Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1618
)
-
▼
marzo
(Total:
127
)
-
Apple filtra accidentalmente su portátil económico...
-
Seagate comienza a enviar discos duros de 44TB con...
-
CISA advierte sobre vulnerabilidad en VMware Aria ...
-
Usan Telegram para acceder a VPN, RDP y entornos e...
-
Apple M5 Max y M5 Pro: los nuevos procesadores más...
-
Confirmado por Microsoft: si quieres esta función ...
-
Un analista de seguridad de Google avisa sobre Irá...
-
Bots de DRAM supuestamente usados para acaparar ch...
-
Intel Nova Lake-S: especificaciones, modelos, sock...
-
Una de las funciones más útiles de Claude ahora es...
-
"Ya lo solucionaremos" no es una estrategia, es un...
-
Ataque AirSnitch evita el cifrado de Wi-Fi
-
TCL Tbot, un robot asistente con IA para niños, qu...
-
No solo Qualcomm: MediaTek apuesta por IA, 6G y Wi...
-
Qué es ‘Microslop’ y por qué Microsoft no quiere q...
-
Un bot ataca a Microsoft y DataDog por mala config...
-
Google prepara Chrome contra hackers cuánticos: lo...
-
Intel presentaXeon 6+ Clearwater Forest con 288 E-...
-
Nuevo malware Dohdoor ataca escuelas y sector salu...
-
Los infostealers impulsan ataques masivos de fuerz...
-
Microsoft Highlight Reels: la NPU de tu consola o ...
-
JEDEC lanza UFS 5.0 y UFSHCI 5.0 para aumentar la ...
-
Vulnerabilidades críticas en Trend Micro Apex One ...
-
Llista IPTV con más de 39.000 canales de televisió...
-
Cuidado: están vendiendo portátiles con 1,2 TB de ...
-
Los procesadores móviles de Intel han logrado hast...
-
CPU a 40 °C gracias a un cubo de hielo perpetuo: e...
-
Configuraciones prácticas de Gmail
-
El Pixel 11 deja ver su Tensor G6 en pruebas
-
Gemini se actualiza: ya permite enviar hasta 10 im...
-
Disco de juego ultra raro destrozado por Aduanas d...
-
Linux Mint Xfce es una Distro ultraligera de Linux...
-
Vulnerabilidad OpenClaw de cero clics permite a si...
-
Microsoft prepara Copilot Canvas: la pizarra con I...
-
Team Mirai, el «partido de la IA» que quiere revol...
-
Microsoft Edge abrirá Copilot automáticamente al h...
-
China ya tiene su procesador fotónico LightGen, 10...
-
YouTube prueba IA en Shorts: te va a permitir tran...
-
Comando peform /report en Windows analiza porqué t...
-
Ataques con drones dañan centros de datos de AWS d...
-
Operación Filtración desmantela foro cibercriminal...
-
AMD lanza su Ryzen 5 5500X3D en China: la tecnolog...
-
EE.UU. usó supuestamente a Claude en ataques a Irá...
-
AMD presenta Ryzen AI 400 para escritorio con hast...
-
Trump ordena eliminar la IA de Anthropic de las ag...
-
Nuevo FRITZ!Box 6835 5G: Internet de alto rendimie...
-
Qualcomm FastConnect 8800 traerá el Wi-Fi 8 a los ...
-
Intel revela las especificaciones de sus Xeon 600 ...
-
Los drivers GeForce 595.71 WHQL introdujeron nuevo...
-
iPhone 17e: Apple apuesta sobre seguro
-
Oppo lanzará por primera vez en España su móvil má...
-
Así son las "autopistas" de los satélites que orbi...
-
Actores de amenazas despliegan 'AuraStealer' con 4...
-
Apple lanza el iPhone 17e, su móvil más barato
-
Apple anuncia el iPad Air con M4, más rápido y mej...
-
Living off the Land 2.0 en Linux: Persistencia par...
-
Actualización de seguridad de Android: parche para...
-
La memoria NAND ya es un 500% más cara: Phison com...
-
CISA alerta sobre el malware RESURGE que explota v...
-
Venden portátiles en Amazon que son un engaño: tie...
-
WiFi DensePose: ¿ver a través de las paredes con W...
-
No es de NVIDIA, ni AMD ni Intel: el primer chip d...
-
Botnet OCRFix usa ClickFix y EtherHiding para ocul...
-
Así le robaron a la policía surcoreana cuatro mill...
-
Intel presentará sus Core Ultra 5 250K Plus y Core...
-
Silicon Power y su nefasto RMA con la RAM: devuelv...
-
Vulnerabilidad en Chrome Gemini permite a atacante...
-
Conflicto cibernético en escalada mientras Irán se...
-
Drones atacan varios centros de datos de AWS en Me...
-
California introduce ley de verificación de edad p...
-
Corte de energía de AWS en Oriente Medio provoca g...
-
Heretic o cómo eliminar fácilmente la censura en u...
-
Honor Magic V6, así es el nuevo plegable más fino ...
-
El 6G será AI-native: NVIDIA y las telecos rediseñ...
-
Cambios drásticos en Steam: Windows 11 se hunde, W...
-
La máquina de guerra de EE.UU. se une a Linux y so...
-
Los sistemas de presión de neumáticos en Toyota, M...
-
Ataques a firewalls de SonicWall desde más de 4.00...
-
Grupo ruso APT28 explota vulnerabilidad 0-day en M...
-
Esquema de phishing GTFire abusa de servicios de G...
-
Exploit PoC publicado para escalada de privilegios...
-
Fallo UXSS en el navegador DuckDuckGo permite ejec...
-
Claude AI sufre caída global: errores elevados int...
-
Adiós a los ataques con enjambres de drones: la OT...
-
Linux atómico o inmutable: qué son, cómo funcionan...
-
Perplexity lanza Computer: una IA capaz de ejecuta...
-
Ingeniero de Microsoft desvela casi 30 años despué...
-
ChatGPT se acerca a 1.000 millones de usuarios act...
-
Amazon anuncia una nueva inversión de 18.000 de eu...
-
Desactivando app esencial AI Core de Android recu...
-
Decide comprar palés de productos devueltos de Ama...
-
El lanzamiento de la Nvidia GeForce3 hace 25 años ...
-
El ejército de EE.UU. derriba con láser un dron en...
-
Netflix tira la toalla y Paramount compra Warner p...
-
Qué es WinApp y cómo funciona la nueva herramienta...
-
Trump prohíbe la IA de Anthropic en agencias feder...
-
Myrient (preservación de videojuegos) cierra
-
ClawJacked: una web maliciosa puede secuestrar Ope...
-
Aplicación de oración pirateada usada como arma ci...
-
Alerta de Ciberseguridad: Claves de API de Google ...
-
-
▼
marzo
(Total:
127
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un ingeniero de Microsoft revela que MS-DOS podía generar gráficos desde hace casi 30 años, pero la compañía optó por una interfaz mediocr...
-
China ha desarrollado el procesador fotónico LightGen , 100 veces más potente que el Nvidia A100 , utilizando neuronas fotónicas para elimi...
Ataques a firewalls de SonicWall desde más de 4.000 IPs para explotar vulnerabilidades
Una campaña de reconocimiento a gran escala está atacando activamente los firewalls SonicWall en internet, con ciberdelincuentes utilizando más de 4.000 direcciones IP únicas para mapear dispositivos vulnerables antes de intentar explotarlos. Entre el 22 y el 25 de febrero de 2026, los actores de amenazas generaron 84.142 sesiones de escaneo contra la infraestructura SonicOS de SonicWall, procedentes de 4.305 direcciones IP distintas.
Una campaña de reconocimiento a gran escala está atacando activamente firewalls SonicWall en internet, con ciberdelincuentes utilizando más de 4.000 direcciones IP únicas para mapear dispositivos vulnerables antes de lanzar intentos de explotación.
Entre el 22 y el 25 de febrero de 2026, los actores de amenazas generaron 84.142 sesiones de escaneo contra la infraestructura SonicOS de SonicWall, procedentes de 4.305 direcciones IP distintas distribuidas en 20 sistemas autónomos.
La escala y coordinación de esta actividad indican que una gran ola de explotación podría ser inminente, poniendo en riesgo grave a miles de organizaciones.
La VPN SSL de SonicWall ha sido durante mucho tiempo uno de los vectores de acceso inicial más atacados por grupos de ransomware.
El principal objetivo de la campaña fue el endpoint REST API de SonicOS que verifica si la VPN SSL está activa en un dispositivo —un paso previo que los atacantes realizan antes de dirigir pruebas de credenciales más agresivas contra objetivos confirmados.
El 92% de todas las sesiones registradas impactaron en esta única ruta de API, lo que confirma que el objetivo era la construcción sistemática de una lista de blancos en lugar de una explotación inmediata.
Investigadores de GreyNoise identificaron y rastrearon de cerca esta campaña, señalando que operó a través de tres clusters de infraestructura distintos que trabajaron de manera coordinada durante el período de cuatro días.
Esta actividad refleja de cerca una campaña que GreyNoise documentó en diciembre de 2025, cuando los atacantes ejecutaron nueve millones de sesiones de escaneo contra infraestructuras de Palo Alto y VPN de SonicWall desde más de 7.000 direcciones IP, compartiendo huellas digitales idénticas en ambos proveedores.
La campaña de febrero de 2026 representa una continuación clara y una escalada de ese patrón anterior.
.webp)
Lo que hace que esta campaña sea particularmente alarmante es la escala de la superficie de ataque expuesta.
Más de 430.000 firewalls SonicWall son accesibles en internet, con más de 25.000 dispositivos VPN SSL que presentan vulnerabilidades críticas sin parchear y aproximadamente 20.000 ejecutando firmware que ya no recibe soporte del fabricante.
Desde marzo de 2023, el grupo de ransomware Akira ha comprometido al menos 250 organizaciones a través de accesos a VPN de SonicWall, generando unos $244 millones en pagos de rescate. El ransomware Fog representa otra parte significativa, con algunos intrusiones documentadas logrando el cifrado completo de la red en menos de cuatro horas.
Cinco de las siete CVE de SonicWall relevantes para esta superficie de ataque aparecen en el catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de CISA, y cuatro de ellas tienen uso documentado en ataques de ransomware.
Un grupo de seis IPs con base en Ámsterdam escaneó simultáneamente dispositivos SonicWall y Cisco ASA, lo que apunta a una operación de mapeo multivendedor más amplia que va más allá de una sola línea de productos.
Cómo los atacantes se ocultaron detrás de un servicio proxy comercial
Uno de los aspectos técnicamente más significativos de esta campaña fue el uso deliberado de un servicio proxy comercial para gestionar una gran parte del escaneo.
Aproximadamente el 32% del volumen total de la campaña —unas 27.119 sesiones— provino de 4.102 direcciones IP de salida rotativas enrutadas a través de infraestructura proxy alojada en Canadá.
Este servicio se promociona como proveedor de acceso a más de 100 millones de direcciones IP en 150 países, pero en esta operación funcionó como una capa de anonimización para ocultar el origen real del tráfico de escaneo.
.webp)
El uso del proxy fue quirúrgico por diseño. Las sesiones se distribuyeron de manera que cada IP de salida promedió solo 6,6 solicitudes, manteniéndose por debajo de los umbrales que activan limitaciones de tasa o bloqueos basados en reputación.
Esto hace que las listas negras estáticas tradicionales sean casi inútiles, ya que la infraestructura rota a través de miles de direcciones en una sola ventana de escaneo.
La plataforma de gestión del servicio proxy había estado fuera de línea desde diciembre de 2025, dejando sus nodos de salida operando sin monitoreo de abusos durante tres meses antes de que comenzara esta campaña.
El análisis de huellas digitales mostró que casi el 70% de todas las sesiones compartían una firma HTTP: una solicitud GET sobre HTTP/1.0 emparejada con un agente de usuario de Chrome 119, una combinación que los navegadores Chrome legítimos nunca usan, lo que la convierte en un marcador confiable de herramientas de escaneo automatizado.
Las organizaciones que utilizan dispositivos SonicWall deben parchear inmediatamente CVE-2024-53704 (CVSS 9.8, KEV de CISA), implementar autenticación multifactor en todos los usuarios de VPN SSL y restringir el acceso a la interfaz de gestión a rangos de IP confiables.
Además, también deben restablecer todas las contraseñas de usuarios locales, especialmente aquellas heredadas de versiones antiguas de firmware, monitorear solicitudes HTTP/1.0 con agentes de usuario modernos como indicadores de actividad de escaneo, y retirar los dispositivos SRA al final de su vida útil que no tienen parches disponibles para CVE-2021-20028 y CVE-2019-7481.
Fuentes:
https://cybersecuritynews.com/hackers-attacking-sonicwall-firewalls/



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.