Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3811
)
-
▼
mayo
(Total:
508
)
-
Aprovechan vulnerabilidad de bypass de autenticaci...
-
ChatGPT ahora es tu gestor financiero
-
Explotados Zero-Days de Microsoft Exchange, Window...
-
Grupo Sandworm pasan de sistemas IT a activos OT c...
-
Grupos chinos vulneran sector energético vía Micro...
-
ClickFix evoluciona con proxy SOCKS5 de Python de ...
-
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone cl...
-
PSN: Cuentas vulnerables pese a seguridad avanzada
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
CNMV advierte riesgos de la IA como asesor financiero
-
La NASA sube a Internet más de 11.000 imágenes tom...
-
Claude Code anticipará tus necesidades antes que tú
-
FBI advierte sobre peligros de puertos USB públicos
-
Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ...
-
Vulneran 170 paquetes npm para robar secretos de G...
-
Explotan vulnerabilidad de salto de autenticación ...
-
NVIDIA crea IA que aprende sola
-
IA de Anthropic halla fallos de seguridad en macOS
-
Paquete node-ipc de npm comprometido en ataque de ...
-
OpenAI confirma brecha de seguridad por ataque a l...
-
Fallos en el plugin Avada Builder de WordPress per...
-
Nuevo malware permite control de pantalla, acceso ...
-
Vulnerabilidad crítica en Canon MailSuite permite ...
-
Descubren una nueva amenaza que pone en riesgo Mic...
-
Hackean Microsoft Edge, Windows 11 y LiteLLM en Pw...
-
Vibeathon: el hackathon donde no hace falta programar
-
Vulnerabilidades en el controlador JDBC de Amazon ...
-
Microsoft: la IA puede generar líneas de comandos ...
-
Ghostwriter lanza ataques de phishing con PDF geol...
-
Alumno hackea a profesor para entrar en EducaMadrid
-
IA Claude recupera 350.000 euros en Bitcoin olvida...
-
Vulnerabilidades críticas en GitLab permiten ataqu...
-
Alza de precios en DRAM y NAND Flash
-
Fedora Hummingbird busca un sistema operativo dist...
-
Shai-Hulud: ataque a la cadena de suministro compr...
-
Nueva vulnerabilidad en Fragnesia Linux permite ob...
-
Hermes: el nuevo agente de IA open source
-
IA: el riesgo energético equivale a 23 bombas nucl...
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Descubren un grave fallo de seguridad en el popula...
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Ataques contra PraisonAI por CVE-2026-44338: salto...
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Vulnerabilidades Zero-Day en Windows permiten salt...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
CVE-2026-33017 de Langflow usado para robar claves...
-
IA desborda a las universidades prestigiosas
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
Fragnesia: Nuevo fallo en el kernel de Linux permi...
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Grupos iraníes atacan a gigante electrónico de Cor...
-
-
▼
mayo
(Total:
508
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Es muy probable que el próximo email que recibas no esté escrito por una persona. Da igual si usas Gmail, Outlook o cualquier alternativa si...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Grupo Sandworm pasan de sistemas IT a activos OT críticos
Un grupo de hacking ruso patrocinado por el estado, conocido como Sandworm, ha sido sorprendido realizando un giro calculado desde redes de IT comprometidas hacia sistemas de tecnología operativa que controlan infraestructura física.
La campaña es alarmante porque no depende de exploits de vanguardia. En su lugar, Sandworm entra por puertas que ya estaban abiertas, convirtiendo vulnerabilidades no resueltas en rampas de lanzamiento para ataques contra sistemas de control industrial.
Sandworm, también rastreado como APT44, Seashell Blizzard y Voodoo Bear, está atribuido a la Unidad 74455 del GRU, la unidad de sabotaje cibernético de la inteligencia militar de Rusia.
El grupo tiene un historial largo y destructivo, siendo responsable de los ataques a la red eléctrica ucraniana y del brote del malware NotPetya en 2017.
A diferencia de las bandas de ransomware motivadas financieramente, Sandworm opera con una sola misión: causar interrupciones y, cuando sea necesario, daños físicos.
Investigadores de Nozomi Networks analizaron telemetría anonimizada de 10 clientes industriales en siete países, cubriendo la actividad desde julio de 2025 hasta enero de 2026.
El análisis confirmó 29 eventos distintos de Sandworm, revelando a un actor de amenazas que se mueve metódicamente, escala agresivamente y no retrocede cuando es descubierto.
Lo que hace que esta campaña sea particularmente preocupante es lo evitable que fue gran parte de ella. Cada uno de los sistemas infectados había generado alertas de seguridad de alta confianza durante semanas o meses mucho antes de que llegara Sandworm.
Desde puntos de apoyo en IT hacia objetivos de OT
En promedio, los sistemas comprometidos habían estado enviando señales de advertencia durante 43 días. Estas no fueron intrusiones silenciosas. Fueron ataques ruidosos y bien documentados que no fueron investigados.
Las cadenas de exploits en juego incluyeron EternalBlue, DoublePulsar y WannaCry, todas herramientas que han sido públicamente conocidas y parcheables durante años.
Sandworm no necesitó trucos nuevos. Se trasladó a entornos que otros atacantes ya habían tomado y utilizó esos puntos de apoyo para penetrar más profundamente en el territorio industrial.
.webp)
Una vez que Sandworm estableció presencia dentro de una red, no se mantuvo callado. Diecisiete máquinas infectadas lanzaron ataques de movimiento lateral contra 923 objetivos internos únicos.
En el caso más extremo, un solo host comprometido atacó por su cuenta a 405 sistemas internos, y un evento de infección provocó un aumento de 12 veces en el volumen de alertas. Los objetivos no fueron aleatorios.
Sandworm mostró una intención clara de llegar a los sistemas de control industrial, golpeando directamente estaciones de trabajo de ingeniería, interfaces hombre-máquina y controladores de campo, incluyendo unidades de terminal remota, controladores lógicos programables y dispositivos electrónicos inteligentes.
En el sitio de una víctima, 286 estaciones de trabajo de ingeniería fueron blanco de ataques, mientras que en otro hubo 95 HMI en la mira. Estos no son solo ordenadores, ya que gestionan equipos físicos en fábricas, centrales eléctricas y redes de transporte.
.webp)
Los investigadores de Nozomi Networks también señalaron que la actividad de Sandworm sigue un horario predecible, alcanzando su punto máximo los miércoles alrededor de las 2:00 PM hora de Moscú.
Este ritmo burocrático apunta a una operación organizada centralmente. Coincide con la forma en que las unidades militares y gubernamentales rusas estructuran su semana laboral.
Escalada tras la detección y pasos defensivos
Uno de los hallazgos más alarmantes es lo que sucede cuando Sandworm es atrapado. En lugar de retirarse, el grupo escala.
En todos los entornos afectados, la actividad se intensificó tras la detección: aumentó el volumen de alertas, aparecieron nuevos tipos de ataques, se atacaron más sistemas y el enfoque se desplazó con más fuerza hacia los sistemas de control industrial.
La mayoría de las víctimas vieron una escalada en cuatro o seis de las siete dimensiones medibles a la vez. Esto significa que una detección parcial sin una contención total puede empeorar las cosas.
Los equipos de seguridad deben pasar de la detección al aislamiento rápidamente, especialmente para cualquier sistema con acceso a tecnología operativa. Los planes de respuesta a incidentes deben asumir que Sandworm presionará más una vez que sea detectado, en lugar de retirarse.
Nozomi Networks recomienda tratar incluso las alertas rutinarias, como las detecciones de EternalBlue o Cobalt Strike, como advertencias estratégicas serias y no como ruido de fondo.
Debes centrarte en la higiene básica, eliminar protocolos heredados, aplicar la segmentación de red entre los entornos de IT y OT, y asegurarte de que los compromisos pasados estén totalmente resueltos y no solo contenidos.
Las estaciones de trabajo de ingeniería y los sistemas de gestión de ICS deben tratarse como activos críticos, mantenerse desconectados del acceso general a internet y ser monitoreados de cerca.
Sandworm explotó consistentemente entornos pre-comprometidos y brechas de seguridad antiguas, lo que significa que unos fundamentos sólidos habrían detenido por completo muchas de estas intrusiones.
Fuentes:
https://cybersecuritynews.com/sandworm-hackers-pivot-from-compromised-it-systems/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.