Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta Malware. Mostrar todas las entradas
Mostrando entradas con la etiqueta Malware. Mostrar todas las entradas

PostHeaderIcon El mantenedor de Axios confirma que el compromiso de npm fue por un ataque de ingeniería social dirigido


Dos versiones maliciosas de la popular biblioteca HTTP de JavaScript Axios se publicaron brevemente en el registro de npm el 31 de marzo de 2026. Cada versión incluía una dependencia oculta que instalaba un troyano de acceso remoto (RAT) en sistemas macOS, Windows y Linux



PostHeaderIcon Nueva campaña de ransomware similar a Akira que ataca a usuarios de Windows en Sudamérica


Una nueva y peligrosa campaña de ransomware ha surgido en Sudamérica, dirigiéndose a usuarios de Windows con una cepa cuidadosamente elaborada que imita de cerca al conocido ransomware Akira. Aunque ambos pueden parecer casi idénticos a simple vista, esta nueva amenaza se basa en un fundamento completamente diferente —uno que toma prestados elementos de otro ransomware notorio 




PostHeaderIcon Microsoft detalla pasos para mitigar el compromiso de la cadena de suministro de Axios en npm


Una biblioteca de JavaScript ampliamente utilizada llamada Axios fue el centro de un grave ataque a la cadena de suministro que salió a la luz el 31 de marzo de 2026. Dos versiones actualizadas del paquete Axios en npm —la versión 1.14.1 y la versión 0.30.4— contenían código malicioso diseñado para instalar silenciosamente software dañino en las máquinas de los desarrolladores



PostHeaderIcon CISA advierte sobre vulnerabilidad 0-day en Chrome explotada en ataques


La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha emitido una alerta crítica sobre una vulnerabilidad de día cero en Google Chrome que está siendo explotada activamente en ataques. Este fallo permite a los ciberdelincuentes eludir las protecciones de seguridad y ejecutar código malicioso en los sistemas afectados. La vulnerabilidad fue añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) el 1 de abril de 2026, lo que subraya su gravedad. La explotación de esta falla representa un riesgo significativo para los usuarios, ya que los atacantes podrían aprovecharla para instalar malware, robar datos o tomar el control de dispositivos comprometidos. Google ya ha lanzado parches de seguridad para abordar el problema, por lo que se recomienda a todos los usuarios actualizar Chrome a la última versión disponible de inmediato.



PostHeaderIcon Malware VBS distribuido a través de WhatsApp omite UAC en Windows


Microsoft alerta sobre una campaña de malware VBS distribuida vía WhatsApp que omite el UAC en Windows usando ingeniería social y herramientas legítimas renombradas, alojando cargas en AWS, Tencent Cloud y Backblaze B2 para instalar paquetes MSI maliciosos y obtener acceso remoto persistente.


PostHeaderIcon Nuevo ataque en WhatsApp usa scripts VBS, descargas en la nube y puertas traseras MSI


Una nueva campaña de malware está utilizando activamente WhatsApp para distribuir archivos dañinos directamente a usuarios de Windows, explotando la confianza generalizada en aplicaciones de mensajería cotidianas. Los actores de amenazas envían archivos maliciosos de Visual Basic Script (VBS) a través de mensajes de WhatsApp, sabiendo que los usuarios rara vez cuestionan los adjuntos provenientes de plataformas conocidas.


PostHeaderIcon Hackers rusos usan el kit "CTRL" para secuestrar RDP


Un kit de acceso remoto vinculado a Rusia, recientemente revelado y llamado “CTRL”, está siendo utilizado para secuestrar sesiones del Protocolo de Escritorio Remoto (RDP) y robar credenciales de sistemas Windows. Según Censys ARC, el malware es un marco personalizado de .NET que combina phishing, keylogging, túneles inversos y persistencia en una sola cadena de ataque. 


PostHeaderIcon Malware NoVoice infecta 2,3 millones de móviles y roba WhatsApp


Alerta Android: el malware NoVoice ha infectado 2,3 millones de móviles mediante apps de Google Play, robando datos de WhatsApp.




PostHeaderIcon Apple parchea iOS 18 para proteger a los dispositivos desactualizados contra DarkSword


Apple lanza un parche urgente en iOS 18 para proteger dispositivos desactualizados contra el peligroso malware DarkSword, algo poco común en la compañía.




PostHeaderIcon Usan filtración de código de Claude para difundir malware Vidar y GhostSocks


La comunidad de ciberseguridad está en alerta máxima tras una masiva filtración de código fuente de Anthropic. El 31 de marzo de 2026, la compañía expuso accidentalmente el código fuente completo de Claude Code, su asistente de codificación basado en terminal. La filtración ocurrió debido a un error de empaquetado en un paquete público de npm, que incluyó inadvertidamente un mapa de origen de JavaScript 



Los ciberdelincuentes ya están explotando esta filtración para distribuir malware. Según informes recientes, hackers han modificado el código filtrado para propagar las amenazas Vidar (un ladrón de información) y GhostSocks (un malware de proxy). Estos ataques aprovechan la confianza en el nombre de Claude Code para engañar a desarrolladores y usuarios, quienes podrían instalar versiones maliciosas del software sin sospechar.




PostHeaderIcon Versiones maliciosas de Axios en npm distribuyen un RAT multiplataforma mediante una dependencia fraudulenta


Atacantes subieron versiones maliciosas de Axios (1.14.1 y 0.30.4) en npm que incluían una dependencia fraudulenta (plain-crypto-js) para distribuir un RAT multiplataforma en Windows, macOS y Linux mediante un ataque de software supply chain.


PostHeaderIcon Piratas vinculados a Corea del Norte comprometen paquete npm de Axios en gran ataque a la cadena de suministro


Un grupo de amenazas vinculado a Corea del Norte ha logrado secuestrar una de las bibliotecas de JavaScript más utilizadas en internet, inyectando malware en millones de entornos de desarrollo potenciales. El 31 de marzo de 2026, los atacantes obtuvieron acceso al paquete Axios Node Package Manager (npm) utilizando credenciales robadas de un mantenedor, convirtiendo una herramienta confiable en un arma contra víctimas desprevenidas




PostHeaderIcon El malware CanisterWorm ataca Docker, K8s y Redis para acceder y robar secretos


Un grupo de cibercrimen con motivaciones financieras ha estado comprometiendo entornos en la nube de manera sigilosa desde finales de 2025, y sus actividades están generando una seria preocupación en la comunidad de seguridad. El grupo, conocido como TeamPCP, opera un gusano de autopropagación llamado CanisterWorm que busca APIs de Docker mal aseguradas, clústeres de Kubernetes, servidores Redis y sistemas vulnerables a la falla React2Shell.



PostHeaderIcon Campaña vinculada a Corea del Norte abusa de GitHub como C2 en nuevos ataques de phishing con LNK


Una campaña recientemente identificada, vinculada a actores de amenazas patrocinados por el Estado norcoreano, está utilizando archivos de acceso directo de Windows, conocidos como archivos LNK, para lanzar ataques de phishing dirigidos contra organizaciones en Corea del Sur. Lo que hace que esta campaña sea alarmante es cómo los atacantes ocultan sus operaciones dentro de GitHub, una de las plataformas más confiables de internet



PostHeaderIcon Nuevo ataque de "robo de prompts" roba conversaciones de IA mediante extensiones maliciosas del navegador


Para muchos usuarios, interactuar con un asistente de IA requiere abrir una pestaña dedicada del navegador, lo que aísla inherentemente a la IA de otras actividades de navegación. Aunque esta separación mejora la privacidad, reduce su utilidad y contexto. Para cerrar esta brecha, las extensiones de navegador con IA han aumentado en popularidad, permitiendo que los agentes de IA interactúen sin problemas con correos electrónicos, portales corporativos


PostHeaderIcon El ransomware Qilin usa una DLL maliciosa para desactivar casi todas las soluciones EDR de los proveedores.


El grupo de ransomware Qilin está desplegando una cadena de infección sofisticada y de múltiples etapas a través de una DLL maliciosa msimg32.dll que puede desactivar más de 300 controladores de detección y respuesta en endpoints (EDR) de prácticamente todos los principales proveedores de seguridad. A medida que las organizaciones dependen cada vez más de las soluciones EDR, que ofrecen una visibilidad conductual mucho mayor que los antivirus tradicionales, los actores de amenazas han adaptado sus tácticas desarrollando asesinos de EDR 


PostHeaderIcon El marco de malware VoidLink demuestra que el malware asistido por IA ya no es experimental


Durante años, los profesionales de la ciberseguridad debatieron si la IA podía realmente ser utilizada como arma para crear malware peligroso a gran escala. Ese debate ya está zanjado. VoidLink, un marco de malware basado en Linux descubierto a principios de 2026, ha cruzado un umbral que la comunidad de seguridad temía desde hace tiempo: el malware asistido por IA ha pasado de ser un concepto teórico a una amenaza plenamente operativa.



PostHeaderIcon El rootkit VoidLink usa eBPF y módulos del kernel para ocultarse en sistemas Linux


Un nuevo y técnicamente avanzado rootkit llamado VoidLink ha surgido como una grave amenaza para los sistemas Linux, combinando Módulos de Kernel Cargables (LKM) con programas extended Berkeley Packet Filter (eBPF) para ocultarse profundamente en el núcleo del sistema operativo. Documentado por primera vez por Check Point Research en enero de 2026, VoidLink es un marco de malware para Linux en la nube escrito en Zig.


PostHeaderIcon TA416 amplía operaciones de espionaje en Europa con reconocimiento web y entrega de malware


TA416 ha regresado a Europa con una nueva oleada de correos de espionaje dirigidos a personal gubernamental y diplomático. La campaña combina reconocimiento sigiloso con entrega de malware, demostrando cómo un actor de amenazas paciente puede probar quién abre un mensaje antes de enviar un seguimiento más peligroso. Desde mediados de 2025 hasta principios de 2026, el grupo alineado con China ha atacado misiones diplomáticas






PostHeaderIcon Paquete PyPI de Telnyx con 742.000 descargas comprometido en ataque a la cadena de suministro de TeamPCP


El paquete oficial de Telnyx en PyPI fue comprometido esta mañana como parte de una campaña de cadena de suministro en escalada, orquestada durante semanas por el grupo de actores de amenazas TeamPCP. Las versiones maliciosas 4.87.1 y 4.87.2 del paquete *telnyx* fueron subidas a PyPI a las 03:51 UTC del 27 de marzo de 2026, con la carga útil ejecutándose silenciosamente al momento de la importación