Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4142
)
-
▼
mayo
(Total:
839
)
-
Rust podría eliminar el 80% de los CVE de Linux
-
El costoso error de sustituir programadores por IA
-
Google y la IA amenazan el periodismo
-
Microsoft degrada a GitHub
-
Microsoft parchea vulnerabilidad de BitLocker en W...
-
La IA empieza a superar a los ingenieros de chips ...
-
Canadiense arrestado por botnet KimWolf por usar 2...
-
Facebook quiere ser el nuevo Reddit de Zuckerberg ...
-
Ubiquiti corrige tres vulnerabilidades críticas en...
-
PS5 en Linux: ¿qué implica para Xbox Project Helix?
-
Ataque Megalodon en GitHub afecta a 5.561 reposito...
-
Europa actúa ante la amenaza bancanria de Claude M...
-
Lenovo logra facturación récord gracias a la IA
-
CISA advierte sobre vulnerabilidad de Trend Micro ...
-
Vuelve el Samsung Galaxy Z Roll
-
Filtraciones de datos en la web móvil de Trump jus...
-
Alternativas gratis a Microsoft 365
-
768GB de memoria Intel Optane barata para ejecutar...
-
El cerebro aprende mejor con libros de papel
-
Ola de malware Shai-Hulud afecta a 600 paquetes de...
-
Splunk corrige vulnerabilidades que permiten ataqu...
-
El nuevo engaño del phishing: cómo el consentimien...
-
FBI advierte sobre Kali365: roban credenciales de ...
-
PS5 con trazado de trayectorias en Linux: 35 FPS a...
-
Malware usa MSHTA de Internet Explorer en Windows 11
-
Ucrania identifica al operador de un infostealer v...
-
Costes de memoria de Nvidia suben 485%, sistemas d...
-
AMD Hammer Lake: vuelve el Hyper Threading con la ...
-
Filtrado el Samsung Galaxy S27 Pro
-
Claude Mythos AI detecta 10.000 vulnerabilidades g...
-
La venta de tarjetas gráficas cae un 41% en 2026 p...
-
Huawei desarrolla un SSD de 122 TB con un empaquet...
-
DeepSeek desploma precios de IA en China
-
npm implementa controles de instalación y publicac...
-
No borres la nueva carpeta SecureBoot de Windows 11
-
Gemini gratuito ya no es ilimitado: limites diario...
-
Explotan vulnerabilidad CVE-2026-48172 en plugin d...
-
Demócratas critican recortes de Trump en cibersegu...
-
Google publica código de exploit para fallo de Chr...
-
Usan Hugging Face para malware en ataque a npm
-
Autoridades desmantelan "First VPN" usada en ataqu...
-
Mini Shai-Hulud compromete paquetes npm de @antv p...
-
EE. UU. y Canadá detienen y acusan al presunto adm...
-
Los AMD Ryzen AI Max 400 son oficiales, el refrito...
-
Exdirector de Samsung prevé fin de crisis de RAM e...
-
Rusia comprará chips chinos para GigaChat
-
Usan falsas descargas de Teams para desplegar Vall...
-
Campaña de phishing con invitaciones falsas roba c...
-
Construyen un PC gaming Steampunk hecho de cobre q...
-
Malware Megalodon comprometió más de 5.500 reposit...
-
Rusia pone publicidad en sus cohetes por crisis ec...
-
Flipper One: el sucesor con IA y Linux
-
Spotify impulsa su IA en música y podcasts
-
Ataque Mini Shai-Hulud obliga a npm a reiniciar to...
-
LibreOffice critica formato de Microsoft y desata ...
-
PC gaming extremo con 13 pantallas internas, 15.00...
-
Ubiquiti parchea vulnerabilidades críticas de UniF...
-
Chrome en riesgo por nueva vulnerabilidad crítica ...
-
Descubren que las claves de API de Google siguen a...
-
Firefox Nova: el gran rediseño del navegador libre
-
El navegador Vivaldi 8.0 se renueva
-
La memoria es un 435% más cara en los racks de ser...
-
Lenovo vende consola con juegos piratas en China
-
El FBI alerta sobre Kali365 ante el aumento del ph...
-
Google expone fallo grave en Chromium
-
Discord activa cifrado de extremo a extremo en vid...
-
YouTube Premium Lite gratis con el plan Google AI Pro
-
España y LaLiga bajo sospecha por incumplir la DSA
-
NVIDIA se lanza a por el mercado CPU con Vera y am...
-
Las CORSAIR Vengeance DDR5 se actualizan en silenc...
-
La IA no reemplazará todos los empleos
-
Detenido en Canadá el operador de la botnet Kimwol...
-
ZeroWriter Fold: el portátil solo para escribir
-
RHEL 10.2 potencia IA, modo imagen y seguridad pos...
-
Vulnerabilidades críticas en Chrome permiten ejecu...
-
SUSE pide a la UE priorizar el código abierto
-
Nvidia superará a Intel y AMD en CPUs
-
Policía interviene el servicio “First VPN”, utiliz...
-
Robots de Figure clasifican paquetes sin pausa
-
PC con RTX 5080 silencioso termina siendo un horno
-
Fraude de clics en Android: 455 apps maliciosas
-
Data Brokers de la Dark Web venden filtraciones an...
-
Requisitos mínimos de GTA VI para PC
-
PS5 hackeada ejecuta Linux y juegos AAA
-
Malware TamperedChef usa apps productivas firmadas...
-
Nuevos 0-days de Microsoft Defender explotados act...
-
Vulnerabilidad de 9 años en el kernel de Linux per...
-
Demandan a Team Group por 1,1 millones debido a pu...
-
Sound Blaster AE-X: Creative vuelve al mercado de ...
-
AMD responde a NVIDIA y Apple con Ryzen AI Halo: u...
-
Vulnerabilidad crítica de Cisco Secure Workload pe...
-
AMD Ryzen AI Halo: IA local en tu PC
-
TDF defiende ODF frente a Microsoft
-
Guía de Windows 11 Insider
-
Una wikipedia de tu vida para dejar un buen legado...
-
Google crea mundos reales con IA con Project Genie
-
Publicado exploit PoC de vulnerabilidad DirtyDecry...
-
OpenAI planea salir a bolsa con valoración récord
-
Starlink sube precios en España
-
Publicidad intrusiva en Android Auto via Google Maps
-
-
▼
mayo
(Total:
839
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
-
Existen cuatro videojuegos diseñados para aprender Linux desde cero o mejorar conocimientos mediante retos prácticos y divertidos .
-
Las gafas inteligentes Ray-Ban de Meta se abrirán a aplicaciones de terceros mediante Android XR para ampliar su compatibilidad.
Las víctimas de ransomware aumentan a 7.831 con herramientas de IA que escalan ataques globales
La amenaza del ransomware ha alcanzado un nivel nuevo y alarmante. Según el Informe Global del Panorama de Amenazas 2026 recientemente publicado por Fortinet, el número de víctimas confirmadas de ransomware en todo el mundo aumentó a 7.831 en 2025, frente a las aproximadamente 1.600 víctimas registradas en el informe del año anterior.
La amenaza del ransomware ha alcanzado un nivel nuevo y alarmante. Según el Informe del Panorama Global de Amenazas 2026 recientemente publicado por Fortinet, el número de víctimas confirmadas de ransomware en todo el mundo saltó a 7.831 en 2025, frente a las aproximadamente 1.600 víctimas registradas en el informe del año anterior.
Esto supone un incremento interanual del 389%, un aumento que refleja hasta qué punto las herramientas criminales impulsadas por IA han cambiado las reglas del juego para los atacantes.
Este crecimiento brusco no ha ocurrido por accidente. La disponibilidad de herramientas delictivas listas para usar como WormGPT, FraudGPT y BruteForceAI ha hecho que sea más fácil que nunca para los ciberdelincuentes lanzar ataques sofisticados sin requerir profundos conocimientos técnicos.
Estas herramientas se venden abiertamente en los mercados de la dark web, dando incluso a los actores de amenazas de bajo nivel acceso a capacidades que antes estaban limitadas a grupos de hackers avanzados.
Como resultado, las campañas de ransomware se han vuelto más frecuentes, más dirigidas y más difíciles de detener.
Los analistas e investigadores de FortiGuard Labs de Fortinet identificaron estas tendencias aceleradas!a través de extensos datos de telemetría recopilados durante todo 2025, mapeando el comportamiento del atacante en todas las fases del marco MITRE ATT&CK.
Sus hallazgos confirman que la ciberdelincuencia ahora opera menos como una serie de ataques aleatorios y más como una operación criminal estructurada de extremo a extremo.
Los actores de amenazas cuentan con el apoyo de redes de corredores de acceso, operadores de botnets y agentes en la sombra que venden servicios bajo demanda, comprimiendo el tiempo que transcurre desde el acceso inicial hasta el compromiso total.
El informe también reveló que la ventana de tiempo hasta la explotación (TTE) se ha reducido drásticamente. Mientras que los datos anteriores señalaban un TTE promedio de 4,76 días, FortiGuard Labs ahora registra ventanas de TTE de tan solo 24 a 48 horas para vulnerabilidades críticas.
En un caso real, los intentos de explotación activa comenzaron a las pocas horas de que se revelara públicamente la vulnerabilidad React2Shell, resaltando la rapidez con la que los atacantes pueden actuar cuando la IA acelera sus pasos de reconocimiento y armamento.
El sector manufacturero fue el más afectado, con 1.284 víctimas confirmadas de ransomware, seguido por los servicios empresariales con 824 y el comercio minorista con 682.
Geográficamente, Estados Unidos registró la mayor concentración con 3.381 víctimas, seguido de Canadá con 374 y Alemania con 291.
Estas cifras reflejan que donde existen grandes volúmenes de datos sensibles y operaciones críticas, las organizaciones se convierten en los objetivos más atractivos y financieramente gratificantes.
Cómo el malware stealer impulsado por IA alimenta la cadena de ataque
Uno de los motores más significativos detrás del aumento del ransomware es el crecimiento explosivo del malware de robo de credenciales (stealer) y el ecosistema de la dark web construido a su alrededor.
La inteligencia de FortiRecon reveló que los registros de stealers ahora dominan la actividad de las bases de datos de la dark web, representando el 67,12% de todos los conjuntos de datos anunciados y compartidos, muy por delante de las combolists con un 16,47% y las credenciales filtradas con solo un 5,96%.
Este cambio indica que los atacantes han dejado atrás las simples filtraciones de contraseñas y se han movido hacia paquetes de datos más ricos y utilizables de inmediato.
El malware stealer como RedLine, Lumma y Vidar infectan silenciosamente los sistemas y luego recolectan no solo nombres de usuario y contraseñas, sino sesiones completas de navegador, cookies guardadas, datos de autorelleno y tokens almacenados.
La telemetría de FortiRecon confirmó que RedLine fue responsable de 911.968 infecciones, representando el 50,80% de toda la actividad de stealers, mientras que Lumma registró 499.784 infecciones con un 27,84%, y Vidar añadió otras 236.778 infecciones con un 13,19%.
Estos datos empaquetados dan a los atacantes todo lo que necesitan para suplantar inmediatamente a una víctima en línea sin necesidad de descifrar una sola contraseña.
La IA agéntica ha acelerado aún más este proceso, permitiendo que los atacantes automaticen la clasificación y explotación de conjuntos de datos robados a gran escala.
El informe de 2026 señala un aumento adicional del 79% en la disponibilidad de registros de stealers en comparación con 2025, sumándose al pico del 500% ya registrado el año anterior.
El resultado práctico es que las organizaciones se enfrentan a intrusiones basadas en credenciales que son más rápidas, más difíciles de detectar y tienen más probabilidades de evadir las defensas tradicionales de autenticación multifactor.
Se recomienda encarecidamente a las organizaciones auditar y rotar las credenciales regularmente, implementar una autenticación multifactor resistente al phishing y monitorear signos de actividad de infostealers en todos los endpoints.
Los equipos de seguridad deben tratar la exposición de registros de stealers como un incidente activo y no como una alerta de baja prioridad, y deben desplegar herramientas de detección conductual capaces de identificar actividad de sesión anormal.
Mantener el software y los sistemas parcheados dentro de las 24 a 48 horas posteriores a la divulgación de una vulnerabilidad crítica es ahora una expectativa básica, dada la rapidez con la que comienzan los intentos de explotación.
Fuentes:
https://cybersecuritynews.com/ransomware-victims-jump-to-7831-as-ai-crime-tools/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.