Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta Malware. Mostrar todas las entradas
Mostrando entradas con la etiqueta Malware. Mostrar todas las entradas

PostHeaderIcon TeamPCP convierte las configuraciones erróneas en la nube en una plataforma de ciberdelincuencia autopropagable


TeamPCP, también conocido como PCPcat, ShellForce y DeadCatx3, surgió en diciembre de 2025 como un actor de amenazas nativo de la nube altamente sofisticado, que apunta a APIs de Docker expuestas, clústeres de Kubernetes, paneles de Ray, servidores Redis y vulnerabilidades de React2Shell. 



PostHeaderIcon Falsas descargas de 7-Zip para convertir tu ordenador en nodos proxy


Una campaña engañosa dirigida a usuarios desprevenidos ha surgido, utilizando una versión falsa del ampliamente utilizado software de compresión de archivos 7-Zip para convertir silenciosamente computadoras domésticas en nodos proxy residenciales. La operación maliciosa se basa en un dominio similar, 7zip[.]com, que imita de cerca el sitio web legítimo 7-zip.org, engañando a los usuarios para que descarguen un instalador comprometido que parece completamente funcional. 




PostHeaderIcon Grupo UNC1069 ataca al sector financiero con nuevas herramientas e ingeniería social con IA


Actores de amenazas norcoreanos, rastreados como UNC1069, han intensificado sus ataques contra los sectores de criptomonedas y finanzas utilizando una combinación sofisticada de nuevo malware e inteligencia artificial. Activo desde al menos 2018, este grupo con motivaciones financieras sigue evolucionando sus tácticas, pasando de intentos de phishing estándar a intrusiones altamente personalizadas dirigidas a desarrolladores de software y empresas de capital riesgo.


PostHeaderIcon Atacantes usan archivos de acceso directo de Windows para distribuir el ransomware Global Group


El panorama de las ciberamenazas está presenciando el resurgimiento de la botnet Phorpiex, una plataforma de malware como servicio con más de una década de actividad. En una reciente campaña de alto volumen, los atacantes están distribuyendo correos electrónicos de phishing con la línea de asunto engañosa "Su Documento".


PostHeaderIcon Actor de amenazas afirma filtración de base de datos de WormGPT, plataforma de IA para ciberdelitos


Un actor de amenazas que opera bajo el alias *Sythe* ha reclamado la responsabilidad de filtrar la base de datos completa de WormGPT, una plataforma de inteligencia artificial enfocada en cibercrimen que ha sido vendida en foros de la dark web desde 2023. Según observaciones de *Hackmanac*, la supuesta brecha habría expuesto información sensible vinculada a más de 19.000 usuarios




PostHeaderIcon Fancy Bear explota una vulnerabilidad de día cero de Microsoft para instalar puertas traseras y robar correos


El grupo de ciberespionaje vinculado a Rusia conocido como Fancy Bear ha lanzado la Operación Neusploit. El grupo también es conocido como APT28. Esto marca una escalada significativa, aprovechando una vulnerabilidad zero-day, CVE-2026-21509, en archivos RTF de Microsoft. Al explotar esta falla, los atacantes ejecutan código arbitrario en los sistemas de las víctimas, implementando peligrosos backdoors y robadores de correos electrónicos


PostHeaderIcon Versiones falsas de 7-Zip convierten computadoras en proxies hogareños


Versiones falsas de 7-Zip distribuidas en un dominio engañoso (7zip[.]com) convierten computadoras en proxies residenciales mediante un instalador troyanizado que instala malware oculto (como hero.exe) en SysWOW64, con persistencia vía servicios de Windows y manipulación de firewall. El ataque explota tutoriales de YouTube y certificados revocados para parecer legítimo, monetizando el tráfico de las víctimas en redes de proxy para fraudes o anonimato. Se recomienda verificar fuentes oficiales (7-zip.org) y revisar servicios no autorizados.


PostHeaderIcon Crónica de #hc0n2026, la sexta Con de Hackplayers


La sexta edición de h-c0n 2026, celebrada en Madrid del 5 al 7 de febrero, reunió a expertos en ciberseguridad para abordar ataques reales, defensas imperfectas y vulnerabilidades en sistemas mediante talleres prácticos (análisis de memoria en Linux, pentesting Android, seguridad inalámbrica) y charlas técnicas sobre Threat Intelligence, infraestructuras críticas, malware como LummaC2 y herramientas como Okhi o Neo4LDAP. Destacó por su enfoque sin postureo, networking y comunidad, reforzando el conocimiento técnico y la colaboración.




PostHeaderIcon Grupo APT36 ataca sistemas Linux con nuevas herramientas para interrumpir servicios


Durante más de una década, las organizaciones gubernamentales y de defensa de la India han operado bajo una constante sombra digital. Un ecosistema de espionaje estrechamente conectado, que involucra principalmente al grupo Transparent Tribe (APT36) y al clúster alineado SideCopy, ha seguido sondeando y adaptándose. Estos actores dependen de tácticas probadas como el phishing dirigido y documentos armados para infiltrarse.



PostHeaderIcon Google aconseja a millones de usuarios de Android que compren un nuevo teléfono: “No podemos garantizar su seguridad”


Google ha alertado a millones de usuarios de Android sobre riesgos de malware y espionaje, recomendando comprar un nuevo teléfono al no poder garantizar su seguridad en dispositivos antiguos.




PostHeaderIcon DKnife: toolkit Linux que secuestra el tráfico para espiar y distribuir malware


Resumen: Investigadores de Cisco Talos descubrieron DKnife, un toolkit Linux activo desde 2019 que secuestra tráfico de red para espiar y distribuir malware como ShadowPad y DarkNimbus, vinculados a actores chinos. Con 7 módulos para inspección de paquetes, manipulación de tráfico y robo de credenciales, ataca servicios chinos (WeChat, correo, apps móviles) y monitorea actividad en tiempo real, incluyendo mensajería, llamadas y hábitos de usuarios. Los servidores C2 siguen activos en 2026.


PostHeaderIcon APT28 utiliza una vulnerabilidad de un día en Office como arma de espionaje


El grupo APT28 (Fancy Bear), vinculado a Rusia, explotó en 24 horas la vulnerabilidad CVE-2026-21509 en Microsoft Office para espiar a objetivos militares y gubernamentales de la OTAN (Polonia, Ucrania) mediante phishing sofisticado con señuelos como alertas de armas o entrenamientos. El ataque usa objetos OLE para ejecutar código sin macros, descargando malware como BeardShell (que abusa de servicios en la nube legítimos como filen[.]io) y NotDoor (espía correos de Outlook y se autodestruye). La campaña destaca por su velocidad, evasión y alineación con intereses estratégicos rusos.




PostHeaderIcon Vulnerabilidad de RCE con cero clics en extensiones de Claude para escritorio expone a más de 10.000 usuarios a ataques remotos


Una nueva vulnerabilidad crítica descubierta por la firma de investigación de seguridad LayerX ha expuesto un fallo arquitectónico fundamental en la forma en que los modelos de lenguaje grande (LLM) manejan los límites de confianza. La falla de ejecución remota de código (RCE) de cero clics en las extensiones de Claude para escritorio (DXT) permite a los atacantes comprometer un sistema utilizando nada más que un evento de Google Calendar maliciosamente elaborado.




PostHeaderIcon Nuevo ataque LTX basado en Node.js roba credenciales de inicio de sesión


Una nueva cepa de malware sofisticado, denominada «LTX Stealer», ha surgido en el panorama de amenazas cibernéticas, utilizando una arquitectura única basada en Node.js para comprometer sistemas Windows. Detectado por primera vez a principios de 2026, esta herramienta maliciosa está diseñada para robar información sensible de los usuarios, incluyendo credenciales de inicio de sesión, cookies de navegadores y datos de carteras de criptomonedas.




PostHeaderIcon Qué son las «VPN milagro» y por qué pueden suponer un problema para tu seguridad


Las «VPN milagro» son servicios que prometen seguridad total, anonimato y mejoras imposibles como mayor velocidad, pero en realidad recopilan datos personales, ofrecen falsa protección y pueden infectar dispositivos, poniendo en riesgo la privacidad y seguridad de los usuarios.




PostHeaderIcon OpenClaw, nuevo blanco en ola de ataques de envenenamiento de la cadena de suministro


OpenClaw, una plataforma de agentes de IA de código abierto en rápido crecimiento, enfrenta graves riesgos en su cadena de suministro, ya que los atacantes envenenan su mercado de plugins ClawHub con "habilidades" maliciosas. Las firmas de seguridad SlowMist y Koi Security han descubierto cientos de extensiones comprometidas que despliegan infostealers como Atomic Stealer. OpenClaw permite a los agentes de IA locales automatizar flujos de trabajo, interactuar con servicios y controlar dispositivos.






PostHeaderIcon OpenClaw integra el escaneo de VirusTotal para detectar skills maliciosas en ClawHub


OpenClaw integra el escaneo de VirusTotal en ClawHub para detectar skills maliciosas tras hallar cientos de ellas, reforzando la seguridad de su ecosistema de IA de código abierto.


  


PostHeaderIcon Tu router WiFi podría estar espiándote sin que lo sepas: este malware secuestra el dispositivo y sigue la actividad de los usuarios en tiempo real


Un nuevo malware secuestra routers WiFi para espiar la actividad de usuarios en tiempo real, poniendo en riesgo la privacidad sin que los afectados lo detecten.



PostHeaderIcon Vulnerabilidad crítica en FortiClientEMS permite a atacantes ejecutar código malicioso de forma remota


Fortinet ha emitido un aviso de seguridad crítico instando a los administradores a parchear de inmediato las instancias de FortiClientEMS, su solución central de gestión para la protección de endpoints. La vulnerabilidad, identificada como CVE-2026-21643, tiene una puntuación CVSSv3 de 9.1 y podría permitir a atacantes remotos no autenticados ejecutar código arbitrario o comandos no autorizados en servidores afectados.


 


PostHeaderIcon Actores de Black Basta integran componente de evasión de defensa BYOVD en su carga de ransomware


Los actores de ransomware están constantemente perfeccionando sus arsenales para eludir las defensas modernas. Una campaña reciente del grupo Black Basta ha introducido un cambio táctico significativo al incorporar un componente de "Bring Your Own Vulnerable Driver" (BYOVD) directamente en el propio payload del ransomware. Esta integración representa una desviación notable de los procedimientos operativos estándar, donde las herramientas de evasión de defensas.