señaló que esto también permitía incluir código JavaScript malicioso dentro de los fragmentos sugeridos por Duo o disfrazar URL maliciosas como enlaces seguros, redirigiendo a las víctimas a páginas falsas de inicio de sesión para el robo de credenciales.

Filtración de datos mediante solicitudes de fusión

Legit Security demostró que era posible insertar comentarios maliciosos en las descripciones de las solicitudes de fusión (merge requests). Cuando GitLab Duo procesaba estas solicitudes, el código fuente sensible podía ser enviado automáticamente a un servidor controlado por los atacantes.

Esto fue posible gracias al uso de Markdown de streaming, que interpretaba las respuestas en HTML mientras se generaban, permitiendo la ejecución inadvertida de código HTML malicioso.

Medidas tomadas por GitLab

Tras una divulgación responsable realizada el 12 de febrero de 2025, GitLab corrigió la vulnerabilidad. Sin embargo, el incidente destaca los riesgos asociados con la incorporación de asistentes de IA en procesos de desarrollo sensibles, especialmente en plataformas utilizadas por grandes equipos y empresas.

"Esta vulnerabilidad pone de relieve el doble filo de los asistentes de IA como GitLab Duo", afirmó Mayraz. "Pueden ser herramientas poderosas, pero también introducen vectores de ataque que antes no existían".

Contexto más amplio: otros incidentes similares

Este hallazgo coincide con otras investigaciones recientes sobre asistentes de IA:

  • Microsoft Copilot para SharePoint también fue señalado por permitir a atacantes acceder a documentos confidenciales incluso desde archivos con permisos restringidos.
  • ElizaOS (anteriormente Ai16z), un framework de agentes IA descentralizados para Web3, puede ser manipulado con instrucciones ocultas que afectan múltiples usuarios y provocan transferencias de activos indeseadas.
  • Se ha identificado que los modelos de lenguaje también son vulnerables a técnicas de jailbreaking y alucinaciones, donde la IA produce respuestas erróneas o inventadas sin base en los datos de entrada.

En fin, la exposición de GitLab Duo a ataques por inyección de avisos indirecta revela los desafíos en la seguridad de sistemas basados en inteligencia artificial. Aunque GitLab actuó con rapidez para resolver el problema, el incidente subraya la necesidad de aplicar controles de seguridad más estrictos en entornos de desarrollo con asistencia de IA.

Las organizaciones que adopten soluciones de IA deben considerar no solo los beneficios en productividad, sino también los riesgos latentes que pueden comprometer la integridad de sus sistemas y la privacidad de sus datos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#66

Un grupo de investigadores de ciberseguridad ha revelado que un actor de amenazas, identificado como ViciousTrap, ha comprometido cerca de 5.300 dispositivos de red perimetral en 84 países, convirtiéndolos en parte de una red de honeypots maliciosa. La mayoría de los dispositivos infectados se encuentran en Macao, con más de 850 routers afectados.

Vulnerabilidad CVE-2023-20118: el punto de entrada

El actor de amenazas está explotando la vulnerabilidad crítica CVE-2023-20118, que afecta a varios modelos de routers Cisco Small Business, entre ellos:

  • RV016
  • RV042
  • RV042G
  • RV082
  • RV320
  • RV325

Esta falla permite la ejecución remota de comandos no autorizados, lo que ha facilitado el secuestro masivo de dispositivos y su incorporación a una red controlada por el atacante.

NetGhost: el script malicioso detrás de la operación

Según un análisis publicado por Sekoia, la cadena de infección comienza con la ejecución de un script de shell denominado NetGhost, diseñado para redirigir el tráfico entrante desde puertos específicos del router comprometido hacia una infraestructura controlada por el atacante. Esto permite a ViciousTrap interceptar y analizar el tráfico, simulando un entorno tipo honeypot.

Citar"El mecanismo de redireccionamiento posiciona efectivamente al atacante como un observador silencioso, capaz de recopilar intentos de explotación y accesos a web shells en tránsito", explicaron los investigadores Felix Aimé y Jeremy Scion.

ViciousTrap vs PolarEdge: ¿dos campañas relacionadas?

Aunque previamente la explotación de la CVE-2023-20118 se atribuyó a otra botnet conocida como PolarEdge, los analistas de Sekoia no han encontrado evidencia concluyente que vincule ambas operaciones. Sin embargo, se han detectado indicios de reutilización de código, incluyendo un web shell no documentado empleado en ataques anteriores por PolarEdge.

Ampliando el alcance: más de 50 marcas afectadas

ViciousTrap no se limita a routers Cisco. Se cree que el grupo está atacando una amplia gama de dispositivos orientados a Internet, entre ellos:

  • Routers SOHO
  • Sistemas VPN SSL
  • Grabadoras de video digital (DVR)
  • Controladores BMC

Entre las marcas objetivo se incluyen ASUS, D-Link, Linksys, QNAP y Araknis Networks, lo que sugiere un esfuerzo coordinado para recopilar información sobre herramientas de explotación y potencialmente capturar vulnerabilidades de día cero (0-day).

Proceso detallado de infección

Explotación inicial: uso de CVE-2023-20118 para ejecutar un script bash mediante ftpget.

  • Descarga del binario wget desde un servidor externo.
  • Segunda explotación de la vulnerabilidad, esta vez para ejecutar un nuevo script descargado con wget.
  • Ejecución de NetGhost, que redirige el tráfico de red y borra su rastro del sistema comprometido.

Este proceso permite al atacante realizar ataques tipo adversario en el medio (AitM) y mantener un bajo perfil, dificultando su detección.

Origen y atribución geográfica

Los intentos de explotación iniciales se remontan a marzo de 2025 y provienen de la dirección IP 101.99.91[.]151, ubicada en Malasia y registrada bajo el Sistema Autónomo AS45839, operado por Shinjiru, un proveedor de hosting. En mayo de 2025, se detectaron nuevos ataques desde otra IP (101.99.91[.]239), esta vez dirigidos a routers ASUS.

Aunque no se han configurado honeypots en esos dispositivos adicionales, el patrón sugiere un intento por expandir la infraestructura de vigilancia y recopilación de datos. Sekoia apunta a un posible origen chino para ViciousTrap, basándose en similitudes con la infraestructura GobRAT y en el hecho de que el tráfico interceptado se redirige a activos en Taiwán y Estados Unidos.

Objetivo incierto, impacto potencial alto

Aunque el objetivo final de ViciousTrap sigue sin estar claro, los investigadores concluyen con alta confianza que se trata de una red global de honeypots maliciosos. Esta infraestructura podría usarse para:

  • Espionaje cibernético
  • Recolección de exploits desconocidos
  • Análisis de tácticas de otros grupos de amenazas
  • Desarrollo de nuevos ataques dirigidos

Recomendaciones para prevenir la explotación de CVE-2023-20118

  • Actualizar el firmware de los routers Cisco Small Business y otros dispositivos orientados a Internet.
  • Deshabilitar el acceso remoto si no es estrictamente necesario.
  • Implementar soluciones de detección de intrusos (IDS) y firewalls avanzados.
  • Supervisar los logs de red para identificar comportamientos inusuales o comandos ejecutados sin autorización.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#67

Los ciberdelincuentes han lanzado una nueva campaña maliciosa en TikTok utilizando tácticas de ingeniería social para propagar los malware de robo de información Vidar y StealC. Esta amenaza, identificada por investigadores de Trend Micro, forma parte de una táctica denominada ClickFix, que aprovecha la popularidad de la red social para engañar a los usuarios y hacerlos ejecutar comandos maliciosos de PowerShell.

¿Cómo funciona el ataque ClickFix en TikTok?

Los atacantes publican videos en TikTok, probablemente generados con inteligencia artificial (IA), que simulan ser tutoriales para activar Windows, Microsoft Office o desbloquear funciones premium en aplicaciones legítimas como CapCut o Spotify. Los videos muestran instrucciones detalladas y convincentes que alientan a los usuarios a ejecutar comandos de PowerShell bajo la falsa premisa de mejorar su experiencia.

CitarSegún Trend Micro:

"Este ataque utiliza videos (posiblemente generados por IA) para instruir a los usuarios a ejecutar comandos de PowerShell que en realidad descargan malware. El alcance algorítmico de TikTok amplifica la exposición, con videos que alcanzan cientos de miles de visitas."

Uno de estos videos, que promete mejorar Spotify "al instante", ya acumula cerca de 500,000 visualizaciones, 20,000 me gusta y más de 100 comentarios.

El funcionamiento del ataque: de TikTok al robo de datos

Cuando los usuarios siguen las instrucciones del video, ejecutan un comando de PowerShell que descarga un script remoto desde No tienes permitido ver enlaces. Registrate o Entra a tu cuenta[.]me/spotify. Este script instala el malware Vidar o StealC, ejecutándolo en segundo plano con privilegios elevados.

Funcionalidades del malware Vidar:

  • Captura de pantalla del escritorio
  • Robo de credenciales y contraseñas almacenadas
  • Exfiltración de cookies, tarjetas de crédito y billeteras de criptomonedas
  • Acceso a archivos de texto y bases de datos de autenticación de Authy 2FA

Capacidades del malware StealC:

  • Robo de datos desde navegadores web y aplicaciones de criptomonedas
  • Recolección de archivos sensibles del sistema
  • Monitoreo del comportamiento del usuario

Después de comprometer el sistema, el malware descarga una segunda carga útil desde No tienes permitido ver enlaces. Registrate o Entra a tu cuenta[.]co/script[.]PS1, que añade una entrada en el registro de Windows para ejecutar el script automáticamente al inicio del sistema.

¿Qué es ClickFix y por qué es peligroso?

ClickFix es una técnica de ataque que emplea falsos mensajes de error o CAPTCHA fraudulentos para manipular al usuario y lograr que ejecute scripts maliciosos. Aunque inicialmente se dirigía a sistemas Windows, ya se han observado variantes dirigidas a macOS y Linux.

Además de actores criminales independientes, grupos de amenazas patrocinados por Estados también han empleado esta técnica:

  • APT28 y ColdRiver (Rusia)
  • Kimsuky (Corea del Norte)
  • MuddyWater (Irán)

Estas organizaciones han incorporado ClickFix en campañas de espionaje cibernético, demostrando la efectividad y versatilidad de esta táctica maliciosa.

TikTok: una plataforma en crecimiento para campañas de malware

Esta campaña no es un caso aislado. En el pasado, los ciberdelincuentes han utilizado desafíos virales de TikTok para distribuir malware. Un ejemplo fue el "Invisible Challenge", que se usó para propagar el WASP Stealer (también conocido como Discord Token Grabber). Esta amenaza fue distribuida mediante videos virales con más de un millón de visitas, infectando a miles de usuarios.

El malware WASP Stealer permite:

  • Robar credenciales de Discord
  • Acceder a contraseñas y tarjetas de crédito
  • Vaciar billeteras de criptomonedas

Además, TikTok ha sido aprovechado por estafadores de criptomonedas, quienes publican falsas promociones de Elon Musk, Tesla y SpaceX para engañar a los usuarios e inducirlos a entregar sus claves privadas y datos financieros.

Recomendaciones para evitar infecciones por malware en TikTok

  • Desconfía de videos que te pidan ejecutar comandos de PowerShell, incluso si parecen inofensivos o provienen de cuentas populares.
  • Verifica siempre la autenticidad de los tutoriales, especialmente los relacionados con activaciones de software o funciones premium.
  • Usa soluciones de ciberseguridad actualizadas con protección en tiempo real contra scripts y malware.
  • No descargues archivos desde enlaces acortados o sospechosos, especialmente si provienen de redes sociales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#68

La aplicación de mensajería segura Signal ha implementado una actualización clave en su versión para Windows 11 con el objetivo de proteger la privacidad de los usuarios frente a las nuevas funciones de inteligencia artificial impulsadas por Microsoft. En particular, Signal ha activado por defecto su función de "seguridad de pantalla" para bloquear el acceso de Recall, la polémica herramienta de Microsoft que captura y analiza capturas de pantalla de forma continua.

¿Qué es Microsoft Recall y por qué es un riesgo para la privacidad?

Recall, presentada por Microsoft en mayo de 2024, es una función basada en IA que toma capturas de pantalla periódicas de todas las ventanas activas del sistema para crear una base de datos indexada que puede consultarse mediante lenguaje natural. Aunque la idea detrás de Recall es facilitar la productividad, expertos en ciberseguridad han advertido que representa una amenaza significativa para la privacidad, ya que puede ser explotada por atacantes para robar información confidencial.

Para mitigar el riesgo, Microsoft anunció varios ajustes en Recall, incluyendo:

  • Requerir autenticación con Windows Hello.
  • Excluir ciertas aplicaciones, sitios web y sesiones privadas.
  • Filtrar datos sensibles como contraseñas o números de tarjeta de crédito.
  • Incorporar protecciones contra malware y ataques automatizados.

Sin embargo, estas medidas no han sido suficientes para tranquilizar a todos los usuarios ni a los desarrolladores de aplicaciones centradas en la privacidad como Signal.

Signal activa la seguridad de pantalla para bloquear Recall

Ante esta situación, Signal ha decidido actuar por su cuenta. La nueva función de "seguridad de pantalla" en Signal Desktop para Windows 11 impide que Recall y otras aplicaciones puedan realizar capturas de pantalla de las conversaciones, gracias al uso de una etiqueta de gestión de derechos digitales (DRM) que restringe el acceso al contenido visible de la aplicación.

Según Joshua Lund, desarrollador de Signal, "Microsoft no nos ha dejado otra opción. Aunque la compañía ha realizado varios ajustes a Recall en los últimos doce meses, su funcionamiento sigue poniendo en riesgo los datos sensibles mostrados en aplicaciones como Signal".

Consideraciones de accesibilidad y control del usuario

Signal reconoce que habilitar la seguridad de pantalla puede afectar la experiencia de usuarios que utilizan lectores de pantalla, especialmente en entornos como macOS o Linux, donde esta función no impide que otros programas capturen imágenes o grabaciones de las conversaciones.

Por este motivo, Signal permite desactivar la seguridad de pantalla manualmente desde el menú Configuración > Privacidad > Seguridad de la pantalla. No obstante, al hacerlo, la aplicación mostrará una advertencia destacando que Windows podría volver a capturar pantallas de los chats si Recall u otras herramientas están activas.

Un llamado a los desarrolladores de IA

Lund también expresó su preocupación sobre el enfoque de Microsoft y otros equipos de IA, señalando que las aplicaciones centradas en la privacidad no deberían verse obligadas a implementar soluciones de tipo "hack" para proteger los datos de sus usuarios.

Citar"Esperamos que los desarrolladores de IA consideren más seriamente las implicaciones de privacidad. Las personas no deberían tener que elegir entre accesibilidad y seguridad digital", afirmó Lund.

Recall ya está disponible en Windows 11 para el público general

En abril de 2025, Microsoft comenzó el despliegue de Recall a través de la actualización KB5055627 para dispositivos Copilot+. En mayo, amplió su disponibilidad a todos los usuarios que instalaron las actualizaciones del martes de parches correspondientes.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#69

Una operación internacional coordinada por Europol, denominada Operación RapTor, ha resultado en el arresto de 270 sospechosos vinculados a actividades criminales en la web oscura. Esta acción policial se centró en proveedores y compradores que operaban en mercados clandestinos en línea a lo largo de 10 países.

Las autoridades de Europa, América del Sur, Asia y Estados Unidos participaron en esta operación masiva, que también llevó a la incautación de más de 184 millones de euros (207 millones de dólares) en efectivo y criptomonedas, más de 2 toneladas de drogas (como anfetaminas, cocaína, ketamina, opioides y cannabis), y más de 180 armas de fuego.

Golpe mundial al crimen organizado en la web oscura

"Una operación global de aplicación de la ley, coordinada por Europol, ha asestado un gran golpe a las redes criminales de la dark web, con 270 arrestos de vendedores y compradores ilegales en múltiples países", declaró la agencia europea el jueves.

La Operación RapTor fue diseñada para desmantelar redes dedicadas al tráfico de drogas, armas y productos falsificados que operaban bajo la apariencia del anonimato en la darknet. Las fuerzas del orden utilizaron inteligencia obtenida de operaciones anteriores, como los cierres de los mercados ilegales Nemesis, Tor2Door, Bohemia y Kingdom Market, para identificar a los sospechosos.

Detenciones internacionales por país

La mayoría de los arrestos se llevaron a cabo en:

  • Estados Unidos: 130 detenciones
  • Alemania: 42
  • Reino Unido: 37
  • Francia: 29
  • Corea del Sur: 19

Otros 13 sospechosos fueron detenidos en Países Bajos, Austria, Brasil, España y Suiza, reflejando el alcance verdaderamente global de esta ofensiva contra la delincuencia digital.

Inteligencia y colaboración: las claves del éxito

Edvardas Šileris, jefe del Centro Europeo de Ciberdelincuencia (EC3) de Europol, destacó la importancia de la colaboración internacional:

Citar"La Operación RapTor demuestra que la web oscura no es inmune al alcance de la ley. La cooperación entre agencias y el intercambio de inteligencia han sido fundamentales para identificar y arrestar a criminales que creían estar ocultos en las sombras digitales."

El equipo Joint Criminal Opioid and Darknet Enforcement (JCODE) del Departamento de Justicia de EE.UU. y Europol continúan analizando evidencia digital recopilada en redadas anteriores para localizar a otros sospechosos vinculados a actividades ilícitas en la darknet.

Antecedentes de operaciones similares contra la web oscura

La Operación RapTor forma parte de una serie de ofensivas globales lideradas por Europol y agencias asociadas para combatir la ciberdelincuencia y el narcotráfico digital:

  • Operación SpecTor (2023): 288 arrestos y más de 55 millones de dólares incautados.
  • Operación DisrupTor (2020): 179 detenciones de proveedores de la darknet.
  • Operación Dark HunTOR (2021): 150 arrestos adicionales en plataformas ilícitas.
  • Operación contra Hydra (2022): cierre del mayor mercado de la web oscura, con más de 19.000 cuentas de vendedores y más de 17 millones de clientes a nivel global.

Impacto en el ecosistema de la darknet

Estas operaciones han enviado un mensaje claro a los usuarios de la web oscura: el anonimato no garantiza impunidad. Los arrestos masivos y las incautaciones millonarias demuestran que las autoridades poseen los medios técnicos y legales para rastrear, identificar y detener a los delincuentes digitales, incluso en entornos cifrados y distribuidos.

En fin, la Operación RapTor representa uno de los mayores golpes recientes contra la criminalidad en la web oscura, con un alcance multinacional, incautaciones significativas y un fuerte impacto disuasorio. La colaboración entre agencias de ciberseguridad, policía internacional y unidades especializadas en criptomonedas es clave para frenar el crecimiento de la economía criminal en línea.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#70

Las campañas de ciberdelincuentes están evolucionando para atacar a usuarios de macOS mediante aplicaciones falsas de Ledger, con el objetivo de robar frases semilla y obtener acceso completo a billeteras de criptomonedas.

Ledger, una de las marcas más reconocidas de billeteras de hardware para criptomonedas, permite almacenar activos digitales de forma segura y fuera de línea. Su mecanismo de recuperación, la frase semilla (seed phrase), es un conjunto de 12 o 24 palabras aleatorias que permite restaurar el acceso a los fondos. Esta frase debe guardarse en privado, fuera de línea y nunca ser introducida en software o sitios no oficiales.

Evolución de los ataques contra usuarios de Ledger en macOS

Según un informe reciente de Moonlock Lab, los ataques comenzaron en agosto de 2024, cuando versiones maliciosas de la app Ledger Live clonaban la interfaz legítima para recolectar contraseñas, notas y detalles de las billeteras, aunque sin lograr acceso completo a los fondos.

Sin embargo, a partir de marzo de 2025, los ataques evolucionaron con la aparición de un malware para macOS llamado Odyssey, vinculado a un actor de amenazas identificado como Rodrigo. Esta variante sustituye la aplicación Ledger Live real por una versión troyanizada que muestra un mensaje de "error crítico" y luego solicita a la víctima que ingrese su frase inicial de 24 palabras en una interfaz falsa.

Una vez introducida la frase semilla, los atacantes pueden vaciar completamente las carteras Ledger, robando activos como Bitcoin, Ethereum y otras criptomonedas en cuestión de segundos.

Malware Odyssey y campañas imitadoras

Odyssey también es capaz de robar nombres de usuario de macOS y exfiltrar toda la información recopilada a un servidor C2 (comando y control). Su efectividad generó rápidamente la aparición de malware imitador, como el conocido ladrón AMOS, que adoptó estrategias similares para atacar a los usuarios.

En abril, se detectó una campaña de AMOS utilizando un archivo DMG troyanizado (JandiInstaller.dmg) que logra evadir Gatekeeper, el sistema de seguridad de macOS. Esta aplicación mostraba pantallas de phishing idénticas a las de Odyssey. Una vez que la víctima introducía su frase semilla, se mostraba un mensaje falso de "Aplicación corrupta", lo que retrasaba la sospecha mientras se realizaba el robo de activos.

Nuevos actores y campañas activas en 2025

Investigadores de la empresa de seguridad Jamf detectaron recientemente una campaña en curso en la que un archivo DMG ejecuta una versión falsa de Ledger Live que carga una página de phishing mediante iframe, imitando la interfaz oficial. Estos ataques combinan técnicas de phishing dirigido, robo de datos del navegador, y análisis del sistema macOS, para maximizar la extracción de información sensible y criptomonedas.

Además, otro actor identificado en foros de la dark web, bajo el alias @mentalpositive, ha estado promocionando un supuesto módulo "anti-Ledger", aunque hasta ahora no se han detectado muestras funcionales.

Cómo proteger tu billetera Ledger en macOS

Para mantener tus activos digitales seguros y proteger tu billetera Ledger en macOS:

  • Descarga Ledger Live solo desde el sitio oficial (No tienes permitido ver enlaces. Registrate o Entra a tu cuenta).
  • Nunca ingreses tu frase semilla en una aplicación o sitio web. La frase solo debe escribirse en el dispositivo físico de Ledger durante la configuración o recuperación.
  • Evita abrir archivos .DMG de fuentes no verificadas. Verifica la firma del desarrollador antes de instalar cualquier software.
  • Activa Gatekeeper y el escaneo automático de malware en tu Mac.
  • Considera utilizar software antivirus específico para macOS que detecte malware como Odyssey o AMOS.

En fin, los ataques dirigidos a usuarios de Ledger en macOS están aumentando en frecuencia y sofisticación. El objetivo principal de los ciberdelincuentes es la frase semilla, el acceso maestro a tus criptomonedas. La mejor defensa es la prevención, evitando apps no oficiales y manteniéndose alerta ante cualquier comportamiento sospechoso del sistema.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#71

Un grupo de amenazas persistentes avanzadas de habla china, identificado como UAT-6382, ha sido vinculado a la explotación activa de la vulnerabilidad CVE-2025-0944 en el software Trimble Cityworks, con el objetivo de comprometer redes gubernamentales en Estados Unidos. Esta campaña maliciosa permitió la distribución de Cobalt Strike y VShell, dos herramientas ampliamente utilizadas para el control remoto y la persistencia en entornos comprometidos.

Explotación de la vulnerabilidad CVE-2025-0944

La vulnerabilidad CVE-2025-0944, con una puntuación CVSS de 8.6, corresponde a un fallo de deserialización de datos no confiables en Trimble Cityworks, una plataforma de gestión de activos basada en GIS utilizada por múltiples organismos públicos. Esta falla permitía la ejecución remota de código (RCE) en sistemas vulnerables.

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) añadió CVE-2025-0944 a su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) en febrero de 2025, tras confirmar su uso activo en campañas dirigidas.

Técnicas del grupo UAT-6382

Según un análisis técnico publicado por los investigadores de Cisco Talos, Asheer Malhotra y Brandon White, los ataques comenzaron a partir de enero de 2025 y se enfocaron principalmente en redes empresariales de agencias gubernamentales locales dentro de Estados Unidos.

Citar"UAT-6382 explotó con éxito CVE-2025-0944, realizó tareas de reconocimiento inicial y desplegó una serie de shells web y malware personalizado para mantener acceso persistente", explicaron los expertos.

Una vez obtenido el acceso inicial, UAT-6382 mostró especial interés en sistemas relacionados con la gestión de servicios públicos, apuntando directamente a infraestructuras críticas.

Herramientas utilizadas en la intrusión

La explotación de Trimble Cityworks permitió a UAT-6382 desplegar un cargador de malware escrito en Rust, identificado por Cisco Talos como TetraLoader. Esta herramienta está basada en MaLoader, un framework de construcción de malware disponible públicamente y escrito en chino simplificado, lo que refuerza el vínculo del grupo con actores de origen chino.

TetraLoader fue utilizado para cargar y ejecutar:

  • Cobalt Strike, una conocida herramienta de post-explotación usada en pruebas de penetración y por actores maliciosos.
  • VShell, una herramienta de acceso remoto (RAT) desarrollada en Go, utilizada para mantener el acceso a largo plazo a los sistemas infectados.

Además, los atacantes desplegaron una variedad de web shells populares en el ecosistema de cibercrimen chino, entre ellos:

  • AntSword
  • chinatso/Chopper
  • Behinder

Estas herramientas facilitaron la ejecución remota de comandos, el movimiento lateral y la exfiltración de datos sensibles.

Reconocimiento y persistencia

Durante la campaña, los operadores de UAT-6382 realizaron una enumeración exhaustiva de directorios en los servidores comprometidos para identificar archivos de interés. Luego, trasladaron estos archivos a directorios donde se encontraban los web shells, permitiendo así una exfiltración discreta.

Citar"UAT-6382 descargó e implementó múltiples puertas traseras usando PowerShell, lo que les permitió mantener control total sobre los sistemas comprometidos", detallaron los investigadores de Cisco Talos.

Recomendaciones de seguridad

Aunque la vulnerabilidad ya ha sido parcheada por Trimble, es crucial que las organizaciones tomen medidas inmediatas para reducir el riesgo de compromisos similares:

  • Aplicar todas las actualizaciones de seguridad disponibles para Trimble Cityworks.
  • Realizar una auditoría de los sistemas potencialmente expuestos a través de CVE-2025-0944.
  • Monitorizar indicadores de compromiso (IoCs) asociados con TetraLoader, Cobalt Strike, VShell y los shells web mencionados.
  • Implementar reglas de detección para PowerShell anómalo y procesos ejecutados desde ubicaciones no estándar.

En fin, el ataque dirigido por UAT-6382 contra sistemas que utilizan Trimble Cityworks representa una grave amenaza para las infraestructuras gubernamentales locales, aprovechando una vulnerabilidad crítica para desplegar herramientas avanzadas de ciberespionaje. Esta campaña refuerza la necesidad urgente de mantener una gestión de vulnerabilidades proactiva, así como una vigilancia constante frente a amenazas persistentes avanzadas (APT) de origen extranjero.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#72

Una nueva vulnerabilidad de escalada de privilegios en Windows Server 2025 podría permitir que atacantes comprometan a cualquier usuario dentro de un entorno de Active Directory (AD), incluidos los administradores de dominio. El fallo está relacionado con una función recientemente introducida: las Cuentas de Servicio Administradas Delegadas (dMSA).

¿En qué consiste la vulnerabilidad?

La investigación, publicada por Yuval Gordon, experto en seguridad de Akamai, y compartida con The Hacker News, revela que el fallo puede ser explotado con la configuración predeterminada de Windows Server 2025, lo que lo convierte en un vector de ataque potencialmente masivo.

Citar"El ataque explota la función dMSA introducida en Windows Server 2025, funciona con la configuración por defecto y es trivial de implementar", explicó Gordon.

Según los análisis de Akamai, el 91% de los entornos evaluados presentaban usuarios fuera del grupo de administradores de dominio con los permisos necesarios para llevar a cabo el ataque.

¿Qué son las cuentas dMSA y por qué son un riesgo?

Las dMSA (Delegated Managed Service Accounts) fueron incorporadas en Windows Server 2025 como una solución para reemplazar cuentas de servicio tradicionales y mitigar ataques como el Kerberoasting. Estas cuentas permiten crear servicios administrados más seguros y con menor exposición de contraseñas.

Sin embargo, esta misma funcionalidad puede ser manipulada para crear una vía de ataque que ha sido bautizada por Akamai como BadSuccessor.

Citar"dMSA permite a los usuarios crear nuevas cuentas de servicio o reemplazar cuentas de servicio existentes. Durante este proceso, la autenticación se gestiona mediante la Autoridad de Seguridad Local (LSA) y el nuevo dMSA hereda todos los accesos previos", explica Microsoft en su documentación oficial.

El problema de seguridad: PAC y SIDs heredados

El problema se origina en la fase de autenticación Kerberos. Cuando un ticket de concesión de tickets (TGT) es emitido por el Centro de Distribución de Claves (KDC), el certificado de atributo de privilegio (PAC) incluido en el ticket contiene el identificador de seguridad (SID) de la nueva dMSA, así como los SIDs del usuario original y sus grupos asociados.

Esta transferencia de permisos no intencionada puede ser aprovechada por atacantes para simular una migración legítima de cuenta, escalando privilegios sin necesidad de tener control sobre la cuenta de origen. Incluso si una organización no utiliza dMSA, podría estar en riesgo.

Citar"Lo más preocupante es que esta técnica de migración simulada no requiere permisos sobre la cuenta reemplazada, solo permisos de escritura sobre los atributos de cualquier dMSA", advirtió Gordon.

Una vez configurada una dMSA como sucesora de un usuario, el KDC asume una migración válida y asigna todos los permisos del usuario anterior a la nueva cuenta, permitiendo incluso obtener privilegios comparables al derecho de replicación de cambios de directorio, usado comúnmente en ataques DCSync.

Respuesta de Microsoft y mitigaciones

Akamai notificó a Microsoft el 1 de abril de 2025. La compañía de Redmond clasificó el fallo como de gravedad moderada, ya que la explotación requiere permisos específicos sobre objetos dMSA. Sin embargo, se confirmó que un parche ya está en desarrollo.

Mientras tanto, no existe una solución inmediata, por lo que se recomienda a las organizaciones tomar medidas proactivas:

  • Restringir la capacidad de crear dMSA a usuarios o grupos estrictamente necesarios.
  • Endurecer permisos en unidades organizativas (OU).
  • Auditar permisos CreateChild en Active Directory.
  • Usar el script de PowerShell publicado por Akamai, el cual permite enumerar todas las entidades que pueden crear dMSA y las OU donde tienen permiso.

En fin, esta vulnerabilidad en Windows Server 2025 demuestra cómo incluso nuevas funciones de seguridad pueden ser explotadas si no se implementan con un control de permisos riguroso. El ataque BadSuccessor representa una amenaza crítica para entornos Active Directory, especialmente aquellos que aún no han auditado su uso de dMSA.

Se recomienda a todos los administradores de sistemas y responsables de ciberseguridad que evalúen de inmediato sus políticas de permisos y creación de cuentas de servicio, en espera de un parche oficial por parte de Microsoft.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#73

Investigadores de ciberseguridad han identificado paquetes maliciosos en el repositorio Python Package Index (PyPI) que se hacían pasar por herramientas legítimas, pero que en realidad servían para verificar direcciones de correo electrónico robadas a través de las APIs de TikTok e Instagram.

Paquetes maliciosos eliminados de PyPI

Los tres paquetes detectados han sido retirados del repositorio, pero durante su tiempo en línea fueron descargados miles de veces:

  • checker-SaGaF – 2.605 descargas
  • Steinlurks – 1.049 descargas
  • Sinnercore – 3.300 descargas

Según la investigadora Olivia Brown de Socket, el paquete checker-SaGaF estaba diseñado para verificar si una dirección de correo electrónico estaba asociada a cuentas en TikTok e Instagram. Lo hacía enviando solicitudes HTTP POST a los puntos finales de recuperación de contraseñas y login de ambas plataformas, validando así la existencia del correo electrónico como cuenta activa.

Riesgos asociados a la validación de correos electrónicos robados

Una vez verificados, los actores de amenazas pueden usar los correos electrónicos válidos para:

  • Lanzar campañas de spam o doxing
  • Realizar ataques de "credential stuffing"
  • Suspender cuentas mediante reportes falsos
  • Vender listas de correos válidos en la dark web

Brown advierte que "aunque pueda parecer inofensivo crear diccionarios de emails activos, esta información habilita cadenas completas de ciberataques y reduce la probabilidad de detección".

Steinlurks e Instagram: evasión de detección con API falsa

El segundo paquete malicioso, steinlurks, también apuntaba a cuentas de Instagram. Simulaba la aplicación oficial de Instagram para Android con el fin de evadir mecanismos de seguridad, y accedía a múltiples endpoints de la API:


Este enfoque sofisticado permitía a los atacantes evitar mecanismos de detección automática de Instagram y verificar cuentas sin levantar alertas.

Sinnercore: objetivo múltiple con foco en Instagram, Telegram y criptomonedas

El paquete sinnercore se centraba en activar el flujo de recuperación de contraseña para usuarios de Instagram a través del endpoint:


Pero además, incluía funcionalidades para extraer datos de usuarios de Telegram, como nombre, ID, biografía y estado premium. También incorporaba utilidades relacionadas con criptomonedas, como:

  • Consulta de precios en tiempo real desde Binance
  • Conversión de divisas
  • Extracción de información detallada de paquetes PyPI, lo que podría usarse para crear perfiles falsos de desarrolladores o suplantación de identidad.

Campañas de puerta trasera en PyPI y conexiones con Phoenix Hyena

En paralelo, ReversingLabs reveló otro paquete malicioso llamado dbgpkg, que se hacía pasar por una herramienta de depuración. Este implante incluía una puerta trasera para permitir ejecución remota de código y exfiltración de datos. Aunque fue retirado tras unas 350 descargas, contenía la misma carga útil que discordpydebug, identificado anteriormente por Socket.

También se detectó un tercer paquete sospechoso: requestsdev, con 76 descargas antes de su eliminación. Se cree que todos forman parte de una campaña coordinada.

El análisis técnico sugiere que estos paquetes utilizaban técnicas avanzadas como:

  • Uso de GSocket (Global Socket Toolkit) para comunicación encubierta
  • Envoltura de funciones de Python para persistencia y evasión
  • Persistencia de largo plazo sin ser detectados

Estas tácticas coinciden con el modus operandi del grupo hacktivista Phoenix Hyena (también conocido como DumpForums o Silent Crow), conocido por atacar objetivos rusos como Doctor Web tras el inicio del conflicto en Ucrania en 2022.

Aunque la atribución no es concluyente, el uso de cargas útiles idénticas y la fecha de publicación de los paquetes refuerzan la hipótesis de una posible conexión con este grupo.

Amenaza también en el ecosistema npm

Además del ecosistema Python, los investigadores han identificado paquetes maliciosos en npm, como koishi-plugin-pinhaofa, que instalan puertas traseras para exfiltrar datos desde chatbots que usan el framework Koishi.

Disfrazado como una herramienta de autocorrección ortográfica, el plugin escaneaba cada mensaje en busca de cadenas hexadecimales de 8 caracteres, que pueden representar:

  • Hashes de confirmación de Git
  • Tokens JWT truncados
  • Credenciales API
  • CRC-32 o GUIDs

Al detectar una coincidencia, reenviaba el mensaje completo a una cuenta de QQ codificada, potencialmente incluyendo secretos, contraseñas o tokens confidenciales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#74

Google ha anunciado una nueva función en su navegador Chrome que fortalece la seguridad de las cuentas en línea al permitir que su Administrador de contraseñas (Google Password Manager) cambie automáticamente una contraseña comprometida cuando se detecta que ha sido filtrada en una brecha de datos.

Cambio automático de contraseñas: una nueva capa de seguridad en Chrome

Cuando un usuario inicia sesión en un sitio web y Chrome detecta que la contraseña está comprometida, el Administrador de contraseñas de Google ofrece una opción para corregirla automáticamente, según explicaron Ashima Arora, Chirag Desai y Eiji Kitamura, ingenieros de Google.

Citar"En los sitios web compatibles, Chrome puede generar una contraseña segura de reemplazo y actualizarla automáticamente, sin que el usuario tenga que intervenir manualmente", explicaron.

Esta función se basa en las capacidades ya existentes de Google Password Manager, que incluyen:

  • Generación automática de contraseñas seguras al registrarse en un sitio.
  • Detección de contraseñas vulneradas en filtraciones de datos públicas.
  • Almacenamiento seguro y sincronización entre dispositivos.

Objetivo: reducir la fricción y mejorar la seguridad

Con esta nueva funcionalidad de cambio automático de contraseñas, Google busca reducir la fricción del usuario y facilitar la adopción de buenas prácticas de seguridad, sin requerir que el usuario busque configuraciones complejas o abandone el proceso a mitad de camino.

La automatización de este proceso ayuda a los usuarios a responder rápidamente ante una violación de seguridad, sin necesidad de conocimientos técnicos.

¿Cómo pueden los sitios web adoptar esta funcionalidad?

Google ha proporcionado directrices claras para que los administradores de sitios web adopten esta funcionalidad y mejoren la seguridad de sus usuarios:

  • Usar los atributos autocomplete="current-password" y autocomplete="new-password" en los campos del formulario para habilitar el autocompletado y el almacenamiento de contraseñas.
  • Configurar una redirección desde https://<dominio>/ .well-known/change-password hacia la página de cambio de contraseña del sitio web.

Esta última medida permite que los administradores de contraseñas como el de Google puedan dirigir automáticamente a los usuarios al formulario de cambio de contraseña.

Citar"Sería mucho más fácil si los administradores de contraseñas pudieran guiar al usuario directamente a la URL de cambio de contraseña", señaló Eiji Kitamura. "Aquí es donde una ruta de URL conocida se vuelve especialmente útil".

Transición hacia claves de acceso más seguras

Este avance en el gestor de contraseñas de Google Chrome ocurre en un momento en que las principales empresas tecnológicas están adoptando claves de acceso (passkeys) como una alternativa más segura a las contraseñas tradicionales.

Recientemente, Microsoft anunció que las claves de acceso serán el método predeterminado para nuevas cuentas de cliente, reforzando así su apuesta por la autenticación sin contraseña y la prevención de ataques de apropiación de cuentas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#75

La operación de ransomware como servicio (RaaS) VanHelsing ha filtrado públicamente su código fuente, incluyendo su panel de afiliados, blog de filtración de datos y constructor de encriptadores para Windows, tras un intento de venta no autorizado por parte de un exdesarrollador en el foro de ciberdelincuencia RAMP.

VanHelsing: una nueva amenaza en el ecosistema RaaS

Lanzado en marzo de 2025, VanHelsing RaaS promociona su capacidad para atacar múltiples plataformas, incluidos Windows, Linux, BSD, sistemas ARM y servidores VMware ESXi. Desde su aparición, ha sido responsable de al menos ocho ataques confirmados, según el portal especializado No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Intento de venta en el foro RAMP desencadena la filtración

En la madrugada del 21 de mayo, un usuario bajo el alias 'th30c0der' intentó vender el código fuente de la infraestructura de VanHelsing por $10.000 USD. La oferta incluía:

  • Claves TOR
  • Panel web de administración
  • Sistema de chat y servidor de archivos
  • Blog de fuga de datos
  • Constructor de encriptadores para Windows y Linux
  • Base de datos

El anuncio, publicado en el foro RAMP, provocó una reacción inmediata por parte de los operadores legítimos de VanHelsing, quienes acusaron al vendedor de ser un antiguo miembro del equipo que intentaba estafar a otros actores de amenazas.

Como respuesta, el grupo decidió liberar el código fuente por su cuenta, asegurando que pronto lanzarán una nueva versión, denominada VanHelsing 2.0.

¿Qué incluye el código fuente filtrado?

El sitio de ciberseguridad BleepingComputer analizó el contenido filtrado y confirmó que incluye:

  • El código fuente del encriptador para Windows.
  • El panel de afiliados, con su punto final api.php.
  • Un descifrador y un cargador (loader).

Elementos de un bloqueador de MBR, diseñado para sobrescribir el registro de arranque maestro con un cargador que muestra un mensaje de bloqueo.

No obstante, el material no incluye el constructor para Linux ni bases de datos completas, lo que limita su utilidad para investigadores de ciberseguridad y agencias de aplicación de la ley.

Análisis técnico del constructor de VanHelsing

El código presenta una estructura desordenada, con archivos de proyecto de Visual Studio ubicados en la carpeta "Release", que normalmente se reserva para binarios ya compilados. El constructor de ransomware necesita conectarse al panel de afiliados, previamente alojado en 31.222.238[.]208, para recopilar la información requerida para la compilación de los encriptadores.

Sin embargo, dado que también se filtró el código del panel de afiliados, los actores de amenazas podrían modificar el código fuente o desplegar sus propias versiones funcionales del sistema.

La historia se repite: filtraciones anteriores de código fuente de ransomware

Esta no es la primera vez que se filtra el código fuente de una operación de ransomware. Casos similares han tenido un impacto considerable en la evolución del malware:

  • Babuk (junio 2021): Su constructor filtrado facilitó la creación de encriptadores para Windows y VMware ESXi, convirtiéndose en una de las bases más usadas por nuevos grupos.
  • Conti (marzo 2022): La filtración del código tras una brecha interna permitió a otros actores lanzar sus propias variantes de este ransomware.
  • LockBit (septiembre 2022): Un desarrollador descontento divulgó el constructor de la banda, el cual ha sido reutilizado extensamente por diversos grupos criminales.

Implicaciones de seguridad

La filtración del código fuente de VanHelsing representa una amenaza significativa, ya que reduce la barrera técnica para que ciberdelincuentes menos sofisticados puedan lanzar sus propias campañas de ransomware. También complica la labor de defensa de las empresas, al multiplicarse las variantes de malware basadas en este código.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#76

Una vulnerabilidad crítica de escalada de privilegios ha sido descubierta en el popular tema premium de WordPress Motors, desarrollado por StylemixThemes. Esta falla de seguridad permite a atacantes no autenticados tomar el control total de los sitios web afectados, incluyendo el secuestro de cuentas de administrador.

¿Qué es el tema Motors de WordPress?

Motors es uno de los temas automotrices más vendidos en la plataforma de WordPress. Diseñado específicamente para concesionarios de autos, servicios de alquiler de vehículos y portales de venta de autos usados, este tema ha sido adquirido más de 22.300 veces en Envato Market, donde cuenta con cientos de reseñas positivas y una comunidad de usuarios muy activa.

Detalles de la vulnerabilidad: CVE-2025-4322

La falla, identificada como CVE-2025-4322, fue divulgada públicamente por Wordfence, empresa líder en seguridad para WordPress, y registrada en la Base de Datos Nacional de Vulnerabilidades (NVD). Afecta a todas las versiones del tema Motors hasta la 5.6.67 inclusive.

Según Wordfence, el problema reside en que "el tema no valida correctamente la identidad del usuario antes de permitir el cambio de contraseña", lo que habilita a atacantes a:

  • Cambiar contraseñas de usuarios arbitrariamente, incluso de administradores.
  • Obtener acceso completo al panel de administración de WordPress.
  • Instalar malware, robar datos confidenciales y redirigir tráfico a sitios maliciosos.

Actualización de seguridad disponible

El desarrollador StylemixThemes ha lanzado la versión 5.6.68 del tema Motors el 14 de mayo de 2025, corrigiendo la vulnerabilidad crítica. Se recomienda actualizar de inmediato a esta versión para mitigar riesgos de seguridad.

Debido a que los temas de WordPress son componentes esenciales del sitio y no pueden desactivarse fácilmente sin afectar su funcionalidad, es prioritario instalar esta actualización lo antes posible.

¿Cómo actualizar el tema Motors de forma segura?

StylemixThemes proporciona una guía detallada de actualización, con instrucciones para hacerlo a través del panel de administración de WordPress, mediante la API de Envato o manualmente por FTP.

🔒 Recomendación de seguridad: Antes de realizar cualquier actualización del tema, asegúrate de realizar una copia de seguridad completa del sitio web para evitar la pérdida de datos en caso de errores.

¿Quiénes están en mayor riesgo?

Aunque esta vulnerabilidad no afecta a un plugin masivamente instalado, como suele ser el caso en otras brechas de seguridad de WordPress, el impacto sigue siendo considerable. Dado su precio elevado —$79 por la licencia regular y $2.000 por la extendida—, Motors es comúnmente utilizado en sitios comerciales activos, lo que aumenta el potencial de explotación por parte de ciberdelincuentes.

Fuente:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#77

Durante años, depositar saliva en un tubo fue el primer paso para descubrir el origen de tu ADN, conocer predisposiciones genéticas y hasta encontrar familiares perdidos. Todo desde casa. La empresa pionera en este modelo fue 23andMe, que popularizó el análisis genético como servicio de consumo masivo.

Sin embargo, esta historia ha dado un giro radical. Regeneron Pharmaceuticals anunció la compra de los principales activos de 23andMe por 256 millones de dólares, según su comunicado oficial. Esta adquisición, que aún debe ser aprobada por el tribunal de bancarrota y reguladores de EE. UU., marca el fin de una era y el inicio de una nueva etapa para millones de usuarios cuyos datos genéticos forman parte de la plataforma.

El colapso de 23andMe: de unicornio a venta forzosa

La caída de 23andMe no fue repentina. La empresa pasó de una valoración de más de 6.000 millones de dólares a una lucha desesperada por sobrevivir. Apostó por un modelo más ambicioso que incluía el desarrollo de fármacos, consultas médicas por suscripción y servicios de salud digital, pero no funcionó. Según The Wall Street Journal, la compañía gastó más de 1.000 millones de dólares y terminó vendiendo parte de sus activos en condiciones límite.

La operación de compra por parte de Regeneron no incluye todo el negocio. La farmacéutica se quedará con los activos estratégicos: el servicio de genómica directa al consumidor, su biobanco genético y las divisiones de investigación biomédica. No se incluye Lemonaid Health, la filial de telemedicina adquirida por 400 millones de dólares, cuyo cierre se ejecutará de forma independiente.

La privacidad del ADN, en el centro del debate

Con esta adquisición, el foco vuelve a estar en la privacidad de los datos genéticos. Regeneron ha prometido respetar las políticas actuales de uso de datos y someterse a auditorías independientes como parte del acuerdo legal. Aun así, expertos y defensores de la privacidad expresan su preocupación sobre cómo se gestionará una de las bases de datos genéticos más grandes del mundo.

Este recelo no es infundado. En 2023, 23andMe sufrió una filtración de datos masiva que afectó a 6,9 millones de usuarios. Según TechCrunch, los atacantes accedieron a perfiles habilitados para la función de "familiares genéticos", accediendo a nombres, ubicaciones y porcentajes de ADN compartido. Aunque la compañía atribuyó la filtración a la reutilización de contraseñas, el incidente dejó una gran mancha en su reputación.

Anne Wojcicki: la visión que no se concretó

La figura de Anne Wojcicki, cofundadora y rostro público de 23andMe, es inseparable de esta historia. Su visión era clara: convertir el análisis genético en una herramienta clave para la medicina personalizada. Durante años, lideró la expansión de la empresa y la defendió como una aliada para mejorar la salud global.

Sin embargo, la apuesta no prosperó. Wojcicki intentó recuperar el control cuando comenzaron los problemas financieros, pero perdió poder tras el inicio del proceso judicial. Según WSJ, sus acciones con voto preferente fueron anuladas y sus ofertas rechazadas por la junta directiva.

Regeneron y el futuro de la genómica personal

Con esta operación, Regeneron busca aprovechar el valor estratégico del ADN y avanzar en nuevos enfoques de tratamiento basados en perfiles genéticos. En su comunicado oficial, la farmacéutica aseguró que mantendrá el servicio para los usuarios actuales y seguirá desarrollando aplicaciones clínicas basadas en la enorme base de datos adquirida.

Este movimiento reabre viejas preguntas: ¿Quién debería controlar la información genética de millones de personas? ¿Es seguro entregar datos personales tan sensibles a empresas privadas? ¿Cómo se garantizará la seguridad de los datos genéticos en el futuro?

La venta de los activos de 23andMe a Regeneron no solo representa un cambio de manos, sino también un hito en la historia de la genómica de consumo. Mientras la empresa farmacéutica intenta capitalizar esta valiosa información, los usuarios y defensores de la privacidad seguirán exigiendo respuestas claras sobre el uso, la protección y el futuro de sus datos más íntimos: su ADN.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#78

El sitio web oficial de RVTools, la popular utilidad de generación de informes para entornos VMware, ha sido hackeado para distribuir un instalador malicioso. Esta versión troyanizada se utilizaba para entregar Bumblebee, un conocido cargador de malware, lo que ha encendido las alarmas en la comunidad de ciberseguridad.

Sitios oficiales comprometidos: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En una declaración publicada brevemente antes de que los sitios fueran desconectados, la empresa responsable de RVTools informó:

Citar"Robware.net y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta están actualmente fuera de línea. Estamos trabajando rápidamente para restaurar el servicio y agradecemos su paciencia."

También advirtieron que:

Citar"Robware.net y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta son los únicos sitios web autorizados y compatibles con el software RVTools. No busque ni descargue el supuesto software de RVTools de ningún otro sitio web o fuente".

El instalador malicioso de RVTools descarga Bumblebee

La infección fue descubierta por el investigador de seguridad Aidan Leon, quien identificó que la versión comprometida del instalador de RVTools descargaba una DLL maliciosa, que luego ejecutaba Bumblebee, un cargador de malware utilizado frecuentemente como puerta de entrada a ataques más complejos, incluyendo ransomware.

Aún no se ha determinado cuánto tiempo estuvo disponible la versión maliciosa ni cuántos usuarios llegaron a descargarla antes de que el sitio fuera desconectado.

Recomendaciones para usuarios de RVTools

Se insta a todos los usuarios a:

  • Verificar el hash del instalador de RVTools descargado recientemente.
  • Revisar cualquier ejecución sospechosa de version.dll dentro de los directorios de usuario.

Estas medidas pueden ayudar a detectar posibles infecciones asociadas al malware Bumblebee y evitar consecuencias más graves.

Otro caso grave: software de impresoras Procolored con malware XRed y SnipVex

Simultáneamente, se ha revelado que el software oficial incluido con impresoras Procolored también estaba comprometido. En este caso, se descubrieron dos tipos de malware:

  • XRed, una puerta trasera escrita en Delphi, activa desde al menos 2019.
  • SnipVex, un clipper malicioso que reemplaza direcciones de criptomonedas en el portapapeles.

Los hallazgos fueron publicados por el youtuber Cameron Coward (Serial Hobbyism) y luego ampliados por el investigador de G DATA, Karsten Hahn.

Funcionalidades del backdoor XRed

XRed es capaz de:

  • Registrar pulsaciones de teclas.
  • Recopilar información del sistema.
  • Propagarse mediante dispositivos USB conectados.
  • Ejecutar comandos remotos desde un servidor de comando y control (C2).
  • Tomar capturas de pantalla y manipular archivos.

Aunque el servidor C2 de XRed está inactivo desde febrero de 2024, el malware aún representa una amenaza significativa.

SnipVex: el malware que roba criptomonedas

SnipVex monitorea el portapapeles en busca de direcciones de criptomonedas (por ejemplo, Bitcoin) y las reemplaza por una dirección controlada por los atacantes. De forma alarmante:

  • La dirección BTC utilizada ha recibido más de 9.3 BTC (unos 974.000 USD).
  • SnipVex infecta archivos .EXE, insertando un marcador específico (0x0A 0x0B 0x0C) al final, para evitar una reinfección.
  • Aunque el malware dejó de recibir transacciones desde el 3 de marzo de 2024, las infecciones siguen activas y afectan la integridad del sistema operativo.

Procolored reconoce compromiso en sus paquetes de software

La empresa Procolored confirmó que los paquetes infectados fueron cargados en MEGA en octubre de 2024 a través de unidades USB. En la actualidad, las descargas oficiales están limitadas a los siguientes productos:

  • F13 Pro
  • VF13 Pro
  • V11 Pro

Aunque el servidor de control de XRed ya no está operativo, los archivos comprometidos con SnipVex siguen representando una amenaza para los usuarios.

Verificación y precaución son claves

La reciente oleada de compromisos en software legítimo, desde RVTools hasta Procolored, destaca la necesidad crítica de:

  • Verificar las fuentes oficiales antes de descargar software.
  • Analizar los instaladores con herramientas antivirus y hashes de verificación.
  • Revisar comportamientos sospechosos, como la ejecución de DLLs inesperadas o cambios en el portapapeles.

Tanto administradores de sistemas como usuarios finales deben mantenerse alerta ante estas tácticas de distribución de malware cada vez más sofisticadas, que se aprovechan de herramientas confiables para infiltrarse en entornos corporativos y personales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#79

Mozilla ha publicado una actualización de seguridad de emergencia para corregir dos vulnerabilidades de día cero en Firefox, descubiertas recientemente durante la competencia de ciberseguridad Pwn2Own Berlin 2025. Estas fallas afectaban tanto a la versión de Firefox para escritorio como a Firefox para Android, además de las versiones de soporte extendido (ESR).

Las correcciones fueron lanzadas pocas horas después del cierre del evento, el sábado, momento en el que se demostró la segunda vulnerabilidad. Ambas fallas fueron consideradas críticas por Mozilla, debido al potencial impacto en la seguridad de los usuarios.

Detalles de las vulnerabilidades corregidas

La primera vulnerabilidad, identificada como CVE-2025-4918, consiste en un problema de lectura/escritura fuera de límites en el motor JavaScript de Firefox, específicamente al resolver objetos Promise. Este exploit fue demostrado durante el segundo día de la competencia Pwn2Own por los investigadores Edouard Bochin y Tao Yan de Palo Alto Networks, quienes recibieron un premio de 50.000 dólares por su descubrimiento.

Por otro lado, la segunda falla, CVE-2025-4919, también está relacionada con errores de lectura y escritura fuera de los límites en objetos JavaScript. En este caso, el problema se origina en una confusión de los tamaños de los índices de matrices, lo que permitió al investigador Manfred Paul obtener acceso no autorizado al renderizador del navegador. Esta hazaña le valió también un premio de 50.000 dólares.

Mozilla refuerza la seguridad del sandbox

Aunque ambas fallas representaban riesgos importantes para los usuarios de Firefox, Mozilla destacó que ninguno de los participantes logró evadir el sandbox del navegador, lo que refuerza la efectividad de las mejoras arquitectónicas recientes implementadas en su mecanismo de aislamiento.

"A diferencia de años anteriores, ninguno de los grupos participantes pudo escapar de nuestro sandbox este año. Tenemos confirmación verbal de que esto se atribuye a mejoras significativas en la arquitectura de nuestro entorno de sandbox", señaló Mozilla en su comunicado oficial.

Mozilla responde con rapidez tras Pwn2Own

Tras la demostración pública de estas dos vulnerabilidades, Mozilla movilizó rápidamente a un equipo global de expertos que trabajó intensamente para desarrollar, probar e implementar los parches de seguridad en un plazo récord. Esta respuesta ágil busca evitar la posible explotación activa en escenarios reales, especialmente considerando que la exposición pública de las fallas podría incentivar ataques dirigidos.

Los usuarios de Firefox deben actualizar lo antes posible a las siguientes versiones seguras:

  • Firefox 138.0.4
  • Firefox ESR 128.10.1
  • Firefox ESR 115.23.1

Contexto del evento Pwn2Own Berlin 2025

Pwn2Own Berlin 2025 concluyó el sábado con más de un millón de dólares en premios entregados a investigadores de todo el mundo. El equipo STAR Labs SG se consagró con el título "Master of Pwn", al lograr múltiples exploits exitosos durante el evento.

Esta no es la primera vez que Mozilla responde con celeridad ante vulnerabilidades reveladas en Pwn2Own. En la edición de Pwn2Own Vancouver 2024, también se demostraron dos fallas de día cero en Firefox, que fueron corregidas por la compañía al día siguiente.

En fin, la rápida actuación de Mozilla tras las vulnerabilidades CVE-2025-4918 y CVE-2025-4919 evidencia el compromiso de la empresa con la ciberseguridad de los usuarios de Firefox. Si bien no hay evidencia de explotación activa fuera del entorno controlado de Pwn2Own, se recomienda actualizar el navegador de inmediato para evitar posibles riesgos en el futuro.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#80

Una grave vulnerabilidad de seguridad en la implementación de las tecnologías VoLTE (Voice over LTE) y WiFi Calling por parte del operador británico O2 UK permitía a cualquier persona rastrear la ubicación aproximada de un usuario y acceder a datos sensibles como el IMSI, IMEI e información de la celda a la que estaba conectado el dispositivo, simplemente realizando una llamada.

El hallazgo de la vulnerabilidad

El fallo fue descubierto por el investigador de seguridad Daniel Williams, quien señala que esta vulnerabilidad estuvo presente en la red de O2 UK desde el 27 de marzo de 2017 y fue finalmente corregida en mayo de 2025.

O2 UK, propiedad de Virgin Media O2, es uno de los principales proveedores de telecomunicaciones del Reino Unido, con cerca de 23 millones de clientes móviles y 5,8 millones de usuarios de banda ancha según datos de marzo de 2025. La empresa lanzó en 2017 su servicio IMS (subsistema multimedia IP) bajo el nombre de "4G Calling", diseñado para mejorar la calidad de audio en llamadas y la estabilidad de la conexión.

Interceptación de datos durante llamadas

Williams descubrió la falla al analizar el tráfico de red generado durante una llamada VoLTE. Detectó que los mensajes SIP (Session Initiation Protocol) intercambiados durante las llamadas contenían información excesivamente detallada, incluyendo:

El servidor IMS/SIP utilizado por O2 (Mavenir UAG)

  • Números de versión del software
  • Mensajes de error internos
  • Datos de depuración
  • Identificadores únicos del dispositivo como el IMSI y el IMEI
  • Información de localización basada en la torre celular más reciente

"Las respuestas que recibí de la red eran extremadamente detalladas y largas, nada comparables con otras redes que había analizado", comentó Williams.

Geolocalización precisa con herramientas públicas

Utilizando un teléfono Google Pixel 8 rooteado y la aplicación Network Signal Guru (NSG), Williams logró interceptar los mensajes de señalización IMS sin procesar. A partir de ellos, pudo identificar la última torre celular conectada por el dispositivo del destinatario y, posteriormente, localizarla geográficamente mediante mapas públicos de torres celulares.

En entornos urbanos, donde las torres son más densas, la precisión de localización alcanzaba los 100 m². Incluso en zonas rurales o cuando el objetivo se encontraba en el extranjero (como fue el caso de una prueba en Copenhague, Dinamarca), la vulnerabilidad seguía permitiendo una localización aproximada con alto nivel de fiabilidad.

O2 UK soluciona el fallo de seguridad

Aunque Williams intentó contactar a O2 UK los días 26 y 27 de marzo de 2025 sin obtener respuesta inmediata, la empresa confirmó posteriormente que la vulnerabilidad fue corregida. Pruebas recientes del investigador confirmaron que ya no es posible interceptar la información anteriormente expuesta.

Un portavoz de Virgin Media O2 declaró a BleepingComputer que los equipos de ingeniería llevaban semanas trabajando en una solución, la cual ha sido completamente implementada, sin necesidad de acción por parte de los clientes.

Citar"Nuestros equipos de ingeniería han estado trabajando y probando una solución durante varias semanas. Podemos confirmar que esto ya está completamente implementado y las pruebas sugieren que la solución ha funcionado. Nuestros clientes no necesitan tomar ninguna medida", dijo Virgin Media O2.

Sin embargo, cuando se le consultó a la compañía si esta falla de seguridad en VoLTE y WiFi Calling había sido explotada o si planean notificar a los usuarios afectados, no se obtuvo respuesta.

En fin, este incidente resalta la importancia crítica de implementar correctamente las tecnologías de comunicación modernas como VoLTE y WiFi Calling. Una mala configuración, como se evidenció en el caso de O2 UK, puede comprometer gravemente la privacidad y seguridad de millones de usuarios móviles, incluso sin que estos lo sepan. La transparencia en la comunicación y la rapidez en la respuesta son fundamentales para mitigar los riesgos y reforzar la confianza del consumidor en los servicios de telecomunicaciones.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta