Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2861
)
-
▼
abril
(Total:
536
)
-
¿Qué es una 'Release Candidate' (RC) de Linux y po...
-
El popular traductor de texto DeepL Translate ahor...
-
Vulnerabilidad de día cero en Microsoft SharePoint...
-
La escasez de CPU ya supera a la de memoria y pone...
-
Antiguos empleados de Apple, Qualcomm y Nuvia se u...
-
Hasta la jefa de Xbox reconoce en privado que el G...
-
Actualización falsa del SDK de Zoom distribuye mal...
-
Crean reglas ocultas en Microsoft 365 para interce...
-
China prepara una media maratón con más de 300 rob...
-
Elon Musk es demandado: el nuevo centro para entre...
-
El parche de abril de Microsoft pone a los control...
-
Operación PowerOFF: incauta 53 dominios DDoS y exp...
-
OpenAI invertirá más de 20.000 millones de dólares...
-
Billeteras Ledger falsas en mercados chinos roban ...
-
Explotación activa de vulnerabilidades en Windows ...
-
Atacantes aprovechan CVE-2026-39987 para difundir ...
-
Piratas informáticos usan ATHR para estafas con IA...
-
Anthropic lanza Claude Opus 4.7 con protecciones a...
-
España inaugura la primera carretera con límite de...
-
Fuentes de alimentación GIGABYTE GAMING protegerán...
-
Un estudio asegura que deslizar el dedo por el móv...
-
Elon Musk, CEO de Tesla y SpaceX: "No confundan la...
-
Una PS5 en tu móvil: teléfono Android con 24 GB de...
-
OpenAI responde al "modelo prohibido" de Anthropic...
-
Más de 25.000 puntos finales expuestos por actuali...
-
Irán habría comprado un satélite chino en órbita p...
-
DLSS Enabler hace lo que NVIDIA no permite: así de...
-
Linus Torvalds establece los límites en el uso de ...
-
YouTube ya permite desactivar los Shorts
-
FRITZ!Box 5690 Pro 🆚 FRITZ!Box 5690
-
Apple es la marca de móviles que más crece en China
-
Intel AI Quiet Plus, la nueva certificación que bu...
-
Más de 100 extensiones de Chrome Web Store roban c...
-
Google lanza gratis una de las mejores funciones d...
-
Estudio muestra los países más afectados por estaf...
-
Intel estaría preparando unas CPU Raptor Lake Refr...
-
NVIDIA detiene el suministro de la única tarjeta g...
-
Microsoft activa un nuevo "modo ultrarrápido" para...
-
Una programadora que no había nacido cuando salió ...
-
Los próximos sockets de Intel serán mucho más long...
-
AMD Ryzen 9 9950X3D2: rendimiento por aire decepci...
-
Ingeniero de Microsoft crea una app para añadir a ...
-
Lidl, el nuevo rival low cost de las operadoras en...
-
Amazon estrena un nuevo Fire TV Stick HD, más pequ...
-
Max Hodak, expresidente de Neuralink, a punto de c...
-
La nueva beta del iPhone ya está aquí: iOS 26.5 tr...
-
Abusan de Google Discover con contenido generado p...
-
Descarga falsa de Adobe Reader entrega ScreenConne...
-
El CNI Español certifica 19 productos de Huawei pa...
-
Ya disponible Distro Linux: Zorin OS 18.1
-
La nueva versión de Raspberry Pi OS refuerza la se...
-
Adobe lanza un asistente con IA que maneja Photosh...
-
Nueva estafa suplanta Windows Update
-
Acusan a Apple de aprovecharse de la crisis de mem...
-
Google lleva lo mejor de Gemini al Mac con su nuev...
-
Un estudio demuestra que ➡️ Google, Microsoft y Me...
-
Nothing Warp, la nueva forma de compartir archivos...
-
Vulnerabilidad en Active Directory de Windows perm...
-
Adobe Firefly se refuerza: IA para vídeo, nuevos m...
-
Vulnerabilidades en Adobe Acrobat Reader permiten ...
-
Microsoft corrige un zero-day en SharePoint y parc...
-
Nueva vulnerabilidad en Composer de PHP permite a ...
-
Amazon presenta un nuevo Fire TV Stick HD, el prim...
-
Grupos como MuddyWater escanean más de 12.000 sist...
-
Pedro Almodóvar, sobre la IA: “Es muy válida para ...
-
La aplicación de verificación de edad de la Unión ...
-
OneXPlayer X2 Mini, un híbrido entre consola, tabl...
-
Neurocientíficos revelan el enorme coste cognitivo...
-
Nvidia lanza modelos de IA abiertos para tareas de...
-
Opera GX ya está disponible en Flathub y la Snap S...
-
El 50% de los empleados estadounidenses usa IA en ...
-
Vulnerabilidad en BitLocker de Windows permite a a...
-
Todo lo que necesitas saber sobre módulos SFP+
-
Ubuntu 26.04 mejora un 18% el rendimiento frente a...
-
Microsoft lanza una IA que genera imágenes 40% más...
-
Google lanza su barra de búsqueda universal para W...
-
El CEO de Phison augura lo peor: la escasez de mem...
-
Valve prepara un historial de precios de 30 días p...
-
Vulnerabilidades en el cliente VPN SSL de Synology...
-
Vulnerabilidad de día cero en Microsoft Defender p...
-
La app de Google para escritorio ya está disponibl...
-
Vulnerabilidades críticas en FortiSandbox permiten...
-
Microsoft implementa nuevas protecciones en Window...
-
Fallo crítico en etcd permite acceso no autorizado...
-
La tercera fábrica de YMTC en Wuhan supera el umbr...
-
Meta y Broadcom preparan varias generaciones de ch...
-
Lexar: los usuarios toleran mejor los recortes de ...
-
Valve podría añadir un seguimiento de precios de 3...
-
OpenAI lanza GPT-5.4 con funciones de ingeniería i...
-
Los precios de tarjetas de memoria y unidades flas...
-
Temperaturas Transceptores SFP+
-
Rust para Linux 7.1 añade una función en pruebas d...
-
Usan instalador falso de Proxifier en GitHub para ...
-
Amazon compra la firma de satélites Globalstar par...
-
ONEXPLAYER X2 Mini: Consola (handheld) con panel O...
-
Navegadores con LLM autónomos abren nuevas vías pa...
-
Actualizaciones de seguridad de ABRIL para todas l...
-
NVIDIA Ising, así es IA abierta para calibrar y co...
-
OpenAI rota certificados de firma en macOS tras ej...
-
Los bloqueos de Movistar se extienden y llegan a l...
-
-
▼
abril
(Total:
536
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Google y Back Market lanzan ChromeOS Flex USB , un kit para recuperar PCs antiguos y combatir la obsolescencia electrónica , facilitando s...
-
Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permit...
-
Aunque el cable de fibra óptica tiene un alcance mucho mayor (mientras que el 10GBASE-T pierde eficiencia a partir de los 20 metros) y reduc...
El malware CanisterWorm ataca Docker, K8s y Redis para acceder y robar secretos
Un grupo de cibercrimen con motivaciones financieras ha estado comprometiendo entornos en la nube de manera sigilosa desde finales de 2025, y sus actividades están generando una seria preocupación en la comunidad de seguridad. El grupo, conocido como TeamPCP, opera un gusano de autopropagación llamado CanisterWorm que busca APIs de Docker mal aseguradas, clústeres de Kubernetes, servidores Redis y sistemas vulnerables a la falla React2Shell.
Un grupo de cibercrimen con motivación financiera ha estado comprometiendo silenciosamente entornos en la nube desde finales de 2025, y sus actividades están generando una seria preocupación en la comunidad de seguridad.
El grupo, conocido como TeamPCP, opera un gusano de autopropagación llamado CanisterWorm que busca APIs de Docker mal aseguradas, clústeres de Kubernetes, servidores Redis y sistemas vulnerables a la falla React2Shell.
Una vez dentro, el gusano se mueve lateralmente a través de las redes de las víctimas, robando credenciales y extorsionando a organizaciones a través de Telegram. La campaña es amplia, afectando a empresas que ejecutan cargas de trabajo en la nube tanto en Azure como en AWS.
Lo que hace que esta amenaza sea particularmente grave es la escala a la que TeamPCP automatiza sus ataques.
Investigaciones de la firma de seguridad Flare muestran que Azure representa aproximadamente el 61% de los servidores comprometidos, mientras que AWS constituye otro 36%, sumando un total del 97% de toda la infraestructura afectada.
El grupo no depende de exploits nuevos; en su lugar, aprovecha vulnerabilidades conocidas y configuraciones incorrectas en la nube, convirtiendo planos de control expuestos en un ecosistema criminal de autopropagación.
Analistas de KrebsOnSecurity identificaron que la misma infraestructura detrás de estas campañas de robo de datos fue utilizada más tarde para lanzar un ataque de borrado dirigido a sistemas vinculados a Irán.
El 19 de marzo de 2026, TeamPCP escaló sus operaciones lanzando un ataque a la cadena de suministro contra Trivy, un escáner de vulnerabilidades ampliamente utilizado de Aqua Security.
Los atacantes inyectaron malware que roba credenciales en las versiones oficiales de GitHub Actions, recolectando claves SSH, credenciales en la nube, tokens de Kubernetes y billeteras de criptomonedas de usuarios desprevenidos.
Aunque los archivos maliciosos fueron eliminados más tarde, ya se había producido un daño significativo. Durante el fin de semana del 22 al 23 de marzo, el grupo desplegó una nueva carga destructiva que se activa cuando el sistema de la víctima usa la zona horaria de Irán o tiene el farsi configurado como idioma predeterminado.
Charlie Eriksen, investigador de seguridad en Aikido, explicó que si el borrador detecta un clúster de Kubernetes en un sistema iraní, destruirá datos en todos los nodos de ese clúster. Sin un clúster, simplemente borra la máquina local. Este enfoque de segmentación geográfica marca un cambio significativo en el diseño de amenazas, mostrando que grupos con motivación financiera están incorporando lógica específica por ubicación para perseguir objetivos políticamente cargados junto a los financieros.
Eriksen señaló que TeamPCP continuó alardeando en Telegram, afirmando tener acceso a registros sensibles de una gran empresa farmacéutica multinacional.
.webp)
Este fragmento muestra parte del código malicioso de CanisterWorm dirigido a sistemas que coinciden con la zona horaria de Irán o tienen el farsi como idioma predeterminado.
Infraestructura de Comando Respaldada por Blockchain
Uno de los aspectos técnicamente más llamativos de CanisterWorm es cómo TeamPCP gestiona su infraestructura de ataque.
El grupo utiliza canisters del Protocolo de Computación en Internet (ICP), que son contratos inteligentes basados en blockchain que combinan código y datos en una sola unidad a prueba de manipulaciones.
Estos canisters pueden servir contenido web directamente a los usuarios y, al ejecutarse en una red blockchain distribuida, son muy difíciles de eliminar.
.webp)
Siempre que los operadores sigan pagando las tarifas requeridas en criptomonedas, los canisters permanecen en línea y activos. La infraestructura muestra un resumen del despliegue de canisters ICP de CanisterWorm documentado por Aikido.
Este enfoque hace que los métodos tradicionales de eliminación sean casi ineficaces. Las fuerzas del orden y los proveedores de hosting suelen combatir el malware incautando servidores, pero una estructura de comando anclada en blockchain elude eso por completo.
TeamPCP también ha sido visto modificando rápidamente su carga útil, añadiendo nuevas funciones, retirando temporalmente el malware e incluso redirigiendo el canister a un video no relacionado de YouTube entre ataques.
Esta constante flexibilidad sugiere que el grupo está probando y refinando activamente sus herramientas en tiempo real, lo que dificulta considerablemente la detección y contención para los defensores.
Las organizaciones que ejecutan Docker, Kubernetes o Redis en entornos en la nube deberían auditar inmediatamente las configuraciones en busca de APIs expuestas y puntos de acceso no autenticados.
Los equipos deberían rotar claves SSH, credenciales en la nube y tokens de Kubernetes, especialmente si Trivy o KICS se utilizaron en pipelines de CI/CD alrededor del 19 al 23 de marzo de 2026.
Se recomienda encarecidamente monitorear el movimiento lateral y el comportamiento basado en la ubicación en los contenedores.
Los propietarios de repositorios de GitHub también deberían revisar sus flujos de trabajo de Actions en busca de cambios no autorizados y aplicar controles de acceso estrictos en los planos de control en la nube para limitar la exposición que grupos como TeamPCP explotan.
Fuentes:
https://cybersecuritynews.com/canisterworm-malware-attacking-docker/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.