el más reciente

― Advertisement ―

Relacionada

Investigadores detectan malware ZionSiphon dirigido a sistemas OT de desalinización y...

Los investigadores de ciberseguridad han detectado un nuevo malware llamado ZionSiphon que parece estar diseñado específicamente para atacar los sistemas de desalinización y tratamiento...
spot_img
HomeTecnologíaHack de Vercel, fraude push, abuso de QEMU, surgen nuevas RAT de...

Hack de Vercel, fraude push, abuso de QEMU, surgen nuevas RAT de Android y más

El síntesis del lunes muestra el mismo patrón en diferentes lugares. Una útil de terceros se convierte en una vía de entrada y luego conduce a un acercamiento interno. Se cambia brevemente una ruta de descarga confiable para entregar malware. Las extensiones del navegador actúan normalmente mientras extraen datos y ejecutan código. Incluso los canales de modernización se utilizan para impulsar cargas aperos. No se manejo de romper sistemas, sino de alterar la confianza.

Asimismo hay un cambio en la forma en que se ejecutan los ataques. Registros más lentos, cargas aperos de varias etapas y más código guardado en la memoria. Los atacantes se basan en herramientas reales y flujos de trabajo normales en zona de compilaciones personalizadas. Algunos casos apuntan a una dispersión de la condena de suministro, donde un vínculo débil llega más allí de lo esperado.

Repase todo el síntesis. El patrón de acercamiento, ejecución y control solo aparece cuando lo ve todo contiguo.

⚡ Amenaza de la semana

Vercel revela violación de datos—El proveedor de infraestructura web Vercel ha revelado una brecha de seguridad que permite a los delincuentes obtener acercamiento no acreditado a “ciertos” sistemas internos de Vercel. El incidente se originó por el compromiso de Context.ai, una útil de inteligencia industrial (IA) de terceros, que fue utilizada por un empleado de la empresa, añadió. “El atacante utilizó ese acercamiento para apoderarse de la cuenta Vercel Google Workspace del empleado, lo que le permitió obtener acercamiento a algunos entornos de Vercel y variables de entorno que no estaban marcadas como ‘sensibles'”, dijo la compañía. Actualmente no se sabe quién está detrás del incidente, pero un actor de amenazas que utiliza la personalidad de ShinyHunters se ha atribuido la responsabilidad del hack. Context.ai asimismo reveló un incidente de marzo de 2026 que involucró el acercamiento no acreditado a su entorno AWS. Sin incautación, desde entonces se supo que el atacante probablemente asimismo comprometió los tokens OAuth de algunos de sus usuarios consumidores. Adicionalmente, Hudson Rock descubrió que un empleado de Context.ai se vio comprometido con Lumma Stealer en febrero de 2026, lo que plantea la posibilidad de que la infección haya desencadenado la “subida de la condena de suministro”.

🔔 Noticiero destacadas

  • La operación policial derriba la operación de inquilinato de DDoS—Las agencias encargadas de hacer cumplir la ley en Europa, Estados Unidos y otros países socios tomaron medidas enérgicas contra el ecosistema comercial de inquilinato de DDoS, apuntando tanto a operadores como a clientes de servicios utilizados para atacar sitios web y desconectarlos. Como parte del esfuerzo, las autoridades eliminaron 53 dominios, arrestaron a cuatro personas y enviaron notificaciones de advertencia a miles de usuarios delincuentes. El Área de Razón de Estados Unidos dijo que se llevaron a término acciones autorizadas por los tribunales para interrumpir Vac Stresser y Mythical Stress. Las acciones son un charnela persistente del felino y el ratón, ya que los servicios iniciados a menudo reaparecen con nuevos nombres y dominios a pesar de las repetidas eliminaciones. Si perfectamente estas perturbaciones tienden a tener resultados a corto plazo, la resiliencia de la actividad criminal indica que los valentía deben combinarse con incautaciones de infraestructura, perturbaciones financieras y disuasión de los usuarios para obtener un impacto duradero.
  • La botnet PowMix recién descubierta afecta a los trabajadores checos—Una campaña maliciosa activa está dirigida a la fuerza profesional en la República Checa con una botnet previamente indocumentada denominada PowMix desde al menos diciembre de 2025. “PowMix emplea intervalos de balizas de comando y control (C2) aleatorios, en zona de una conexión persistente al servidor C2, para esquivar las detecciones de firmas de red”, dijo Cisco Talos. La botnet nunca antaño clarividencia está diseñada para favorecer el acercamiento remoto, el inspección y la ejecución remota de código, al tiempo que establece persistencia mediante una tarea programada. Al mismo tiempo, verifica el árbol de procesos para respaldar que no se esté ejecutando otra instancia del mismo malware en el host comprometido.
  • Pushpaganda impulsada por IA aprovecha Google Discover para cometer fraude publicitario—Se ha descubierto que un novedoso esquema de fraude publicitario aprovecha las técnicas de envenenamiento de motores de búsqueda (SEO) y el contenido generado por inteligencia industrial (IA) para introducir noticiario engañosas en el feed Discover de Google y engañar a los usuarios para que habiliten notificaciones persistentes en el navegador que conducen a scareware y estafas financieras. Se ha descubierto que la campaña Pushpaganda se dirige a los canales de contenido personalizados de los usuarios de Android y Chrome. “Esta operación, indicación así por las notificaciones automáticas centrales para el esquema, genera tráfico orgánico no válido desde dispositivos móviles reales al engañar a los usuarios para que se suscriban y habiliten notificaciones que presentan mensajes alarmantes”, dijo HUMAN Security. Desde entonces, Google ha implementado correcciones y actualizaciones algorítmicas para solucionar el problema.
  • El alcaldada del complemento Obsidian ofrece PHANTOMPULSE RAT—Una campaña de ingeniería social ha abusado de Obsidian, una aplicación multiplataforma para tomar notas, como vector de acercamiento original para distribuir un troyano de acercamiento remoto de Windows previamente indocumentado llamado PHANTOMPULSE en ataques dirigidos a individuos en los sectores financiero y de criptomonedas. Elastic Security Labs está rastreando la actividad con el nombre REF6598. Emplea elaboradas tácticas de ingeniería social a través de LinkedIn y Telegram para violar los sistemas Windows y macOS engañando a las víctimas para que abran una cúpula alojada en la cúmulo en Obsidian. PHANTOMPULSE es una puerta trasera generada por inteligencia industrial (IA) que utiliza la condena de bloques Ethereum para resolver su servidor C2. En macOS, el ataque se utiliza para entregar una carga útil no especificada.
  • Descargas de CPUID secuestradas para servir STX RAT—Actores de amenazas desconocidos secuestraron la página oficial de descarga de CPUID para ofrecer instaladores troyanizados que finalmente llevaron a la implementación de STX RAT, un troyano de acercamiento remoto con capacidades de robo de información. El ataque no comprometió los archivos binarios firmados originales de CPUID; los actores de la amenaza entregaron sus propios paquetes troyanizados mediante redirección. “El actor de la amenaza comprometió la página oficial de descarga de CPUID para servir un paquete troyanizado, empleando la descarga de DLL como vector de ejecución original seguido de una condena de descompresión en memoria de cinco etapas en capas diseñada para esquivar la detección”, dijo Cyderes. “El uso de una marca de tiempo de compilación con marca de tiempo, carga de PE reflectante y ejecución de carga útil exclusivamente en memoria demuestra un esfuerzo deliberado para obstaculizar el estudio forense y eludir los controles de seguridad tradicionales”.
  • 108 extensiones maliciosas de Chrome roban datos de Google y Telegram—Se ha descubierto que un peña de 108 extensiones de Google Chrome se comunican con la misma infraestructura de comando y control (C2) con el objetivo de compilar datos del adjudicatario y permitir el alcaldada a nivel del navegador mediante la inyección de anuncios y código JavaScript despótico en cada página web visitada. Las extensiones proporcionan la funcionalidad esperada para evitar producir señales de alerta, pero el código solapado que se ejecuta en segundo plano se conecta al servidor C2 del actor de la amenaza para realizar las actividades nefastas. En el centro de la campaña hay un backend alojado en un servidor privado posible (VPS) de Contabo, con múltiples subdominios que manejan el secuestro de sesiones, la colección de identidades, la ejecución de comandos y las operaciones de monetización. Hay evidencia que indica una operación rusa de malware como servicio (MaaS), basada en la presencia de un portal de suscripción y monetización en su infraestructura C2.
  • OpenAI aguijada GPT-5.4-Cyber—OpenAI anunció un nuevo maniquí, GPT-5.4-Cyber, diseñado específicamente para ser utilizado por defensores digitales. Las empresas de inteligencia industrial (IA) han despabilado repetidamente que modelos de IA más capaces podrían crear una oportunidad para que los malos actores exploten las vulnerabilidades y las brechas de seguridad en el software con nueva velocidad e intensidad. A diferencia de Anthropic, que dijo que su nuevo maniquí Claude Mythos solo se está entregando de forma privada a un pequeño número de organizaciones confiables oportuno a la preocupación de que pueda ser explotado por adversarios, OpenAI dijo que “la clase de salvaguardas que se utilizan hoy en día reducen suficientemente el aventura cibernético como para respaldar un amplio despliegue de los modelos actuales”, pero insinuó la menester de protecciones más avanzadas a abundante plazo. La defensa del software crítico ha dependido durante mucho tiempo de la capacidad de encontrar y corregir vulnerabilidades más rápido de lo que los atacantes pueden explotarlas. GPT-5.4-Cyber ​​tiene un conclusión de rechazo más bajo para trabajos legítimos de ciberseguridad que el standard GPT-5.4. Agrega capacidades destinadas a flujos de trabajo defensivos avanzados, incluida la ingeniería inversa binaria. “No creemos que sea práctico o apropiado arriesgarse de forma centralizada quién puede defenderse”, afirmó OpenAI. “En zona de ello, nuestro objetivo es permitir el viejo número posible de defensores legítimos, con un acercamiento basado en la demostración, las señales de confianza y la rendición de cuentas”. El uso de la IA para el descubrimiento y estudio de vulnerabilidades significa que la barrera de entrada para los atacantes se está derrumbando. Los malos actores podrían pedirle a un maniquí de IA que analice las diferencias entre dos versiones de un binario y genere un exploit a un ritmo más rápido. Rob T. Lee, director de investigación del Instituto SANS, dijo que el presentación de Mythos y GPT-5.4-Cyber ​​es “nadie más que un proveedor tratando de aventajar a otro”, y agregó: “Necesitamos comenzar a evaluar cómo un maniquí de IA es capaz de encontrar vulnerabilidades de código sobre otro y qué tan rápido lo hacen. Hay riesgos reales en charnela aquí”. Al mismo tiempo, investigadores de AISLE y Xint descubrieron que es posible replicar los resultados de Mythos con modelos más pequeños y económicos. “La variable crítica en el descubrimiento de vulnerabilidades de la IA no es sólo el maniquí”, afirmó Xint. “Es el sistema estructurado el que decide dónde inquirir, valida que los hallazgos sean reales y explotables, elimina los falsos positivos y ofrece soluciones viables”.
Leer  Aprenda a unir equipos de Dev, SEC y OPS con un libro de jugadas compartido

🔥 CVE de tendencia

Los errores disminuyen semanalmente y la brecha entre un parche y un exploit se reduce rápidamente. Estos son los pesos pesados ​​de la semana: los de suscripción agravación, los que se utilizan ampliamente o los que ya se están explorando en la naturaleza.

Consulte la nómina, parchee lo que tiene y seleccione primero los marcados como urgentes: CVE-2026-20184 (Cisco Webex Services), CVE-2026-20147 (Cisco Identity Services Engine y ISE Passive Identity Connector), CVE-2026-20180, CVE-2026-20186 (Cisco Identity Services Engine), CVE-2026-33032 (nginx-ui), CVE-2026-32201 (Microsoft SharePoint Server), CVE-2026-27304 (Adobe ColdFusion), CVE-2026-39813, CVE-2026-39808 (Fortinet FortiSandbox), CVE-2026-40176, CVE-2026-40261 (Compositor), CVE-2025-0520 (ShowDoc), CVE-2026-22039 (Kyverno), CVE-2026-27681 (Planificación y consolidación empresarial de SAP y almacén empresarial), CVE-2026-34486, CVE-2026-29146 (Apache Tomcat), CVE-2026-40175 (Axios), CVE-2026-32196 (Centro de establecimiento de Microsoft Windows), CVE-2026-20204 (Splunk Enterprise), CVE-2026-20205 (Servidor Splunk MCP) CVE-2026-6296, CVE-2026-6297, CVE-2026-6298, CVE-2026-6299, CVE-2026-6358, CVE-2026-5873 (Google Chrome), CVE-2026-34078 (Tails), CVE-2026-34622 (Adobe Acrobat Reader), CVE-2026-33413 (etcd), CVE-2026-1492 (complemento de registro de adjudicatario y membresía), CVE-2026-23818 (HPE Aruba Networking Private 5G Core On-Prem), CVE-2025-54236 (Magento), CVE-2026-26980 (Ghost CMS), CVE-2026-40478 (Thymeleaf), CVE-2026-41242 (protobufjs), CVE-2026-40871 (Mailcow), CVE-2026-5747 (AWS Firecracker) y CVE-2025-50892 (eudskacs.sys).

🎥 Seminarios web sobre ciberseguridad

  • La fuerza despierta en AppSec: repensar los mitos y las defensas organizacionales a la velocidad de la IA → Este seminario web explora cómo la piratería impulsada por la IA está haciendo que los parches de seguridad tradicionales sean demasiado lentos para ser efectivos. Se centra en la “brecha de parche” (el tiempo peligroso entre que se encuentra y se corrige un error) y ofrece una nueva forma de priorizar las vulnerabilidades basándose en el aventura del mundo existente. La sesión proporciona estrategias prácticas para que los líderes de seguridad se defiendan contra ataques automatizados de suscripción velocidad.
  • El progreso del agente: paso a la firmeza de exposición autónoma → Este seminario web explora cómo la IA “agente” está cambiando las pruebas de seguridad mediante el uso de agentes de IA autónomos para afectar ataques del mundo existente. A diferencia de los escáneres tradicionales, estas herramientas encuentran y validan continuamente qué brechas de seguridad son efectivamente accesibles para los piratas informáticos. La sesión se centra en tener lugar de comprobaciones manuales lentas a una firmeza de exposición automatizada para adelantarse a las amenazas impulsadas por la IA.

📰 Aproximadamente del mundo cibernético

  • Vect se asocia con BreachForums y TeamPCP —Dataminr reveló que el peña de ransomware Vect ha formalizado asociaciones con el mercado de delitos cibernéticos BreachForums y el peña de piratería TeamPCP. La asociación permitirá a los miembros de BreachForums implementar ransomware y utilizará a las víctimas de los ataques a la condena de suministro de TeamPCP para atacar a organizaciones que se encuentren en un estado desvalido. “Entre las dos asociaciones, Vect reducirá la barrera de entrada para los actores de ransomware, incentivará a los miembros del peña a realizar ataques y explotará las infracciones preexistentes para ampliar el impacto”, dijo la compañía. “La convergencia del robo de credenciales de la condena de suministro a gran escalera, una operación RaaS madura y la movilización masiva de foros de la web oscura representa un maniquí sin precedentes de implementación de ransomware industrializado”.
  • MuddyWater se dirige a organizaciones globales a través de Microsoft Teams —Se ha observado que el peña de hackers iraní conocido como MuddyWater utiliza ingeniería social dirigida para acercarse a objetivos a través de Microsoft Teams haciéndose tener lugar por personal de soporte de TI para engañarlos para que ejecuten un malware botnet llamado Tsundere (asimismo conocido como Dindoor). “Un aspecto extraordinario de esta intrusión fue el alcaldada de Deno, un tiempo de ejecución genuino de JavaScript y TypeScript que normalmente se utiliza para el explicación de aplicaciones backend”, dijo CyberProof. “El atacante aprovechó deno.exe para ejecutar una carga útil codificada en Base64 en gran medida ofuscada, rastreada como DINODANCE, directamente en la memoria, minimizando los artefactos en el disco y complicando la detección”. Una vez decodificado, el malware establece comunicaciones C2 con un servidor remoto, extrayendo metadatos básicos del host, como el nombre de adjudicatario, el nombre del host y los detalles del sistema activo.
  • Una intrusión de varias etapas elimina Direct-Sys Loader y CGrabber Stealer —Una condena de ataque que involucra archivos ZIP distribuidos a través de URL adjuntas de usuarios de GitHub está abusando de la carga pegado de DLL para entregar un cargador de malware llamado Direct-Sys Loader, que realiza comprobaciones antianálisis y luego descarta CGrabber. El malware, por su parte, evita infectar máquinas que se ejecutan en los países de la Comunidad de Estados Independientes (CEI) y recopila credenciales de navegador, datos de billeteras criptográficas, datos de administradores de contraseñas y una amplia gradación de artefactos de aplicaciones. “Al callar la ejecución en máquinas en esas regiones, reducen el aventura de atraer la atención de las autoridades locales y evitan atacar su propia infraestructura o sus aliados”, dijo Cyderes. “Direct-Sys Loader y CGrabber Stealer representan un ecosistema de malware cohesivo, de múltiples etapas y centrado en el sigilo, diseñado con capacidades avanzadas de detección y diversión”.
  • Hackers rusos atacan a agencias ucranianas —Los actores de amenazas vinculados a Rusia irrumpieron en más de 170 cuentas de correo electrónico pertenecientes a fiscales e investigadores en toda Ucrania en los últimos meses”, informó Reuters, citando datos de Ctrl-Alt-Intel. La actividad de espionaje asimismo tuvo como objetivo funcionarios en Rumania, Grecia, Bulgaria y Serbia. En declaraciones a The Record, el Servicio Estatal de Comunicaciones Especiales y Protección de la Información de Ucrania (SSSCIP) confirmó que las agencias gubernamentales locales fueron el objetivo de una campaña de piratería de larga duración que ha estado rastreando desde 2023. Los ataques utilizan fallas en el software de correo web Roundcube para ejecutar código solapado tan pronto como se abre un mensaje especialmente diseñado. Se cree que la campaña es obra de APT28 (asimismo conocido como Fancy Bear).
  • Los servicios de búsqueda de infostealers están cambiando el cibercrimen —Hudson Rock reveló que los servicios de búsqueda de ladrones de información, a algunos de los cuales se puede penetrar mediante una simple búsqueda en Google, están impulsando rápidamente una nueva era de acercamiento original, cambiando la forma en que comienzan los ciberataques y transformando un enrevesado proceso de piratería en una transacción simple y automatizada. “Estas plataformas han convertido efectivamente miles de millones de credenciales comprometidas y cookies de sesión activas en un producto de bajo costo y con suscripción capacidad de búsqueda acondicionado para las masas”, dijo. “Oportuno a que estos datos son tan fácilmente accesibles, las organizaciones ya no pueden permitirse el fasto de ser reactivas”.
  • AdaptixC2 detallado —Kaspersky ha detallado el funcionamiento interno de un entorno de comando y control (C2) de código despejado conocido como AdaptixC2, que ha experimentado una viejo prohijamiento por parte de malos actores durante el año pasado. Escrito en Go y C++, AdaptixC2 está diseñado para una interacción sigilosa y posterior a la explotación con sus agentes maliciosos implementados en sistemas comprometidos. Asimismo emplea diversas técnicas de post-explotación y comunicación de red para sortear las herramientas de monitoreo de tráfico y minimizar su huella. “A diferencia de muchas plataformas C2 de propósito caudillo, AdaptixC2 se centra en la comunicación avanzadilla de agente a C2 y en técnicas de diversión específicas diseñadas para eludir las herramientas de seguridad modernas, incluidas las soluciones EDR y NDR”, dijo la compañía. “El entorno proporciona la flexibilidad para desarrollar agentes personalizados y al mismo tiempo incluye implementaciones de agentes standard en Go y C++ para Windows, macOS y Linux. Adicionalmente, admite un enfoque modular para ampliar su funcionalidad”.
  • La modernización de adware ofrece EDR Killer —En un ataque inusual, una grupo de adware secuestrador de navegadores lanzó una modernización de varias fases que intentaba desactivar el software de seguridad en los hosts infectados. El adware está firmado por Dragon Boss Solutions LLC, una empresa con sede en los Emiratos Árabes Unidos que afirma realizar investigaciones sobre monetización de búsquedas y ha promocionado versiones modificadas del navegador Chrome (por ejemplo, Chromstera, Chromnius y Artificius). “El software firmado exploración y ejecuta silenciosamente cargas aperos capaces de eliminar productos antivirus, todo mientras se ejecuta con privilegios de SISTEMA”, dijo Huntress. La capacidad de exterminio del antivirus se observó a partir de finales de marzo de 2025, aunque los componentes del cargador y del actualizador se remontan a finales de 2024. “La operación utiliza un mecanismo de modernización de software acondicionado para implementar estas cargas aperos basadas en MSI y PowerShell. Establecer la persistencia de WMI desactiva las aplicaciones de seguridad y bloquea la reinstalación del software protector”, añadió. El instalador MSI, descargado de un servidor de modernización opcional, realiza reconocimientos, consultas sobre productos de seguridad instalados y ejecuta un script de PowerShell (“ClockRemoval.ps1”) para finalizar los procesos en ejecución, deshabilitar los servicios antivirus alterando el Registro de Windows, eliminar directorios de instalación y forzar la exterminio cuando fallan los desinstaladores. Lo importante es que el mecanismo de modernización se puede modificar para implementar cualquier carga útil. Para empeorar las cosas, el dominio de modernización principal integrado en la operación para recuperar el instalador MSI – chromsterabrowser(.)com – no quedó registrado, lo que significa que cualquier actor de amenazas podría activo registrado el dominio por tan solo $10 y mandar actualizaciones maliciosas, convirtiendo una infección de adware en un posible compromiso de la condena de suministro. Desde entonces, el dominio se ha hundido. Dicho esto, 23.565 direcciones IP únicas se conectaron al sumidero durante un período de monitoreo de 24 horas. Las infecciones se concentran en Estados Unidos, Francia, Canadá, Reino Unido y Alemania. Entre ellos se encontraban universidades, redes de OT, entidades gubernamentales, instituciones de educación primaria y secundaria, organizaciones de atención médica y múltiples empresas de Fortune 500.
  • India no exigirá a los fabricantes de teléfonos inteligentes que precarguen la aplicación Aadhaar —El gobierno indio ya no exigirá a los fabricantes de teléfonos inteligentes como Apple y Samsung que precarguen en sus dispositivos una aplicación de identificación biométrica de propiedad estatal, informó Reuters. El Tarea de TI de la India revisó la propuesta y “no está a cortesía de exigir la preinstalación de la aplicación Aadhaar en los teléfonos inteligentes”, dijo UIDAI en un comunicado. La solicitud de Aadhaar fue la sexta vez en dos primaveras que el gobierno solicitó la preinstalación de aplicaciones estatales en los teléfonos, según comunicaciones de la industria. Los fabricantes de teléfonos inteligentes expresaron preocupaciones sobre la seguridad y compatibilidad del dispositivo cuando recibieron la propuesta de precarga de Aadhaar, y asimismo señalaron costos de producción más altos, ya que se les habría requerido especular líneas de fabricación separadas para India y los mercados de exportación.
  • La campaña de inyección SQL se dirige a los servicios de suscripción —Se está operando una campaña activa de inyección de SQL a través de la infraestructura del atacante ubicada en Canadá. La campaña se ha dirigido a 35 sitios web, y se ha confirmado que la explotación exitosa de la inyección SQL y la exfiltración de datos afecta a tres organizaciones que operan en los sectores de pagos, fortuna raíces y servicios para desarrolladores. Los artefactos del costado atacante indican una explotación coordinada y deliberada en zona de un escaneo oportunista.
  • QEMU abusado por diversión de defensa —Los actores de amenazas están abusando de QEMU, un émulo y virtualizador de máquinas de código despejado, para ocultar actividades maliciosas en el interior de entornos virtualizados. “Los atacantes se sienten atraídos por QEMU y herramientas de virtualización basadas en hipervisor más comunes como Hyper-V, VirtualBox y VMware porque la actividad maliciosa en el interior de una máquina posible (VM) es esencialmente invisible para los controles de seguridad de los endpoints y deja poca evidencia forense en el propio host”, dijo Sophos. Se han detectado dos grupos de actividad: STAC4713, que ha utilizado QEMU como puerta trasera SSH inversa estafa para entregar herramientas y compilar credenciales de dominio con el objetivo final de probablemente implementar el ransomware Payouts King (probablemente vinculado a antiguos afiliados de BlackBasta) luego de obtener acercamiento original mediante la explotación de fallas de seguridad conocidas en SolarWinds Web Help Desk, y STAC3725, que explota Citrix Bleed 2 (asimismo conocido como CVE-2025-5777) para establecerse e instala ScreenConnect para acercamiento remoto persistente. Luego, los actores de amenazas implementan una máquina posible QEMU para instalar herramientas adicionales para realizar enumeraciones y robo de credenciales. “La actividad de seguimiento difería entre las intrusiones, lo que sugiere que los intermediarios de acercamiento original originalmente comprometieron los entornos de las víctimas y luego vendieron el acercamiento a otros actores de amenazas”, dijo Sophos.
  • El sitio aparente de Adobe Reader cae ScreenConnect —Los actores de amenazas están utilizando sitios web falsos de Adobe Acrobat Reader para atraer a las víctimas a instalar ScreenConnect de ConnectWise. La condena de ataque se detectó en febrero de 2026. “El ataque utiliza la advertencia .NET para abastecer las cargas aperos solo en la memoria, lo que le ayuda a esquivar las defensas basadas en firmas y obstaculizar el examen forense”, dijo Zscaler ThreatLabz. “Un cargador de VBScript reconstruye dinámicamente cadenas y objetos en tiempo de ejecución para anular el estudio fijo y el sandboxing. Se abusa de los objetos del Maniquí de objetos componentes (COM) elevados automáticamente para evitar el Control de cuentas de adjudicatario (UAC) y ejecutarlos con privilegios elevados sin indicaciones del adjudicatario”. El ataque emplea un cargador .NET en memoria que es responsable de iniciar ScreenConnect.
  • Casi 6 millones de hosts utilizan FTP —Censys dijo que observó rodeando de 5.949.954 hosts ejecutando al menos un servicio FTP con acercamiento a Internet, frente a más de 10,1 millones en 2024, lo que equivale a una disminución del 40% en dos primaveras. De ellos, casi 2,45 millones de hosts no tenían evidencia de secreto. “Más de 150.000 servicios FTP de IIS devuelven una respuesta 534, lo que indica que TLS nunca se configuró”, dijo Censys. “Para la mayoría de los casos de uso, FTP se puede reemplazar sin interrupciones significativas. Si FTP debe permanecer, habilitar TLS manifiesto es un cambio de configuración, no una modernización de protocolo, y tanto Pure-FTPd como vsftpd lo admiten de forma nativa”.
  • Los APK con formato incorrecto evitan las detecciones a medida que surgen nuevas RAT de Android —Los actores de amenazas utilizan cada vez más APK con formato incorrecto, que se refieren a paquetes de Android que se pueden instalar y ejecutar en Android pero que se rompen intencionalmente mediante el uso de métodos de compresión no compatibles, manipulación de encabezados o protección con contraseña falsa, para evitar las herramientas de estudio fijo y retrasar la detección. Cleafy ha agresivo una útil de código despejado indicación Malfixer para detectar y reparar APK con formato incorrecto. El explicación se produce cuando Zimperium señaló cuatro nuevas familias de malware para Android, RecruitRat, SaferRat, Astrinox (asimismo conocido como Mirax) y Massiv, que son capaces de compilar información confidencial y favorecer transacciones financieras no autorizadas. En total, las campañas que distribuyen estas familias de malware se dirigen a más de 800 aplicaciones en los sectores de banca, criptomonedas y redes sociales. RecruitRat aprovecha la ingeniería social relacionada con la contratación y las plataformas fraudulentas de búsqueda de empleo para el acercamiento original. SaferRat se distribuye a través de sitios web falsos que afirman ofrecer acercamiento regalado a plataformas de transmisión premium y software genuino de transmisión de video. Los cuatro troyanos bancarios abusan de la API de instalación de sesión nativa para evitar las restricciones de descarga de Android y solicitar permisos de servicios de accesibilidad para admitir a término sus actividades maliciosas.
  • Más de 200 tiendas PrestaShop exponen el instalador —Más de 200 tiendas en cuerda PrestaShop han dejado su carpeta de instalación expuesta en cuerda, lo que permite a los atacantes excederse del comportamiento para sobrescribir la configuración de la colchoneta de datos, obtener acercamiento de administrador y ejecutar código despótico en el servidor. Según Sansec, las tiendas afectadas se encuentran en 27 países, entre ellos Francia, Italia, Polonia y la República Checa. Se ha descubierto que otro conjunto de 15 tiendas exponen Symfony Profiler, que se habilita cuando PrestaShop se ejecuta en modo de depuración.
  • Cómo contener un dominio comprometido mediante defensa predictivo —Microsoft detalló una condena de ataque en la que un actor de amenazas atacó a una estructura del sector divulgado en junio de 2025, progresando metódicamente de un estado del ciclo de vida del ataque al venidero, comenzando con la exterminio de un shell web luego de la explotación de una descompostura de carga de archivos en un servidor de Servicios de Información de Internet (IIS) con acercamiento a Internet. Luego, el atacante realizó un inspección, aumentó sus privilegios, aprovechó la cuenta de servicio IIS comprometida para restablecer las contraseñas de identidades de suspensión impacto e implementó Mimikatz para compilar credenciales. Luego, el actor de amenazas abusó de cuentas privilegiadas y creó de forma remota una tarea programada en un regulador de dominio para capturar instantáneas NTDS. El atacante asimismo instaló un shell web de Godzilla en Exchange Server y aprovechó su contexto privilegiado para alterar los permisos del orificio, permitiéndole analizar y manipular todo el contenido del orificio. Luego, el actor de amenazas utilizó Impacket para enumerar las asignaciones de roles y otras actividades que Microsoft Defender marcó y bloqueó. “El actor de la amenaza luego lanzó una amplia red de contraseñas desde el servidor IIS inicialmente comprometido, desbloqueando el acercamiento a al menos 14 servidores mediante la reutilización de contraseñas”, dijo Microsoft. “Asimismo intentaron realizar un volcado remoto de credenciales contra un par de controladores de dominio y un servidor IIS adicional utilizando múltiples dominios y principales de servicio”. A posteriori de que se habilitó el defensa predictivo de Microsoft Defender a finales de julio de 2025, se bloquearon los intentos del atacante de iniciar sesión en los servidores de Microsoft Entra Connect. La campaña se detuvo el 28 de julio de 2025.
  • Actor de malware de robo de carga realiza campañas de acercamiento remoto —En noviembre de 2025, Proofpoint detalló un actor de amenazas que utilizó tableros de carga comprometidos para obtener acercamiento a empresas de transporte con el objetivo final de desviar carga y robar carga. Una nueva investigación de la empresa de seguridad empresarial ha revelado que el atacante abusó de múltiples herramientas de acercamiento remoto como ScreenConnect, Pulseway y SimpleHelp para establecer persistencia en un entorno señuelo controlado, con intentos de identificar el acercamiento financiero, las plataformas de suscripción y los activos de criptomonedas para realizar fraudes de transporte y robos financieros más amplios. El actor mantuvo el acercamiento durante más de un mes. Se dice que al menos una instancia de ScreenConnect aprovechó un proveedor de firma como servicio extranjero para retornar a firmar el instalador con un certificado de firma de código válido pero fraudulento. “Este inspección se centró en identificar el acercamiento financiero, como banca, contabilidad, software fiscal y servicios de transferencia de monises, así como entidades relacionadas con el transporte, incluidos servicios de tarjetas de combustible, plataformas de suscripción de flotas y operadores de tableros de carga”, dijo la compañía. “Esta última actividad probablemente fue diseñada para apoyar delitos contra la industria del transporte, incluido el robo de carga y el fraude financiero relacionado”.
  • Un ciudadano inglés se declara culpable de la campaña de arañas dispersas —Tyler Robert Buchanan, extraditado de España a Estados Unidos en abril pasado tras su arresto en la nación europea en junio de 2024, se declaró culpable de piratear una docena de empresas y robar al menos 8 millones de dólares en activos digitales. Se declaró culpable de un cargo de conspiración para cometer fraude electrónico y un cargo de robo de identidad agravado. “Desde septiembre de 2021 hasta abril de 2023, Buchanan y otros individuos conspiraron para realizar intrusiones cibernéticas y robos de moneda posible”, afirmó el Área de Razón de Estados Unidos. “Las víctimas y las víctimas previstas incluían empresas de entretenimiento interactivo, empresas de telecomunicaciones, empresas de tecnología, proveedores de subcontratación de procesos comerciales (BPO) y tecnología de la información (TI), proveedores de comunicaciones en la cúmulo, empresas de moneda posible e individuos”. Buchanan y sus cómplices llevaron a término ataques de phishing por SMS dirigidos a los empleados de la empresa víctima, engañándolos para que hicieran clic en enlaces falsos que filtraban sus credenciales a través de un kit de phishing a un canal de Telegram en cuerda bajo su control. Los datos robados se utilizaron luego para penetrar a las cuentas, compilar información confidencial de la empresa y desviar millones de dólares en moneda posible luego de realizar ataques de intercambio de SIM.
Leer  Errores críticos de RSC en React y Next.js permiten la ejecución remota de código no autenticado

🔧 Herramientas de ciberseguridad

  • Cirro → Es una útil de código despejado diseñada para ayudar a los expertos en seguridad a encontrar riesgos ocultos en entornos de cúmulo. Funciona recopilando datos sobre las personas, sus permisos y los medios digitales que utilizan, y luego convierte esa información en un carta visual. Al mostrar cómo están conectadas estas diferentes piezas, la útil facilita la detección de “rutas de ataque”: las rutas paso a paso que un pirata informático podría tomar para moverse a través de un sistema y datar a datos confidenciales. Si perfectamente actualmente se centra en Azure, está diseñado para ser flexible, de modo que los usuarios puedan asociar otras plataformas con el tiempo.
  • Janus → Es una útil de código despejado diseñada para ayudar a los equipos de seguridad a rastrear fallas técnicas durante las operaciones. Extrae automáticamente registros de plataformas de comando y control (C2) como Mythic y Cobalt Strike para identificar dónde fallaron las herramientas o se bloquearon los comandos. Al organizar estos “puntos de fricción” en informes, Janus ayuda a los equipos a ver exactamente dónde se ralentiza su flujo de trabajo y qué tareas deben mejorarse o automatizarse.

Descargo de responsabilidad: esto es estrictamente para investigación y enseñanza. No ha pasado por una auditoría de seguridad formal, así que no lo dejes caer ciegamente en producción. Lea el código, primero divídalo en una zona de pruebas y asegúrese de que todo lo que esté haciendo se ajuste al costado correcto de la ley.

Conclusión

Con esto concluye el síntesis de esta semana. La viejo parte no es ruidosa, pero muestra lo realizable que es que los caminos confiables se conviertan en puntos de entrada y que la actividad habitual oculte el acercamiento existente.

Leer  Exploits de paquete malicioso Exploits Módulo de almacenamiento en caché del acceso remoto persistente

Esté atento a lo esencial. Compruebe en qué confía, observe cómo funcionan las cosas y no ignore los pequeños cambios.

El más popular

spot_img