el más reciente

― Advertisement ―

Relacionada

Vulnerabilidad de MongoDB CVE-2025-14847 bajo explotación activa en todo el mundo

Una vulnerabilidad de seguridad recientemente revelada en MongoDB ha sido objeto de explotación activa en la naturaleza, con más de 87.000 casos potencialmente susceptibles...
spot_img
HomeTecnologíaAtaques de MongoDB, infracciones de billetera, software espía de Android, delitos internos...

Ataques de MongoDB, infracciones de billetera, software espía de Android, delitos internos y más

Las noticiario cibernéticas de la semana pasada en 2025 no se referían a un gran incidente. Se trataba de que se abrieran muchas pequeñas grietas al mismo tiempo. Las herramientas en las que la muchedumbre confía todos los días se comportan de maneras inesperadas. Viejos defectos resurgieron. Los nuevos se utilizaron casi de inmediato.

Un tema popular estuvo presente en todo esto en 2025. Los atacantes se movieron más rápido que las correcciones. Se siguió abusando del comunicación destinado al trabajo, las actualizaciones o el soporte. Y los daños no cesaron cuando un incidente “terminó”: continuaron apareciendo meses o incluso abriles posteriormente.

Este recopilación semanal reúne esas historias en un solo puesto. Sin sobrecarga, sin ruido. Siga leyendo para ver qué dio forma al panorama de amenazas en la recta final de 2025 y qué merece su atención ahora.

⚡ Amenaza de la semana

La vulnerabilidad de MongoDB es atacada — Una vulnerabilidad de seguridad recientemente revelada en MongoDB ha sido objeto de explotación activa en la naturaleza, con más de 87.000 instancias potencialmente susceptibles identificadas en todo el mundo. La vulnerabilidad en cuestión es CVE-2025-14847 (puntuación CVSS: 8,7), que permite a un atacante no autenticado filtrar de forma remota datos confidenciales de la memoria del servidor MongoDB. Ha recibido el nombre en código MongoBleed. Actualmente se desconocen los detalles exactos sobre la naturaleza de los ataques que aprovechan la error. Se recomienda a los usuarios poner al día a las versiones 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 y 4.4.30 de MongoDB. Los datos de la empresa de diligencia de superficies de ataque Censys muestran que hay más de 87.000 instancias potencialmente vulnerables, la mayoría de ellas ubicadas en EE. UU., China, Alemania, India y Francia. Wiz señaló que el 42% de los entornos de abundancia tienen al menos una instancia de MongoDB en una interpretación pasivo a CVE-2025-14847. Esto incluye tanto fortuna internos como expuestos a Internet.

🔔 Noticiero destacadas

  • El hackeo de la extensión Trust Wallet Chrome provoca una pérdida de 7 millones de dólares — Trust Wallet instó a los usuarios a poner al día su extensión de Google Chrome a la última interpretación tras lo que describió como un “incidente de seguridad” que provocó la pérdida de aproximadamente 7 millones de dólares. Se recomienda a los usuarios que actualicen a la interpretación 2.69 lo antaño posible. “Hemos confirmado que aproximadamente $7 millones se han conocido afectados y nos aseguraremos de que todos los usuarios afectados reciban un reembolso”, dijo Trust Wallet. La extensión de Chrome tiene rodeando de 1 millón de usuarios. Los usuarios de dispositivos móviles solamente y todas las demás versiones de extensiones del navegador no se ven afectados. Actualmente no se sabe quién está detrás del ataque, pero Trust Wallet dijo que el atacante probablemente publicó una interpretación maliciosa (2.68) utilizando una esencia API filtrada de Chrome Web Store. Se ha pedido a las víctimas afectadas que completen un formulario para procesar los reembolsos.
  • Evasive Panda organiza un ataque de envenenamiento de DNS para impulsar el malware MgBot — Un agrupación de amenazas persistentes avanzadas (APT) vinculado a China conocido como Evasive Panda fue atribuido a una campaña de ciberespionaje mucho dirigida en la que el adversario envenenó el Sistema de Nombres de Dominio (DNS) solicita entregar su puerta trasera MgBot en ataques dirigidos a víctimas en Türkiye, China e India. La actividad tuvo puesto entre noviembre de 2022 y noviembre de 2024. Según Kaspersky, el agrupación de piratas informáticos llevó a límite ataques de adversario en el medio (AitM) contra víctimas específicas para ofrecer actualizaciones troyanizadas para herramientas populares como SohuVA, iQIYI Video, IObit Smart Defrag y Tencent QQ que finalmente implementaron MgBot, un implante modular con una amplia serie de capacidades de sumario de información. Actualmente no se sabe cómo el actor de amenazas está envenenando las respuestas de DNS. Pero se sospechan dos escenarios posibles: o los ISP utilizados por las víctimas fueron atacados selectivamente y comprometidos para instalar algún tipo de implante de red en los dispositivos perimetrales, o un enrutador o firewall utilizado por las víctimas fue pirateado para este propósito.
  • La infracción de LastPass 2022 conduce al robo de criptomonedas — Las copias de seguridad cifradas de la cúpula robadas durante la filtración de datos de LastPass en 2022 permitieron a los delincuentes disfrutar contraseñas maestras débiles para abrirlas y drenar los activos de criptomonedas a finales de 2025. Nuevos hallazgos de TRM Labs muestran que los actores de amenazas con posibles vínculos con el ecosistema cibercriminal ruso han robado no menos de 35 millones de dólares hasta septiembre de 2025. Los vínculos rusos con la criptomoneda robada se derivan de dos factores principales: El uso de intercambios comúnmente asociados con el ruso ecosistema cibercriminal en el proceso de lavado y conexiones operativas obtenidas de billeteras que interactúan con mezcladores antaño y posteriormente del proceso de mezcla y lavado.
  • Fortinet advierte sobre una nueva actividad que explota CVE-2020-12812 – Fortinet dijo que observó un “despotismo fresco” de CVE-2020-12812, una error de seguridad de cinco abriles en FortiOS SSL VPN, en estado salvaje bajo ciertas configuraciones. La vulnerabilidad podría permitir que un favorecido inicie sesión correctamente sin que se le solicite el segundo divisor de autenticación si se cambia el caso del nombre de favorecido. La supervisión recientemente publicada no proporciona detalles sobre la naturaleza de los ataques que explotan la error, ni si alguno de esos incidentes tuvo éxito. Fortinet incluso recomendó a los clientes afectados que se comuniquen con su equipo de soporte y restablezcan todas las credenciales si encuentran evidencia de que los administradores o usuarios de VPN están autenticados sin autenticación de dos factores (2FA).
  • El paquete npm adulterado de la API de WhatsApp roba mensajes — Se descubrió que un nuevo paquete astuto en el repositorio de npm llamado lotusbail funciona como una API de WhatsApp completamente pragmático, pero contenía la capacidad de interceptar cada mensaje y vincular el dispositivo del atacante a la cuenta de WhatsApp de la víctima. Se ha descargado más de 56.000 veces desde que un favorecido llamado “seiren_primrose” lo cargó por primera vez en el registro en mayo de 2025. Desde entonces, npm eliminó el paquete. Una vez instalado el paquete npm, el actor de amenazas puede descubrir todos los mensajes de WhatsApp, destinar mensajes a otras personas, descargar archivos multimedia y penetrar a listas de contactos. “Y aquí está la parte crítica: desinstalar el paquete npm elimina el código astuto, pero el dispositivo del actor de la amenaza permanece vinculado a su cuenta de WhatsApp”, dijo Koi. “El emparejamiento persiste en los sistemas de WhatsApp hasta que desvinculas manualmente todos los dispositivos desde la configuración de WhatsApp. Incluso posteriormente de que el paquete desaparece, todavía tienen comunicación”.

‎️‍🔥 CVE de tendencia

Los piratas informáticos actúan rápido. Pueden utilizar nuevos errores en cuestión de horas. Una aggiornamento perdida puede provocar una gran infracción. Aquí están las fallas de seguridad más graves de esta semana. Revísalos, soluciona lo que importa primero y mantente protegido.

La directorio de esta semana incluye: CVE-2025-14847 (MongoDB), CVE-2025-68664 (LangChain Core), CVE-2023-52163 (Digiever DS-2105 Pro), CVE-2025-68613 (n8n), CVE-2025-13836 (Python http.client), CVE-2025-26794 (Exim), CVE-2025-68615 (Net-SNMP), CVE-2025-44016 (Cliente TeamViewer DEX) y CVE-2025-13008 (Servidor M-Files).

📰 Más o menos del mundo cibernético

  • Ex agente de servicio al cliente de Coinbase arrestado en India – El director ejecutante de Coinbase, Brian Armstrong, dijo que un ex agente de servicio al cliente del longevo intercambio de oculto de EE. UU. fue arrestado en India, meses posteriormente de que los piratas informáticos sobornaran a representantes de servicio al cliente para obtener comunicación a la información de los clientes. En mayo, la compañía dijo que los piratas informáticos sobornaron a contratistas que trabajaban en la India para robar datos confidenciales de los clientes y exigieron un rescate de 20 millones de dólares. “Tenemos tolerancia cero con el mal comportamiento y continuaremos trabajando con las autoridades para admitir a los malos actores delante la honestidad”, dijo Armstrong. “Gracias a la policía de Hyderabad en India, un ex agente de servicio al cliente de Coinbase acaba de ser arrestado. Otro caído y más por venir”. El incidente afectó a 69.461 personas. Una demanda colectiva de septiembre de 2025 reveló que Coinbase contrató a TaskUs para resolver la atención al cliente desde la India. El documento sumarial incluso menciona que Coinbase “cortó los lazos con el personal de TaskU involucrado y otros agentes extranjeros, y reforzó los controles”. Un empleado de TaskUs con sede en Indore, Ashita Mishra, está dibujado de “unirse a la conspiración al aceptar traicionar datos de usuarios de Coinbase mucho confidenciales a esos delincuentes” ya en septiembre de 2024. Mishra fue arrestado en enero de 2025 por supuestamente traicionar los datos robados a piratas informáticos por 200 dólares por registro. TaskUs afirmó que “identificó a dos personas que accedieron ilegalmente a información de uno de nuestros clientes (que) fueron reclutados por una campaña criminal coordinada mucho más amplia contra este cliente que incluso afectó a otros proveedores que prestan servicios a este cliente”. Además alegó que Coinbase “tenía proveedores distintos a TaskU y que los empleados de Coinbase estuvieron involucrados en la violación de datos”. Pero la empresa no proporcionó más detalles.
  • Cloud Atlas apunta a Rusia y Bielorrusia — El actor de amenazas conocido como Cloud Atlas ha laborioso los señuelos de phishing con un documento adjunto astuto de Microsoft Word que, cuando se abre, descarga una plantilla maliciosa de un servidor remoto que, a su vez, indagación y ejecuta un archivo de aplicación HTML (HTA). El archivo HTA astuto extrae y crea varios archivos Visual Basic Script (VBS) en el disco que forman parte de la puerta trasera VBShower. Luego, VBShower descarga e instala otras puertas traseras, incluidas PowerShower, VBCloud y CloudAtlas. VBCloud puede descargar y ejecutar scripts maliciosos adicionales, incluido un capturador de archivos para extraer archivos de interés. Al igual que VBCloud, PowerShower es capaz de recuperar una carga útil adicional de un servidor remoto. CloudAtlas establece comunicación con un servidor de comando y control (C2) a través de WebDAV y recupera complementos ejecutables en forma de DLL, lo que le permite resumir archivos, ejecutar comandos, robar contraseñas de navegadores basados ​​en Chromium y capturar información del sistema. Los ataques organizados por el actor de amenazas se han dirigido principalmente a organizaciones del sector de las telecomunicaciones, la construcción, entidades gubernamentales y plantas en Rusia y Bielorrusia.
  • Cargador BlackHawk conocido en la naturaleza — Se ha detectado en autonomía un nuevo cargador MSIL llamado BlackHawk, que incorpora tres capas de ofuscación que muestran signos de favor sido generado utilizando herramientas de inteligencia fabricado (IA). Según ESET, presenta un script de Visual Basic y dos scripts de PowerShell, el segundo de los cuales contiene el cargador BlackHawk codificado en Base64 y la carga útil final. El cargador se utiliza activamente en campañas de distribución del Agente Tesla en ataques dirigidos a cientos de puntos finales en pequeñas y medianas empresas rumanas. El cargador incluso se ha utilizado para entregar un estafador de información conocido como Phantom.
  • Aumento en los servidores Cobalt Strike – Censys ha notado un aumento repentino en los servidores Cobalt Strike alojados en sarta entre principios de diciembre y el 18 de diciembre de 2025, específicamente en las redes de AS138415 (YANCY) y AS133199 (SonderCloud LTD). “Viendo la sarta de tiempo antecedente, AS138415 exhibe por primera vez una actividad ‘semilla’ limitada a partir del 4 de diciembre, seguida de una expansión sustancial de 119 nuevos servidores Cobalt Strike el 6 de diciembre”, dijo Censys. “Sin retención, en sólo dos días, casi toda esta infraestructura recién agregada desaparece. El 8 de diciembre, AS133199 experimentó un aumento y una disminución casi reflejados en los servidores Cobalt Strike recientemente observados”. Se han impresionado más de 150 IP distintas asociadas con AS138415 como host de oyentes de Cobalt Strike durante esta ventana. Este monolito de red, 23.235.160(.)0/19, se asignó a RedLuff, LLC en septiembre de 2025.
  • Conozca a Fly, el administrador del mercado ruso – Intrinsec ha revelado que un actor de amenazas conocido como Fly es probablemente el administrador de Russian Market, un portal clandestino para traicionar credenciales robadas a través de ladrones de información. “Este actor de amenazas promovió el mercado en múltiples ocasiones y a lo extenso de los abriles”, dijo la empresa francesa de ciberseguridad. “Su nombre de favorecido recuerda al antiguo nombre del mercado, ‘Flyded’. Encontramos dos direcciones de correo electrónico utilizadas para registrar los primeros dominios del mercado ruso, lo que nos permitió encontrar enlaces potenciales a una cuenta de Gmail citación ‘AlexAske1’, pero no pudimos encontrar información adicional sobre esta identidad potencial”.
  • Nueva campaña fraudulenta se dirige a MENA con ofertas de trabajo falsas — Una nueva campaña de estafa está dirigida a los países de Medio Oriente y África del Boreal (MENA) con empleos en sarta falsos en las redes sociales y plataformas de transporte privada como Telegram y WhatsApp que prometen trabajo obvio y mosca rápido, pero están diseñados para resumir datos personales y robar mosca. Las estafas explotan la confianza en instituciones reconocidas y el bajo costo de la publicidad en las redes sociales. La orientación es intencionalmente amplia para exhalar una amplia red de phishing. “Los anuncios de empleo falsos a menudo se hacen tener lugar por empresas, bancos y autoridades conocidas para ganarse la confianza de las víctimas”, afirmó Group-IB. “Una vez que las víctimas interactúan, la conversación pasa a canales de transporte privados donde tienen puesto el fraude financiero y el robo de datos”. Los anuncios normalmente redirigen a las víctimas a un agrupación de WhatsApp, donde un reclutador las dirige a un sitio web fraudulento para que se registren. Una vez que la víctima ha completado el paso, se la agrega a varios canales de Telegram donde se le indica que pague una tarifa para apuntalar tareas y cobrar comisiones por ello. “Los estafadores en sinceridad enviarán un pequeño plazo por la tarea auténtico de ocasionar confianza”, dijo Group-IB. “Luego presionarán a las víctimas a depositar cantidades mayores para responsabilizarse tareas más grandes que prometen retornos aún mayores. Cuando las víctimas hacen un depósito ilustre, el plazo se detiene, los canales y las cuentas desaparecen y la víctima se encuentra bloqueada, lo que hace que la comunicación y el seguimiento sean casi imposibles”. Los anuncios están dirigidos contra países MENA como Egipto, los Estados miembros del Cala, Argelia, Túnez, Marruecos, Irak y Jordania.
  • EmEditor fue violado para distribuir Infostealer — El software de estampado de texto basado en Windows EmEditor ha revelado una violación de seguridad. Emurasoft dijo que un “tercero” realizó una modificación no autorizada del enlace de descarga de su instalador de Windows para apuntar a un archivo MSI astuto alojado en una ubicación diferente en el sitio web de EmEditor entre el 19 y el 22 de diciembre de 2022. Emurasoft dijo que está investigando el incidente para determinar el luces total del impacto. Según la firma de seguridad china QiAnXin, el instalador astuto se utiliza para iniciar un script de PowerShell que es capaz de resumir información del sistema, incluidos metadatos del sistema, archivos, configuración de VPN, credenciales de inicio de sesión de Windows, datos del navegador e información asociada con aplicaciones como Zoho Mail, Evernote, Notion, discord, Slack, Mattermost, Skype, LiveChat, Microsoft Teams, Teleobjetivo, WinSCP, PuTTY, Steam y Telegram. Además instala una extensión del navegador Edge (ID: “ngahobakhbdpmokneiohlfofdmglpakd”) citación Google Drive Caching que$$$ puede tomar huellas digitales de navegadores, reemplazar direcciones de billeteras de criptomonedas en el portapapeles, registrar pulsaciones de teclas de sitios web específicos como x(.)com y robar detalles de cuentas de publicidad de Facebook.
  • Imágenes reforzadas de Docker ahora disponibles de forma gratuita — Docker ha hecho que Hardened Images sea tirado para todos los desarrolladores para alentar la seguridad de la esclavitud de suministro de software. Introducidos en mayo de 2025, se tráfico de un conjunto de imágenes seguras, mínimas y listas para producción administradas por Docker. La compañía dijo que ha reforzado más de 1.000 imágenes y gráficos de timón en su catálogo. “A diferencia de otras imágenes opacas o protegidas de propiedad monopolio, DHI es compatible con Alpine y Debian, bases confiables y familiares de código franco que los equipos ya conocen y pueden adoptar con cambios mínimos”, señaló Docker.
  • Sentencia en Livewire revelado — Han surgido detalles sobre una error de seguridad crítica ahora parcheada en Livewire (CVE-2025-54068, puntuación CVSS: 9.8), un ámbito de trabajo completo para Laravel, que podría permitir a atacantes no autenticados conquistar la ejecución remota de comandos en escenarios específicos. El problema se solucionó en la interpretación 3.6.4 de Livewire puyazo en julio de 2025. Según Synacktiv, la vulnerabilidad tiene su origen en el mecanismo de hidratación de la plataforma, que se utiliza para resolver los estados de los componentes y respaldar que no hayan sido manipulados durante el tránsito mediante una suma de comprobación. “Sin retención, este mecanismo presenta una vulnerabilidad crítica: un peligroso proceso de desconexión puede ser explotado siempre que un atacante esté en posesión de la APP_KEY de la aplicación”, dijo la empresa de ciberseguridad. “Al crear cargas avíos maliciosas, los atacantes pueden manipular el proceso de hidratación de Livewire para ejecutar código subjetivo, desde simples llamadas a funciones hasta la ejecución remota sigilosa de comandos”. Para empeorar las cosas, la investigación incluso identificó una vulnerabilidad de ejecución remota de código previamente autenticada que se puede explotar incluso sin conocer la APP_KEY de la aplicación. “Los atacantes podrían inyectar sintetizadores maliciosos a través del campo de actualizaciones en las solicitudes de Livewire, aprovechando la escritura flexible de PHP y el manejo de matrices anidadas”, agregó Synacktiv. “Esta técnica pasa por stop la empuje de la suma de comprobación, lo que permite la creación de instancias de objetos arbitrarios y compromete todo el sistema”.
  • El malware ChimeraWire aumenta la clasificación SERP de sitios web — Se ha descubierto que un nuevo malware denominado ChimeraWire progreso artificialmente la clasificación de ciertos sitios web en las páginas de resultados de los motores de búsqueda (SERP) al realizar búsquedas ocultas en Internet e imitar los clics de los usuarios en dispositivos Windows infectados. ChimeraWire normalmente se implementa como una carga útil de segunda etapa en sistemas previamente infectados con otros descargadores de malware, dijo Doctor Web. El malware está diseñado para descargar una interpretación de Windows del navegador Google Chrome e instalar complementos como NopeCHA y Buster para la resolución cibernética de CAPTCHA. Luego, ChimeraWire inicia el navegador en modo de depuración con una ventana oculta para realizar la actividad de clic astuto según ciertos criterios preconfigurados. “Para ello, las aplicaciones maliciosas buscan fortuna de Internet en los motores de búsqueda Google y Bing y luego los cargan”, afirmó la empresa rusa. “Además imita las acciones del favorecido al hacer clic en los enlaces de los sitios cargados. El troyano realiza todas las acciones maliciosas en el navegador web Google Chrome, que descarga desde un determinado dominio y luego lo ejecuta en modo de depuración a través del protocolo WebSocket”.
  • Surgen más detalles sobre la campaña LANDFALL — La campaña de software infiltrado LANDFALL para Android fue revelada por la Mecanismo 42 de Palo Suspensión Networks el mes pasado por favor explotado una error de día cero ahora parcheada en dispositivos Samsung Galaxy con Android (CVE-2025-21042) en ataques dirigidos en el Medio Oriente. Google Project Zero dijo que identificó seis archivos de imágenes sospechosos que se cargaron en VirusTotal entre julio de 2024 y febrero de 2025. Se sospecha que estas imágenes se recibieron a través de WhatsApp, y Google señaló que los archivos eran archivos DNG dirigidos a la biblioteca Quram, una biblioteca de prospección de imágenes específica para dispositivos Samsung. Investigaciones adicionales han determinado que las imágenes están diseñadas para activar un exploit que se ejecuta en el interior del proceso com.samsung.ipservice. “El proceso com.samsung.ipservice es un servicio de sistema específico de Samsung responsable de proporcionar funciones ‘inteligentes’ o basadas en IA a otras aplicaciones de Samsung”, dijo Benoît Sevens de Project Zero. “Periódicamente escaneará y analizará imágenes y vídeos en MediaStore de Android. Cuando WhatsApp reciba y descargue una imagen, la insertará en MediaStore. Esto significa que las imágenes (y vídeos) descargados de WhatsApp pueden durar a la superficie de ataque de prospección de imágenes en el interior de la aplicación com.samsung.ipservice”. Entregado que WhatsApp no ​​descarga automáticamente imágenes de contactos que no son de confianza, se evalúa que se utiliza un exploit de 1 clic para activar la descarga y agregarla a MediaStore. Esto, a su vez, activa un exploit para la error, lo que resulta en una primitiva de escritura fuera de límites. “Este caso ilustra cómo ciertos formatos de imagen proporcionan fuertes primitivas listas para usar para convertir un solo error de corrupción de memoria en omisiones de ASLR sin interacción y ejecución remota de código”, señaló Sevens. “Al corromper los límites del búfer de píxeles mediante el error, el resto del exploit podría realizarse utilizando la ‘máquina extraña’ que proporciona la delimitación DNG y su implementación”.
  • Nuevo software infiltrado para Android descubierto en el teléfono de un periodista bielorruso — Las autoridades bielorrusas están implementando un nuevo software infiltrado llamado ResidentBat en los teléfonos inteligentes de los periodistas locales posteriormente de que sus teléfonos fueran confiscados durante los interrogatorios policiales por parte del servicio secreto bielorruso. El software infiltrado puede resumir registros de llamadas, esculpir audio a través del micrófono, tomar capturas de pantalla, resumir mensajes SMS y chats de aplicaciones de transporte cifradas y filtrar archivos locales. Además puede restablecer el dispositivo de manufactura y eliminarlo. Según un noticia de RESIDENT.NGO, la infraestructura del servidor de ResidentBat ha estado operativa desde marzo de 2021. En diciembre de 2024, se informaron casos similares de implantación de software infiltrado en teléfonos de personas mientras eran interrogados por la policía o los servicios de seguridad en Serbia y Rusia. “La infección se basó en el comunicación físico al dispositivo”, dijo RESIDENT.NGO. “Presumimos que los oficiales de la KGB observaron la contraseña o PIN del dispositivo mientras el periodista lo escribía en su presencia durante la conversación. Una vez que los oficiales tuvieron el PIN y la posesión física del teléfono mientras estaba en el casillero, habilitaron el ‘Modo de desarrollador’ y la ‘Depuración USB’. Luego, el software infiltrado se descargó en el dispositivo, probablemente mediante comandos ADB desde una PC con Windows”.
  • Antiguos socorristas de incidentes se declaran culpables de ataques de ransomware – Los exprofesionales de ciberseguridad Ryan Clifford Goldberg y Kevin Tyler Martin se declararon culpables de participar en una serie de ataques de ransomware BlackCat entre mayo y noviembre de 2023 mientras trabajaban en empresas de ciberseguridad encargadas de ayudar a las organizaciones a defenderse de los ataques de ransomware. Goldberg y Martin fueron acusados ​​el mes pasado. Mientras Martin trabajaba como negociador de amenazas de ransomware para DigitalMint, Goldberg era administrador de respuesta a incidentes para la empresa de ciberseguridad Sygnia. Un tercer cómplice incógnito, que incluso trabajaba en DigitalMint, supuestamente obtuvo una cuenta de afiliado para BlackCat, que el trío utilizó para cometer ataques de ransomware.
  • Noticia del Congreso dice que China explota la investigación sobre tecnología nuclear financiada por Estados Unidos — Un nuevo noticia publicado por el Comité Selecto de la Cámara de Representantes sobre China y el Comité Selecto Permanente de Inteligencia de la Cámara de Representantes (HPSCI) ha revelado que China explota al Unidad de Energía de Estados Unidos (DOE) para obtener comunicación y desviar la investigación financiada por los contribuyentes estadounidenses e impulsar su mejora marcial y tecnológico. La investigación identificó rodeando de 4.350 artículos de investigación entre junio de 2023 y junio de 2025, en los que la financiación o el apoyo a la investigación del DOE implicaron relaciones de investigación con entidades chinas, incluidas más de 730 adjudicaciones y contratos del DOE. De ellas, aproximadamente 2.200 publicaciones se realizaron en asociación con entidades en el interior de la colchoneta industrial y de investigación de defensa de China. “Este estudio de caso y muchos más similares en el noticia subrayan una sinceridad profundamente preocupante: los científicos del gobierno estadounidense – empleados por el DOE y trabajando en laboratorios nacionales financiados con fondos federales – han sido coautores de investigaciones con entidades chinas en el corazón mismo del engorroso militar-industrial de la República Popular China”, dijo el Comité Selecto de la Cámara de Representantes sobre el Partido Comunista Chino (PCC). “Implican el exposición conjunto de tecnologías relevantes para aviones militares de próxima gestación, sistemas de desavenencia electrónica, técnicas de simulación de radar e infraestructura energética y aeroespacial crítica, próximo con entidades ya restringidas por múltiples agencias estadounidenses por representar una amenaza a la seguridad franquista”. En una manifiesto compartida con Associated Press, la Embajada de China en Washington dijo que el comité selecto “ha difamado y atacado a China durante mucho tiempo con fines políticos y no tiene credibilidad alguna”.
  • Tribunal de Moscú condena a irrefutable ruso a 21 abriles de prisión por traición — Un tribunal de Moscú condenó a 21 abriles de prisión a Artyom Khoroshilov, de 34 abriles, investigador del Instituto de Física Caudillo de Moscú, dibujado de traición, ataque a infraestructuras críticas y conspiración para boicot. Además fue multado con 700.000 rublos (~9.100 dólares). Se dice que Khoroshilov se confabuló con el ejército informático de Ucrania para admitir a límite ataques distribuidos de denegación de servicio (DDoS) contra el Correo Ruso en agosto de 2022. Además planeaba cometer boicot haciendo fugarse las vías del ferrocarril utilizadas por la dispositivo marcial del Servicio de Defensa de la Pacto Rusa para transportar acervo militares. El Ejército de TI de Ucrania, un agrupación hacktivista conocido por coordinar ataques DDoS contra la infraestructura rusa, dijo que no sabe si Khoroshilov era parte de su comunidad, pero señaló que “el enemigo caza cualquier señal de resistor”.
  • Nueva aparejo DIG AI utilizada por actores malintencionados — Resecurity dijo que ha observado un “aumento importante” en la utilización de DIG AI por parte de actores maliciosos, la última incorporación a una larga directorio de modelos de habla ilustre (LLM) oscuros que pueden estilarse para actividades ilegales, poco éticas, maliciosas o dañinas, como ocasionar correos electrónicos de phishing o instrucciones para bombas y sustancias prohibidas. Los usuarios pueden penetrar a él a través del navegador Tor sin escazes de una cuenta. Según su desarrollador, Pitch, el servicio se podio en ChatGPT Turbo de OpenAI. “DIG AI permite a los actores maliciosos disfrutar el poder de la IA para ocasionar pistas que van desde la fabricación de dispositivos explosivos hasta la creación de contenido ilegal, incluido CSAM”, dijo la compañía. “Correcto a que DIG AI está alojado en la red TOR, dichas herramientas no son fácilmente detectables ni accesibles para las fuerzas del orden. Crean un importante mercado clandestino, desde la piratería y sus derivados hasta otras actividades ilícitas”.
  • China dice que Estados Unidos confiscó criptomonedas a una empresa china – El gobierno chino dijo que Estados Unidos se apoderó indebidamente de activos de criptomonedas que en sinceridad pertenecían a LuBian. En octubre de 2025, el Unidad de Ecuanimidad de EE. UU. confiscó el mes pasado 15 mil millones de dólares en Bitcoin al cámara de complejos fraudulentos. La agencia afirmó que los fondos eran propiedad de Prince Group y su director ejecutante, Chen Zhi. El Centro Doméstico de Respuesta a Emergencias contra Virus Informáticos (CVERC) de China alegó que los fondos podrían rastrearse hasta el hackeo de 2020 al cámara chino de minería de bitcoins LuBian, haciéndose eco de un noticia de Elliptic. Lo que es evidente es que los activos digitales fueron robados de Zhi antaño de que terminaran en los EE. UU. “El gobierno de los EE. UU. puede favor robado los 127.000 Bitcoin de Chen Zhi mediante técnicas de piratería ya en 2020, lo que convierte a este en un caso clásico de crimen ‘molesto contra molesto’ orquestado por una ordenamiento de piratería patrocinada por el estado”, dijo CVERC. Sin retención, cerca de señalar que el noticia no menciona que los activos robados estén vinculados a campañas fraudulentas.
Leer  Cómo evaluar y elegir la plataforma AI-SOC adecuada

🎥 Seminarios web sobre ciberseguridad

  • Cómo Zero Trust y AI detectan ataques sin archivos, sin binarios y sin indicadores: las amenazas cibernéticas están evolucionando más rápido que nunca, explotando herramientas confiables y técnicas sin archivos que evaden las defensas tradicionales. Este seminario web revela cómo Zero Trust y la protección basada en IA pueden descubrir ataques invisibles, proteger los entornos de los desarrolladores y redefinir la seguridad proactiva en la abundancia, para que pueda anticiparse a los atacantes y no solo reaccionar delante ellos.
  • Domine la seguridad de la IA agente: aprenda a detectar, auditar y contener servidores MCP no autorizados: las herramientas de IA como Copilot y Claude Code ayudan a los desarrolladores a llevar a cabo con ligereza, pero incluso pueden crear grandes riesgos de seguridad si no se administran con cuidado. Muchos equipos no saben qué servidores de IA (MCP) se están ejecutando, quién los creó o qué comunicación tienen. Algunos ya han sido pirateados, convirtiendo herramientas confiables en puertas traseras. Este seminario web muestra cómo encontrar riesgos ocultos de IA, detener problemas esencia de API ocultas y tomar el control antaño de que sus sistemas de IA creen una brecha.

🔧 Herramientas de ciberseguridad

  • GhidraGPT: es un complemento para Ghidra que agrega protección impulsada por IA al trabajo de ingeniería inversa. Utiliza grandes modelos de habla para ayudar a explicar el código descompilado, mejorar la legibilidad y resaltar posibles problemas de seguridad, lo que facilita a los analistas la comprensión y el prospección de archivos binarios complejos.
  • Chameleon: es una aparejo honeypot de código franco que se utiliza para monitorear ataques, actividad de bots y credenciales robadas en una amplia serie de servicios de red. Simula puertos abiertos y vulnerables para atraer atacantes, registra su actividad y muestra los resultados a través de paneles simples, lo que ayuda a los equipos a comprender cómo se escanean y atacan sus sistemas en entornos reales.
Leer  Mire este seminario web para descubrir fallas ocultas en el inicio de sesión, la IA y la confianza digital, y arreglarlos

Descargo de responsabilidad: estas herramientas son solamente para enseñanza e investigación. No se han probado completamente su seguridad. Si se usan de forma incorrecta, podrían causar daño. Primero verifique el código, pruebe solo en lugares seguros y siga todas las reglas y leyes.

Conclusión

Este recopilación semanal reúne esas historias en un solo puesto para cerrar 2025. Elimina el ruido y se centra en lo que efectivamente importó en los últimos días del año. Siga leyendo para conocer los acontecimientos que dieron forma al panorama de amenazas, los patrones que se repitieron y los riesgos que probablemente se prolongarán hasta 2026.

El más popular

spot_img