Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3000
)
-
▼
abril
(Total:
675
)
-
Confirmado por Microsoft: Windows 11 ya no necesit...
-
YouTube declara la guerra a los deepfakes: así fun...
-
Vulnerabilidad en CrowdStrike LogScale permite a a...
-
La NASA ya tiene fecha para la nueva misión Artemi...
-
Ni IA ni extras: los usuarios lo tienen claro y pi...
-
Microsoft cambia Windows Update después de 15 años
-
Nvidia reduce la producción de GPU para gaming en ...
-
Microsoft lanza actualización de emergencia .NET 1...
-
Samsung lanza nuevos electrodomésticos Bespoke con...
-
Sandisk presenta nuevas tarjetas de memoria Extrem...
-
Un modder tarda 4 años en crear su PC «Seraphim» c...
-
Linux podría eliminar el soporte para controladore...
-
Firefox 150 llega con mejoras generales y novedade...
-
Anthropic advierte: Mythos, su IA más peligrosa es...
-
Los ordenadores Apple Mac con procesador Intel alc...
-
Google se ha cansado de que Claude Code y Codex le...
-
Mozilla parchea 271 vulnerabilidades de Firefox en...
-
ChatGPT se está volviendo demasiado comprensivo, y...
-
Rufus 4.14 aumenta capacidad contra ‘Microslop’ y ...
-
CATL revoluciona las baterías para el coche eléctr...
-
Grupo no autorizado accede a la herramienta cibern...
-
WhatsApp lanza resúmenes con IA para que no tengas...
-
OpenAI lanza ChatGPT Images 2.0 para competir con ...
-
OpenAI estrena ChatGPT Images 2.0
-
NotebookLM mejora con la integración con Gemini
-
Lo que se vende de IA en la Dark Web (I) — LLMs si...
-
Xbox Game Pass baja de precio y elimina los futuro...
-
Intel anuncia nuevas CPU baratas 100% desbloqueada...
-
Confirmado: las bolsitas de té e infusiones pueden...
-
Fundación Linux se amplía y absorbe el software Op...
-
Fuga en una AIO de NZXT daña una ASUS RTX 5090 ROG...
-
Archiv.org, nuestra memoria digital, podría desapa...
-
12 extensiones de navegador que imitan descargador...
-
Linux 7.1 incluirá un nuevo driver para NTFS
-
Así funciona el escudo contra el ransomware oculto...
-
TotalRecall Reloaded encuentra que Windows Recuerd...
-
Casi la mitad de la música que se sube a Deezer ha...
-
En Europa a partir de de 2027 podrás cambiar la ba...
-
Falla en iTerm2 abusa de secuencias de escape SSH ...
-
Mustafa Suleyman, jefe de la IA de Microsoft: "Si ...
-
Quién es John Ternus, el nuevo CEO de Apple que su...
-
GitHub limita el uso de la IA para reducir costes
-
Exploit de prueba para fuga de hash NTLM en la her...
-
iPhone 11 Pro Max, iPhone 11 Pro, iPhone 11 y el i...
-
Presentado el Oppo Find X9 Ultra, un móvil de 1.69...
-
WhatsApp de pago empieza a desplegarse en Europa
-
La "Netflix china" quiere reemplazar a los humanos...
-
PC construido con LEGO parece un Mac retro… pero e...
-
Vulnerabilidad crítica de MCP de Anthropic permite...
-
La optimización de Valve para GPU con poca VRAM en...
-
Un telescopio equipado con 5.000 robots crea el ma...
-
LaLiga logra una multa histórica de 43 millones de...
-
Kimi, la IA china que supera a ChatGPT y Claude, l...
-
Biohacker afirma haber secuenciado su propio genom...
-
Los AMD Ryzen con 3D V-Cache también son los más r...
-
Usar modelos GGUF para lograr RCE en servidores de...
-
La crisis de la RAM no se acabará hasta 2027
-
Python se resiste a perder el trono y prepara una ...
-
Amazon invertirá hasta 25.000 millones de dólares ...
-
RedSun, UnDefend y BlueHammer, las vulnerabilidade...
-
Intel y fabricantes lanzan las memorias RAM HUDIMM...
-
Ni 900 ni 800, el prefijo 400 será obligatorio par...
-
Crean un adaptador PCIe a M.2 plano que nos permit...
-
Crean un "Museo Auditivo" interactivo en línea con...
-
Los reguladores supervisan a la IA Mythos de Anthr...
-
CISA advierte que el paquete npm Axios fue comprom...
-
LXQt 2.4: el escritorio ligero se actualiza con me...
-
WhatsApp empieza a probar su suscripción de pago
-
Ciudadano británico admite hackear empresas y roba...
-
Atacantes convierten QEMU en un sigiloso backdoor ...
-
AMD FSR Multi Frame Generation: lanzamiento inminente
-
Bjarne Stroustrup, padre de C++: "Solo hay dos tip...
-
Batacazo para Jeff Bezos: el cohete New Glenn de B...
-
Falla un HDD en garantía y el cliente se topa con ...
-
Vercel confirma un incidente tras la brecha de seg...
-
GitHub se convierte en objetivo de los sistemas an...
-
Desde noviembre de 2026 tendrás que devolver las b...
-
Microsoft trabaja para eliminar los elementos anti...
-
Apple retrasa los próximos Mac a causa de la escas...
-
La última actualización de Windows 11 está provoca...
-
La NSA confirma uso de Mythos de Anthropic pese a ...
-
La memoria RAM sube un 110% y los SSD un 147% en Q...
-
Las primeras «consolas portátiles» con los SoC Int...
-
HONOR WIN H9, el primer portátil con «pantalla 3D ...
-
El NIST adopta un modelo de NVD basado en riesgos ...
-
Google usa Gemini AI para frenar anuncios malicios...
-
CachyOS lanza un "super kernel" de Linux 7.0 con i...
-
Vulnerabilidad crítica en Flowise permite ejecució...
-
Toshiba se niega a reemplazar discos duros en gara...
-
Cisco publica actualizaciones críticas para correg...
-
Actualizar de Windows 10 a Windows 11 reduce el re...
-
Cómo saber si tu conexión la bloquea LaLiga
-
Galaxy S27 podría cambiarlo todo gracias a una bat...
-
Brecha de seguridad en Vercel
-
La memoria HUDIMM es una solución hasta superar la...
-
Microsoft implementará agentes de IA en la barra d...
-
Nuevas filtraciones señalan que los procesadores N...
-
SK Hynix lleva la LPDDR5X a los servidores de IA c...
-
Vercel confirma filtración de datos: accedieron a ...
-
Steve Jobs y Wozniak hicieron una llamada falsa al...
-
-
▼
abril
(Total:
675
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1030
)
vulnerabilidad
(
885
)
Malware
(
624
)
google
(
566
)
privacidad
(
524
)
hardware
(
516
)
Windows
(
481
)
ransomware
(
439
)
android
(
382
)
cve
(
353
)
software
(
324
)
tutorial
(
297
)
manual
(
280
)
linux
(
229
)
nvidia
(
201
)
hacking
(
178
)
WhatsApp
(
168
)
ssd
(
138
)
exploit
(
125
)
Wifi
(
124
)
twitter
(
120
)
ddos
(
118
)
app
(
109
)
cifrado
(
104
)
herramientas
(
80
)
programación
(
79
)
Networking
(
72
)
youtube
(
72
)
sysadmin
(
71
)
firefox
(
58
)
firmware
(
58
)
adobe
(
54
)
office
(
54
)
hack
(
45
)
Kernel
(
42
)
antivirus
(
42
)
juegos
(
41
)
contraseñas
(
39
)
apache
(
38
)
eventos
(
32
)
javascript
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
multimedia
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Rootkit
(
12
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permit...
-
Jeyi lanza un adaptador PCIe a M.2 plano llamado AIC ArcherX que permite conectar un SSD M.2 en ranuras PCIe inferiores bloqueadas por GP...
-
Un pequeño dispositivo pluggable de factor de forma (SFP) es un dispositivo de interfaz de red que cumple con un estándar, conectando equi...
Piratas vinculados a Corea del Norte comprometen paquete npm de Axios en gran ataque a la cadena de suministro
viernes, 3 de abril de 2026
|
Publicado por
el-brujo
|
Editar entrada
Un grupo de amenazas vinculado a Corea del Norte ha logrado secuestrar una de las bibliotecas de JavaScript más utilizadas en internet, inyectando malware en millones de entornos de desarrollo potenciales. El 31 de marzo de 2026, los atacantes obtuvieron acceso al paquete Axios Node Package Manager (npm) utilizando credenciales robadas de un mantenedor, convirtiendo una herramienta confiable en un arma contra víctimas desprevenidas
Un grupo vinculado a Corea del Norte ha logrado secuestrar una de las bibliotecas de JavaScript más utilizadas en internet, inyectando malware en millones de entornos de desarrollo potenciales. El 31 de marzo de 2026, los atacantes obtuvieron acceso al paquete Axios en el gestor de paquetes Node Package Manager (npm) utilizando credenciales robadas de un mantenedor, convirtiendo una herramienta confiable en un arma contra desarrolladores desprevenidos en todo el mundo. Axios es una biblioteca cliente HTTP que ayuda a los desarrolladores a enviar solicitudes web desde sus aplicaciones. Se descarga más de 100.000 veces cada semana, lo que la convierte en un objetivo de alto valor para cualquier atacante que busque alcanzar un gran número de sistemas de manera silenciosa y rápida. Al comprometer este paquete, los actores de amenazas se posicionaron para entregar malware de forma silenciosa a cualquiera que instalara o actualizara el paquete Axios durante la ventana de compromiso.
Investigadores de CrowdStrike Counter Adversary Operations identificaron esta actividad y la atribuyeron con confianza moderada a un grupo de amenazas norcoreano rastreado como STARDUST CHOLLIMA.
Los analistas señalaron que los atacantes desplegaron variantes actualizadas de una familia de malware llamada ZshBucket —una herramienta vinculada exclusivamente a STARDUST CHOLLIMA— dirigida a sistemas Linux, macOS y Windows.
Aunque se observaron solapamientos de infraestructura con otro grupo norcoreano llamado FAMOUS CHOLLIMA, la sofisticación técnica de las variantes de ZshBucket en este ataque apuntó más fuertemente a STARDUST CHOLLIMA como el actor principal.
El impacto más amplio de este ataque es difícil de exagerar. STARDUST CHOLLIMA tiene un historial bien documentado de atacar a titulares de criptomonedas y empresas fintech a través de compromisos en la cadena de suministro que involucran repositorios npm y PyPI.
Dado que Axios está integrado en innumerables aplicaciones web y flujos de trabajo de desarrolladores en todo el mundo, la capacidad del grupo para alcanzar objetivos financieros a gran escala a través de un solo paquete comprometido es una preocupación grave.
CrowdStrike evalúa que el beneficio financiero —específicamente la generación de divisas— fue la motivación más probable, consistente con el patrón operativo de larga data del grupo.
Desde finales de 2025, STARDUST CHOLLIMA ha aumentado significativamente su ritmo operativo, y este incidente refleja la intención del grupo de escalar aún más.
El número exacto de usuarios afectados sigue sin estar claro, pero el enorme volumen de descargas semanales del paquete Axios indica que este compromiso en la cadena de suministro podría tener consecuencias de gran alcance en la comunidad global de desarrollo de software.
Fuentes:
https://cybersecuritynews.com/north-korea-linked-hackers-compromise-axios-npm-package/
Las capacidades ampliadas de comandos de ZshBucket
Lo que hace que este ataque sea particularmente alarmante es cuánto más capaz se ha vuelto la nueva versión de ZshBucket. En campañas anteriores, ZshBucket solo podía descargar y ejecutar archivos —una función relativamente sencilla. En este incidente, el malware recibió una actualización significativa que otorgó a los atacantes un control mucho mayor sobre los sistemas comprometidos. Las variantes actualizadas de ZshBucket ahora utilizan un protocolo de mensajería común basado en JSON que funciona de manera consistente en sistemas Linux, macOS y Windows. Esta estandarización permite a los operadores gestionar todas las máquinas infectadas a través de un único canal de comunicación unificado. El malware se conecta a un servidor de comando y control (C2) en el dominio sfrclak[.]com, alojado en la dirección IP 142.11.206[.]73. Los operadores pueden inyectar cargas binarias en las máquinas de las víctimas, ejecutar scripts y comandos arbitrarios, enumerar el sistema de archivos y terminar de forma remota el implante de malware cuando sea necesario. La infraestructura C2 también revela vínculos más profundos con las operaciones cibernéticas norcoreanas. El dominio sfrclak[.]com comparte características identificadoras de servidor con dos direcciones IP adicionales: 23.254.203[.]244, una dirección conocida de STARDUST CHOLLIMA activa desde diciembre de 2025, y 23.254.167[.]216, utilizada previamente como servidor C2 para el malware InvisibleFerret de FAMOUS CHOLLIMA en mayo de 2025. El dominio está registrado a través de Hostwinds, consistente con patrones de infraestructura previos de STARDUST CHOLLIMA. Los desarrolladores que utilizan el paquete npm de Axios deben auditar inmediatamente sus entornos en busca de signos de compromiso. Se recomienda a las organizaciones verificar la integridad de los paquetes antes de su implementación, habilitar herramientas de análisis de composición de software dentro de las canalizaciones CI/CD, rotar cualquier credencial vinculada a cuentas de mantenedores de npm y monitorear las conexiones salientes en busca de tráfico inusual hacia dominios desconocidos. Los equipos de seguridad deben tratar cualquier comunicación con sfrclak[.]com o sus direcciones IP asociadas como un fuerte indicador de compromiso e investigar esos sistemas sin demora.Fuentes:
https://cybersecuritynews.com/north-korea-linked-hackers-compromise-axios-npm-package/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.