Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3290
)
-
▼
abril
(Total:
965
)
-
Copy Fail es un vulnerabilidad critica kernel de L...
-
China exige baterías ignífugas en coches eléctrico...
-
Jugadores de Minecraft infectados por LofyStealer ...
-
NVIDIA Nemotron 3 Nano Omni dota de sentidos a los...
-
Alerta por fraude que roba cuentas bancarias con M...
-
GitHub pierde usuarios por fallos constantes
-
Sony exige conexión mensual para juegos digitales ...
-
Analista revela alianza OpenAI con MediaTek y Qual...
-
Nuevo sistema genera errores intencionales en corr...
-
Nuevo ataque BlobPhish roba credenciales de inicio...
-
Meta transmitirá energía solar desde el espacio pa...
-
Meta cobraría por guardar chats en WhatsApp
-
IA supera en gasto a salarios humanos
-
Amazon presenta IA que vende por voz como un humano
-
Nuevo grupo de Ransomware Vect 2.0 RaaS ataca sist...
-
Robots humanoides en aeropuertos japoneses por tur...
-
La tasa de fallos de las CPU Intel Raptor Lake sup...
-
Samsung revela prototipo de Galaxy Glasses sin cámara
-
Seis centros de datos de IA propuestos para un pue...
-
WhatsApp prueba su propio proveedor de copias de s...
-
Magnific la nueva era de Freepik con IA
-
Grave vulnerabilidad en autenticación de cPanel y WHM
-
GitHub Copilot limita sus peticiones en junio
-
Grupo ShinyHunters hackea Vimeo
-
Google firma acuerdo clasificado de IA con el Pent...
-
Intel Core 5 320: prometedor para portátiles Windo...
-
Cierre de Kodispain: el addon más usado en Kodi en...
-
Kernel Linux pierde 138 mil líneas y decepciona a ...
-
Generador de malware ELF para Linux elude detecció...
-
ASUS presenta nuevas fuentes de alimentación TUF G...
-
Corsair ThermalProtect: cable diseñado para evitar...
-
El SoC Google Tensor G6 tendrá una GPU PowerVR del...
-
Cómo mantener la seguridad en redes Wi-Fi públicas
-
Canonical integrará IA en Ubuntu
-
PS5 ahora puede funcionar con Linux como un PC gamer
-
Google enfrenta protesta masiva de empleados por c...
-
Microsoft abre el código de MS-DOS 1.0
-
Rompen la protección anti-piratería de Denuvo
-
Microsoft reemplaza Copilot en el Bloc de notas de...
-
La Comisión Europea aprecia que Meta infringió la ...
-
Popular paquete de PyPI con 1 millón de descargas ...
-
Vision Pro revolucionan cirugías de cataratas
-
PS5 podría exigir conexión mensual a internet
-
Movistar presenta fibra On/Off con pago por uso di...
-
Pixel 11 usará GPU antigua para abaratar costos
-
Sinceerly es un plugin engaña a IA con errores ort...
-
Windows Remote Desktop deja fragmentos de imágenes...
-
Vulnerabilidad crítica de RCE en GitHub.com y Ente...
-
China construirá superordenador con 47 mil CPU nac...
-
WhatsApp lanzará almacenamiento cifrado para chats
-
Envía tu nombre al espacio con satélites de la NASA
-
Inyección SQL crítica en LiteLLM pone en riesgo cl...
-
OpenAI lleva su IA a Amazon tras terminar pacto co...
-
Samsung presenta monitor 6K para gaming Odyssey G8
-
Múltiples vulnerabilidades en OpenClaw permiten el...
-
cPanel advierte sobre fallo crítico de autenticaci...
-
FRITZBox 5690 vs 5530 Fiber comparativa
-
Gemini anticipa tus necesidades en el móvil
-
Bizum revoluciona su servicio en España desde el 1...
-
Adobe mejora Photoshop y Lightroom con novedades
-
Europa exige a Google permitir IA rivales en Android
-
Ubuntu incorporará IA en 2026
-
Atentado a Trump dispara ventas de juego del sospe...
-
Magnific la app española de IA para creativos supe...
-
La nueva app de Instagram lanzada en España: Insta...
-
Lenovo vende portátiles de 120 Hz, pero cuando los...
-
YouTuber crea memoria RAM en un laboratorio que hi...
-
Dispositivo a nanoescala genera electricidad conti...
-
Kingston DC3000ME PCIe 5.0, SSD NVMe U.2 de hasta ...
-
Las placas base de MSI serán menos peligrosas para...
-
Nueva campaña de BlueNoroff usa PowerShell sin arc...
-
Nuevo malware usa ofuscación y entrega de carga po...
-
La comunidad de impresión 3D se organiza contra le...
-
Agente de IA con Claude borra base de datos de emp...
-
Samsung presenta una pantalla LED de cine de 14 me...
-
El error de poner el repetidor Wi-Fi cerca del router
-
Linux: el kernel superará pronto los 40 millones d...
-
China muestra a Lingsheng, el superordenador a exa...
-
NVIDIA lanza una GeForce RTX 5070 Laptop con 12 GB...
-
Alertan sobre Claude Mythos capaz detectar vulnera...
-
Claude ahora detecta fallos en código con Bugcrawl
-
Malware oculto en app con un millón de descargas: ...
-
El legendario emulador de Nintendo ZSNES reescrito...
-
OpenAI lanzará su propio móvil
-
Malware previo a Stuxnet atacaba software industrial
-
Noctua publica archivos CAD 3D gratuitos para sus ...
-
Vulnerabilidad crítica de inyección SQL en LiteLLM
-
Spotify lanza clases de fitness
-
Alerta en Linux por fallo en PackageKit que permit...
-
Vulnerabilidad en Notepad++ permite a atacantes bl...
-
iPhone 20 sin bordes imita al Galaxy Edge
-
Samsung logra DRAM un 50% más densa bajo 10 nm
-
Udemy sufre un hackeo por parte de ShinyHunters co...
-
Samsung celebra 1 año de su app para salud mental
-
BleachBit 6 mejora limpieza y gestiona cookies
-
Windows 11 dejará pausar actualizaciones sin límite
-
Linux 7.1 acelera NTFS y retira los i486
-
AMD EXPO 1.2 no será exclusivo de X870: las placas...
-
Cámaras de móviles amenazadas por escasez de RAM
-
Aplicación Vibing.exe de Microsoft Store presuntam...
-
-
▼
abril
(Total:
965
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
El malware CanisterWorm ataca Docker, K8s y Redis para acceder y robar secretos
Un grupo de cibercrimen con motivaciones financieras ha estado comprometiendo entornos en la nube de manera sigilosa desde finales de 2025, y sus actividades están generando una seria preocupación en la comunidad de seguridad. El grupo, conocido como TeamPCP, opera un gusano de autopropagación llamado CanisterWorm que busca APIs de Docker mal aseguradas, clústeres de Kubernetes, servidores Redis y sistemas vulnerables a la falla React2Shell.
Un grupo de cibercrimen con motivación financiera ha estado comprometiendo silenciosamente entornos en la nube desde finales de 2025, y sus actividades están generando una seria preocupación en la comunidad de seguridad.
El grupo, conocido como TeamPCP, opera un gusano de autopropagación llamado CanisterWorm que busca APIs de Docker mal aseguradas, clústeres de Kubernetes, servidores Redis y sistemas vulnerables a la falla React2Shell.
Una vez dentro, el gusano se mueve lateralmente a través de las redes de las víctimas, robando credenciales y extorsionando a organizaciones a través de Telegram. La campaña es amplia, afectando a empresas que ejecutan cargas de trabajo en la nube tanto en Azure como en AWS.
Lo que hace que esta amenaza sea particularmente grave es la escala a la que TeamPCP automatiza sus ataques.
Investigaciones de la firma de seguridad Flare muestran que Azure representa aproximadamente el 61% de los servidores comprometidos, mientras que AWS constituye otro 36%, sumando un total del 97% de toda la infraestructura afectada.
El grupo no depende de exploits nuevos; en su lugar, aprovecha vulnerabilidades conocidas y configuraciones incorrectas en la nube, convirtiendo planos de control expuestos en un ecosistema criminal de autopropagación.
Analistas de KrebsOnSecurity identificaron que la misma infraestructura detrás de estas campañas de robo de datos fue utilizada más tarde para lanzar un ataque de borrado dirigido a sistemas vinculados a Irán.
El 19 de marzo de 2026, TeamPCP escaló sus operaciones lanzando un ataque a la cadena de suministro contra Trivy, un escáner de vulnerabilidades ampliamente utilizado de Aqua Security.
Los atacantes inyectaron malware que roba credenciales en las versiones oficiales de GitHub Actions, recolectando claves SSH, credenciales en la nube, tokens de Kubernetes y billeteras de criptomonedas de usuarios desprevenidos.
Aunque los archivos maliciosos fueron eliminados más tarde, ya se había producido un daño significativo. Durante el fin de semana del 22 al 23 de marzo, el grupo desplegó una nueva carga destructiva que se activa cuando el sistema de la víctima usa la zona horaria de Irán o tiene el farsi configurado como idioma predeterminado.
Charlie Eriksen, investigador de seguridad en Aikido, explicó que si el borrador detecta un clúster de Kubernetes en un sistema iraní, destruirá datos en todos los nodos de ese clúster. Sin un clúster, simplemente borra la máquina local. Este enfoque de segmentación geográfica marca un cambio significativo en el diseño de amenazas, mostrando que grupos con motivación financiera están incorporando lógica específica por ubicación para perseguir objetivos políticamente cargados junto a los financieros.
Eriksen señaló que TeamPCP continuó alardeando en Telegram, afirmando tener acceso a registros sensibles de una gran empresa farmacéutica multinacional.
.webp)
Este fragmento muestra parte del código malicioso de CanisterWorm dirigido a sistemas que coinciden con la zona horaria de Irán o tienen el farsi como idioma predeterminado.
Infraestructura de Comando Respaldada por Blockchain
Uno de los aspectos técnicamente más llamativos de CanisterWorm es cómo TeamPCP gestiona su infraestructura de ataque.
El grupo utiliza canisters del Protocolo de Computación en Internet (ICP), que son contratos inteligentes basados en blockchain que combinan código y datos en una sola unidad a prueba de manipulaciones.
Estos canisters pueden servir contenido web directamente a los usuarios y, al ejecutarse en una red blockchain distribuida, son muy difíciles de eliminar.
.webp)
Siempre que los operadores sigan pagando las tarifas requeridas en criptomonedas, los canisters permanecen en línea y activos. La infraestructura muestra un resumen del despliegue de canisters ICP de CanisterWorm documentado por Aikido.
Este enfoque hace que los métodos tradicionales de eliminación sean casi ineficaces. Las fuerzas del orden y los proveedores de hosting suelen combatir el malware incautando servidores, pero una estructura de comando anclada en blockchain elude eso por completo.
TeamPCP también ha sido visto modificando rápidamente su carga útil, añadiendo nuevas funciones, retirando temporalmente el malware e incluso redirigiendo el canister a un video no relacionado de YouTube entre ataques.
Esta constante flexibilidad sugiere que el grupo está probando y refinando activamente sus herramientas en tiempo real, lo que dificulta considerablemente la detección y contención para los defensores.
Las organizaciones que ejecutan Docker, Kubernetes o Redis en entornos en la nube deberían auditar inmediatamente las configuraciones en busca de APIs expuestas y puntos de acceso no autenticados.
Los equipos deberían rotar claves SSH, credenciales en la nube y tokens de Kubernetes, especialmente si Trivy o KICS se utilizaron en pipelines de CI/CD alrededor del 19 al 23 de marzo de 2026.
Se recomienda encarecidamente monitorear el movimiento lateral y el comportamiento basado en la ubicación en los contenedores.
Los propietarios de repositorios de GitHub también deberían revisar sus flujos de trabajo de Actions en busca de cambios no autorizados y aplicar controles de acceso estrictos en los planos de control en la nube para limitar la exposición que grupos como TeamPCP explotan.
Fuentes:
https://cybersecuritynews.com/canisterworm-malware-attacking-docker/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.