el más reciente

― Advertisement ―

Relacionada

Fortinet advierte sobre la explotación activa de la vulnerabilidad de omisión...

Fortinet dijo el miércoles que observó "extralimitación nuevo" de una rotura de seguridad de cinco abriles en FortiOS SSL VPN en ciertas configuraciones. La vulnerabilidad...
spot_img
HomeTecnologíaCargadores sigilosos, fallos de chatbot de IA, exploits de IA, Docker Hack...

Cargadores sigilosos, fallos de chatbot de IA, exploits de IA, Docker Hack y 15 historias más

Cada vez es más difícil aprender dónde termina la tecnología corriente y dónde comienzan las intenciones maliciosas. Los atacantes ya no se limitan a entrar, sino que se mezclan, secuestran herramientas cotidianas, aplicaciones confiables e incluso asistentes de inteligencia fabricado. Lo que antiguamente parecían “historias de hackers” claras ahora parecen más proporcionadamente un espejo de los sistemas que todos utilizamos.

Los hallazgos de esta semana muestran un patrón: precisión, paciencia y persuasión. Las campañas más nuevas no exigen atención a gritos: susurran a través de interfaces familiares, actualizaciones falsas y código pulido. El peligro no está sólo en lo que se está explotando, sino en lo ordinario que parece todo.

ThreatsDay reúne estos hilos (desde redes corporativas hasta tecnología de consumo) y revela cómo la manipulación silenciosa y la automatización están remodelando el panorama de amenazas. Es un recordatorio de que el futuro de la ciberseguridad no dependerá de muros más grandes, sino de una decano concienciación.

  1. Aparejo de código amplio explotada

    Los malos actores están aprovechando una aparejo de monitoreo de código amplio señal Nezha para obtener camino remoto a hosts comprometidos. Su capacidad para permitir a los administradores ver el estado del sistema, ejecutar comandos, transferir archivos y inaugurar sesiones de terminal interactivas todavía lo convierte en una opción atractiva para los actores de amenazas. En un incidente investigado por Ontinue, la aparejo se implementó como una aparejo de camino remoto posterior a la explotación mediante un script bash, mientras apuntaba a un panel remoto alojado en la infraestructura de Alibaba Cloud ubicada en Japón. “La utilización de Nezha como armamento refleja una logística de ataque moderna emergente en la que los actores de amenazas abusan sistemáticamente de software auténtico para conseguir persistencia y movimiento contiguo mientras evaden defensas basadas en firmas”, dijo Mayuresh Dani, regente de investigación de seguridad de Qualys. El tropelía de Nezha es parte de esfuerzos más amplios en los que los atacantes aprovechan herramientas legítimas para escamotear la detección de firmas, mezclarse con la actividad corriente y disminuir el esfuerzo de ampliación.

  2. Escaneos faciales para SIM

    Corea del Sur comenzará a exigir que las personas se sometan al examen facial al registrarse para obtener un nuevo número de teléfono móvil en un intento por enfrentarse las estafas y el robo de identidad, según el Ocupación de Ciencia y TIC. “Al comparar la fotografía de una plástico de identificación con el rostro existente del titular en tiempo existente, podemos evitar por completo la activación de teléfonos registrados con un nombre impostor utilizando identificaciones robadas o fabricadas”, dijo el empleo. La nueva política, que se aplica a SK Telecom, Korea Telecom y LG Uplus, y otros operadores de redes móviles virtuales, entra en vigor el 23 de marzo a posteriori de una prueba piloto que comenzó esta semana. El Ocupación de Ciencia ha enfatizado que no se almacenarán datos como parte de la nueva política. “Somos muy conscientes de que el sabido está preocupado por una serie de incidentes de piratería en operadores de telefonía móvil locales”, dijo el empleo. “Al contrario de las preocupaciones planteadas por algunos, no se almacena ni guardián ninguna información personal, y se residuo inmediatamente una vez que se verifica la identificación”.

  3. Aumento de la amenaza de NFC en Android

    Los datos de ESET han revelado que las detecciones de malware para Android que abusa de NFC crecieron un 87% entre el primer y el segundo semestre de 2025. Este aumento se ha combinado con la creciente sofisticación del malware basado en NFC, como la cosecha de contactos de las víctimas, la desactivación de la demostración biométrica y la combinación de ataques NFC con funciones de troyanos de camino remoto (RAT) y capacidades del sistema de transferencia automatizada (ATS). En estas campañas, aplicaciones maliciosas que distribuyen malware, como PhantomCard, solicitan a las víctimas que acerquen su plástico de suscripción al teléfono e introduzcan su PIN para autenticarse. En el proceso, la información capturada se transmite a los atacantes. “Las recientes innovaciones en la esfera NFC demuestran que los actores de amenazas ya no dependen sólo de ataques de retransmisión: están combinando la explotación de NFC con capacidades avanzadas como el camino remoto y las transferencias automatizadas”, dijo ESET. “La eficiencia de las estafas se ve impulsada aún más por la ingeniería social destacamento y las tecnologías que pueden eludir la demostración biométrica”.

  4. Los PoC falsos propagan malware

    Los actores de amenazas ahora se dirigen a profesionales y estudiantes sin experiencia en el campo de la seguridad de la información con exploits de prueba de concepto (PoC) falsos para fallas de seguridad como CVE-2025-59295, CVE-2025-10294 y CVE-2025-59230 para engañarlos para que instalen WebRAT utilizando un archivo ZIP alojado en los repositorios. “Para difundir confianza, prepararon cuidadosamente los repositorios, incorporando información detallada sobre vulnerabilidades en las descripciones”, dijo Kaspersky. Los repositorios incluyen secciones detalladas con descripciones generales de la vulnerabilidad, impacto en el sistema, guías de instalación, pasos de uso e incluso consejos de mitigación. La coherencia del formato de un artículo de PoC profesional sugiere que las descripciones se generan automáticamente para evitar la detección. Adentro del archivo ZIP hay un ejecutable llamado “rasmanesc.exe”, que es capaz de prosperar privilegios, deshabilitar Microsoft Defender y recuperar WebRAT de un servidor extranjero. Webrat es una puerta trasera que permite a los atacantes controlar el sistema infectado, así como robar datos de billeteras de criptomonedas y cuentas de Telegram, Discord y Steam. Además puede realizar funciones de software infiltrado como cinta de pantalla, vigilancia mediante cámara web y micrófono y registro de teclas. WebRAT lo vende NyashTeam, que todavía anuncia DCRat.

  5. Se observa una oleada de GuLoader

    Las campañas que distribuyen GuLoader (todavía conocido como CloudEyE) alcanzaron un nuevo mayor entre septiembre y noviembre de 2025, según ESET, con el pico de detección más suspensión registrado en Polonia el 18 de septiembre. “CloudEyE es malware de varias etapas; el descargador es la etapa original y se propaga a través de scripts de PowerShell, archivos JavaScript y ejecutables de NSIS”, dijo la compañía. “Estos luego descargan la próximo etapa, que contiene el componente de enigmático con la carga útil final prevista. Todas las etapas de CloudEyE están muy ofuscadas, lo que significa que son deliberadamente difíciles de detectar y analizar, ya que sus contenidos están comprimidos, cifrados, codificados u oscurecidos de otra modo”.

  6. Defectos del chatbot expuestos

    Se han revelado múltiples vulnerabilidades en el chatbot sabido de inteligencia fabricado (IA) de Eurostar que podrían permitir eludir la barrera de seguridad aprovechando el hecho de que la interfaz transmite todo el historial de chat a la API mientras ejecuta comprobaciones solo en el extremo mensaje para asegurar que sea seguro. Esto abre la puerta a un tablado en el que un atacante podría alterar mensajes anteriores que, cuando se introducen en la API del maniquí, provocan que devuelva respuestas no deseadas mediante una inyección rápida. Otros problemas identificados incluyeron la capacidad de modificar los ID de los mensajes para potencialmente provocar un compromiso entre usuarios e inyectar código HTML derivado de la equivocación de energía de entrada. “Un atacante podría filtrar mensajes, dirigir respuestas y ejecutar scripts en la ventana de chat”, dijo Pen Test Partners. “La amonestación principal es que las viejas debilidades de la web y las API aún se aplican incluso cuando hay un LLM en el circuito”. Desde entonces, algunas de estas vulnerabilidades se han solucionado, pero no antiguamente de un confuso proceso de divulgación en el que la firma de pruebas de penetración fue acusada de chantaje por el caudillo de seguridad de Eurostar en LinkedIn a posteriori de preguntar: “¿Tal vez un simple examen del noticia de correo electrónico diferente hubiera ayudado?”.

  7. Defectos críticos descubiertos

    Una competencia de piratería realizada por Wiz, zeroday.cloud, condujo al descubrimiento de 11 exploits críticos de día cero que afectan a los componentes fundamentales de código amplio utilizados en la infraestructura crítica de la aglomeración, incluidos tiempos de ejecución de contenedores, infraestructura de inteligencia fabricado como vLLM y Ollama, y ​​bases de datos como Redis, PostgreSQL y MariaDB. La defecto más arduo se ha descubierto en Linux. “La vulnerabilidad permite un escape de contenedor, lo que a menudo permite a los atacantes salir de un servicio de aglomeración marginado, dedicado a un adjudicatario específico, y enrollarse a la infraestructura subyacente que administra a todos los usuarios”, dijo Wiz. “Esto rompe la promesa central de la computación en la aglomeración: la respaldo de que diferentes clientes que se ejecutan en el mismo hardware permanezcan separados e inaccesibles entre sí. Esto refuerza aún más el hecho de que los contenedores no deberían ser la única barrera de seguridad en entornos multiinquilino”.

  8. Loader apunta a industrias

    Las organizaciones gubernamentales y manufactureras de Italia, Finlandia y Arabia Saudita son el objetivo de una nueva campaña de phishing que utiliza un cargador de productos básicos para distribuir una amplia matiz de malware, como PureLogs, XWorm, Katz Stealer, DCRat y Remcos RAT. “Esta campaña utiliza técnicas avanzadas, empleando una amplia matiz de vectores de infección, incluidos documentos de Office armados (que explotan CVE-2017-11882), archivos SVG maliciosos y archivos ZIP que contienen accesos directos a LNK”, dijo Cyble. “A pesar de la variedad de métodos de entrega, todos los vectores aprovechan un cargador de productos unificado”. El uso del cargador para distribuir una variedad de malware indica que es probable que el cargador se comparta o venda entre diferentes grupos de actores de amenazas. Un aspecto sobresaliente de la campaña es el uso de técnicas esteganográficas para introducir archivos de imágenes en plataformas de entrega legítimas, permitiendo así que el código receloso escape los sistemas de detección basados ​​en archivos haciéndose suceder por tráfico desprendido. Se evalúa que el cargador de productos es Caminho según campañas similares detalladas por Nextron Systems y Zscaler.

  9. Teams obtiene títulos predeterminados más seguros

    Microsoft ha anunciado que Teams habilitará automáticamente las funciones de seguridad de transporte de forma predeterminada, incluida la protección de tipos de archivos armables, la protección de URL maliciosas y la notificación de detecciones incorrectas. El cambio se implementará a partir del 12 de enero de 2026 para los inquilinos que no hayan modificado previamente la configuración de seguridad de la transporte y todavía estén usando la configuración predeterminada. “Estamos mejorando la seguridad de la transporte en Microsoft Teams habilitando protecciones de seguridad secreto de forma predeterminada”, dijo Microsoft en una modernización del centro de mensajes de Microsoft 365. “Esta modernización ayuda a proteger a los usuarios de contenido receloso y proporciona opciones para informar detecciones incorrectas”. Encima, el fabricante de Windows dijo que los administradores de seguridad podrán cerrar usuarios externos en Microsoft Teams a través de la Tira de inquilinos permitidos/bloqueados en el portal de Microsoft Defender. Se demora que la función se implemente a principios de enero de 2026 y esté completa a mediados de enero. “Este enfoque centralizado prosperidad la seguridad y el cumplimiento al permitir a las organizaciones controlar el camino de los usuarios externos a los servicios de Microsoft 365”, dijo la compañía.

  10. Peligro de secuestro del asistente de IA

    Docker ha solucionado una vulnerabilidad en Ask Gordon, su asistente de inteligencia fabricado integrado en Docker Desktop y Docker CLI. La defecto, descubierta por Pillar Security en la lectura beta, es un caso de inyección rápida que permite a los atacantes secuestrar al asistente y filtrar datos confidenciales envenenando los metadatos del repositorio de Docker Hub con instrucciones maliciosas. Un atacante podría deber creado un repositorio Docker Hub receloso que contenía instrucciones diseñadas para que la IA extraiga datos confidenciales cuando desarrolladores desprevenidos le piden al chatbot que describa el repositorio. “Al explotar la confianza inherente de Gordon en el contenido de Docker Hub, los actores de amenazas pueden incorporar instrucciones que activan la ejecución cibernética de la aparejo, obteniendo cargas aperos adicionales de los servidores controlados por el atacante, todo sin el consentimiento o conocimiento del adjudicatario”, dijo el investigador de seguridad Eilon Cohen. El problema se solucionó en la lectura 4.50.0 puyazo el 6 de noviembre de 2025.

  11. Amenaza de omisión del firewall

    Los investigadores han demostrado cómo vulnerar los dispositivos de Internet de las cosas (IoT) a través de cortafuegos, sin escazes de ningún tipo de vulnerabilidad de software. “Presentamos una nueva técnica de ataque que permite a los atacantes en cualquier parte del mundo hacerse suceder por dispositivos de intranet objetivo, secuestrar canales de comunicación en la aglomeración, falsificar la aglomeración y eludir la autenticación de aplicaciones complementarias y, en última instancia, conseguir la ejecución remota de código (RCE) con privilegios de root”, dijeron los investigadores Jincheng Wang y Nik Xe. “Nuestra investigación expone fallas en los mecanismos de autenticación de dispositivos en la aglomeración existentes y una marcha generalizada de mecanismos de demostración de canales adecuados”.

  12. Oculto BitLocker más rápido

    Microsoft dijo que está implementando BitLocker acelerado por hardware en Windows 11 para equilibrar una seguridad sólida con un impacto imperceptible en el rendimiento. “A partir de la modernización de Windows de septiembre de 2025 para Windows 11 24H2 y el tiro de Windows 11 25H2, encima del soporte existente para la tecnología Inline Crypto Engine UFS (Universal Flash Storage), BitLocker aprovechará las próximas capacidades del sistema en chip (SoC) y de la pelotón central de procesamiento (CPU) para conseguir un mejor rendimiento y seguridad para las unidades NVMe actuales y futuras”, dijo la compañía. Como parte de este esfuerzo, BitLocker empaquetará en hardware las claves de enigmático masivo de BitLocker y descargará operaciones criptográficas masivas desde la CPU principal a un motor criptográfico dedicado. “Al habilitar BitLocker, los dispositivos compatibles con unidades NVMe, adjunto con uno de los nuevos SoC con capacidad de descarga criptográfica, utilizarán BitLocker acelerado por hardware con el operación XTS-AES-256 de forma predeterminada”, añadió el gigantesco tecnológico.

  13. Phishing dirigido a Israel

    Las empresas de tecnología de la información (TI), proveedores de servicios gestionados (MSP), fortuna humanos y ampliación de software en Israel se han convertido en el objetivo de un reunión de amenazas probablemente originado en Asia occidental que ha utilizado señuelos de phishing escritos en hebreo y diseñados para parecerse a comunicaciones internas de rutina para infectar sus sistemas con implantes basados ​​en Python y Rust rastreados como PYTRIC y RUSTRIC. La actividad ha sido rastreada por Seqrite Labs bajo los apodos UNG0801 y Operación IconCat. “Un patrón recurrente en las campañas observadas es la gran dependencia del actor en la suplantación de iconos de antivirus”, dijo la compañía. “Se abusa de las marcas de proveedores de seguridad conocidos, en particular SentinelOne y Check Point, para crear una falsa sensación de legalidad”. El archivo adjunto PDF en los mensajes de correo electrónico indica a los destinatarios que descarguen un escáner de seguridad haciendo clic en un enlace de Dropbox que entrega el malware. PYTRIC está equipado para escanear el sistema de archivos y realizar un borrado de todo el sistema. Las cadenas de ataques distribuyen RUSTRIC aprovechando documentos de Microsoft Word con una macro maliciosa, que luego extrae y vara el malware. Encima de enumerar los programas antivirus instalados en el host infectado, recopila información básica del sistema y contacta con un servidor extranjero.

  14. Se vende la aparejo asesina EDR

    Un actor de amenazas conocido como AlphaGhoul está promocionando una aparejo señal NtKiller que, según afirman, puede terminar sigilosamente soluciones antivirus y de seguridad, como Microsoft Defender, ESET, Kaspersky, Bitdefender y Trend Micro. La funcionalidad principal, según Outpost24, está adecuado por $500, con un complemento de rootkit y un complemento de UAC Bypass que cuestan $300 cada uno. La divulgación se produce semanas a posteriori de que un investigador de seguridad, que se hace pulsar Zero Salarium, demostrara cómo los programas Endpoint Detección y Respuesta (EDR) pueden ser minados en Windows explotando el compensador Bind Filter (“bindflt.sys”). En los últimos meses, la comunidad de seguridad todavía ha identificado formas de eludir los firewalls de aplicaciones web (WAF) abusando de la contaminación de parámetros de ASP.NET, trastornar los EDR utilizando un cargador de ejecutables portátiles (PE) en memoria e incluso manipular Microsoft Defender Antivirus para descargar archivos DLL y eliminar archivos ejecutables para evitar que el servicio se ejecute explotando su mecanismo de modernización para secuestrar su carpeta de ejecución.

  15. La IA explota la dependencia de bloques

    La empresa de inteligencia fabricado Anthropic dijo que Claude Opus 4.5, Claude Sonnet 4.5 y GPT-5 desarrollaron exploits en contratos inteligentes de blockchain que habrían permitido el robo de activos digitales por valía de 4,6 millones de dólares. “Entreambos agentes descubrieron dos nuevas vulnerabilidades de día cero y produjeron exploits por valía de 3.694 dólares, y GPT-5 lo hizo con un coste API de 3.476 dólares”, dijo el Frontier Red Team de Anthropic. “Esto demuestra como prueba de concepto que la explotación autónoma rentable en el mundo existente es técnicamente factible, un hallazgo que subraya la escazes de una apadrinamiento proactiva de la IA para la defensa”.

  16. El nuevo atractivo de Corea del Meta

    El actor de amenazas norcoreano conocido como ScarCruft ha sido vinculado a una nueva campaña denominada Artemis que involucra al adversario haciéndose suceder por escritor de programas de televisión coreanos para ganar a objetivos para concertar castings o entrevistas. “Se utiliza una breve presentación personal e instrucciones que parecen legítimas para difundir confianza”, dijo Genians. “El atacante distribuye un archivo HWP receloso disfrazado de cuestionario previo a la entrevista o documento de lazarillo de eventos”. El objetivo final de estos ataques es desencadenar la descarga de una DLL maliciosa que finalmente entrega RokRAT, que utiliza Yandex Cloud para comando y control (C2). La campaña recibe su nombre del hecho de que uno de los documentos HWP identificados tiene su campo Final guardado por establecido en el valía “Artemis”.

  17. Aumento de la desinformación impulsada por la IA

    La operación de influencia rusa CopyCop (todavía conocida como Storm-1516) está utilizando herramientas de inteligencia fabricado para prosperar sus esfuerzos a un capacidad total, implementando silenciosamente más de 300 sitios web no auténticos disfrazados de medios de comunicación locales, partidos políticos e incluso organizaciones de demostración de datos dirigidos a audiencias en América del Meta, Europa y otras regiones, incluidas Armenia, Moldavia y partes de África. El objetivo principal es promover los objetivos geopolíticos de Rusia y escoriar el apoyo occidental a Ucrania. “Lo que distingue a CopyCop de operaciones de influencia anteriores es su uso a gran escalera de inteligencia fabricado”, dijo Recorded Future. “La red se base en LLM autohospedados, específicamente versiones sin censura de un popular maniquí de código amplio, para difundir y reescribir contenido a escalera. Diariamente se producen y publican miles de noticiario falsas e ‘investigaciones’, combinando fragmentos fácticos con falsedades deliberadas para crear la ilusión de un periodismo probable”.

  18. Phishing con temática de RomCom

    Un reunión de amenazas denominado SHADOW-VOID-042 se ha vinculado a una campaña de phishing puyazo en noviembre de 2025 que presenta un señuelo de ingeniería social con temática de Trend Micro para engañar a las víctimas en los sectores de defensa, energía, química, ciberseguridad (incluido Trend y una subsidiaria) y TIC con mensajes que les instruyen a instalar una modernización falsa por supuestos problemas de seguridad en Trend Micro Apex One. La actividad, dijo Trend Micro, se superpone con campañas anteriores atribuidas a RomCom (todavía conocido como Void Rabisu), un actor de amenazas con motivaciones tanto financieras como de espionaje que se alineaban con los intereses rusos. Sin secuestro, a equivocación de una conexión definitiva, estas últimas oleadas de ataques están siendo rastreadas bajo un conjunto de intrusión temporal separado. Es más, la campaña de noviembre de 2025 comparte superposiciones tácticas y de infraestructura con otra campaña de octubre de 2025, que utilizó supuestas denuncias de acoso y billete en investigaciones como señuelos de ingeniería social. “La campaña utilizó un enfoque de múltiples etapas, adaptando cada etapa a la máquina objetivo específica y entregando cargas aperos intermedias a un número selecto de objetivos”, dijo Trend Micro. Las URL incrustadas en los correos electrónicos redirigen a las víctimas a una página de destino falsa que se hace suceder por Cloudflare, mientras, en segundo plano, se intenta explotar una defecto de seguridad de Google Chrome ahora parcheada (CVE-2018-6065) utilizando un archivo JavaScript. En caso de que la explotación falle, se los lleva a un sitio señuelo llamado TDMSec, que se hace suceder por Trend Micro. El archivo JavaScript todavía contiene un código shell responsable de compilar información del sistema y contactar a un servidor extranjero para obtener una carga útil de segunda etapa, que actúa como un cargador para un componente enigmático que luego contacta a un servidor para obtener un malware de próximo etapa no especificado. Si proporcionadamente Void Rabisu ha explotado los días cero en el pasado, los nuevos hallazgos plantean la posibilidad de que esté experimentando varios cambios.

Las historias de esta semana no tratan sólo de nuevos ataques: son una instantánea de cómo el mundo digital está madurando bajo presión. Cada exploit, señuelo impostor o vuelta de la IA es una señal de que los sistemas se están probando en tiempo existente. La conclusión no es el pánico; es conciencia. Cuanto más entendemos cómo evolucionan estas tácticas, menos poder tienen.

Leer  El nuevo controlador BPFDoor permite un movimiento lateral sigiloso en los ataques de servidor de Linux

La ciberseguridad se encuentra ahora en la celada de la confianza y la automatización. A medida que la IA aprende a defender, todavía aprende a engañar. Esa tensión definirá el próximo capítulo, y qué tan preparados estemos para enfrentarla depende de lo que decidamos notar hoy.

Mantenga la curiosidad, sea escéptico y lea entre líneas. Las mayores amenazas a menudo se esconden en lo que parece más rutinario, y ahí es exactamente donde comenzará el próximo avance en defensa.

El más popular

spot_img