Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta Malware. Mostrar todas las entradas
Mostrando entradas con la etiqueta Malware. Mostrar todas las entradas

PostHeaderIcon Autoridades desmantelan 45.000 IPs maliciosas en ataques de ransomware


En una gran operación internacional contra el cibercrimen, agencias de aplicación de la ley de 72 países han desmantelado con éxito más de 45.000 direcciones IP maliciosas y servidores. Coordinada por INTERPOL, «Operación Synergia III» se centró en la infraestructura crítica detrás de devastadoras campañas de ransomware, malware y phishing en todo el mundo. La operación, que se desarrolló del 18 de julio de 2025 al 31 de enero de 2026, destaca una colaboración transfronteriza sin precedentes



PostHeaderIcon Miles de router WiFi Asus están siendo secuestrados por un malware que no desaparece aunque reinicies el dispositivo


Investigadores descubren un botnet de 14.000 routers (mayoría Asus) infectados con el malware KadNap, que persiste tras reiniciar y se usa como proxies anónimos para ciberdelincuencia.



PostHeaderIcon Vulnerabilidades de día cero en Chrome son explotadas activamente para ejecutar código malicioso


Google ha lanzado una actualización de seguridad urgente para su navegador Chrome tras confirmar que dos vulnerabilidades zero-day de alta gravedad están siendo explotadas activamente. El canal estable se ha actualizado a la versión 146.0.7680.75/76 para Windows y macOS, y a la versión 146.0.7680.75 para Linux, con el despliegue previsto para llegar a los usuarios en los próximos días y semanas.


PostHeaderIcon Ataque cibernético a Stryker: hackeo y borrado de dispositivos


El 11 de marzo de 2026, el gigante global de tecnología médica Stryker sufrió un grave ciberataque cuando hackers vinculados a Irán utilizaron malware de tipo *wiper* para borrar permanentemente datos de su red. El ataque afectó gravemente las operaciones en su sede de Cork y comprometió dispositivos en todo el mundo, lo que llevó a investigaciones inmediatas por parte de equipos internos de ciberseguridad e ingenieros de Microsoft. 





PostHeaderIcon Nuevo ataque tipo Shai-Hulud en npm infecta 19+ paquetes para robar secretos de dev/CI


Un nuevo gusano de cadena de suministro está atacando activamente el ecosistema npm, con un equipo de investigación identificando al menos 19 paquetes maliciosos diseñados para robar secretos de desarrolladores y CI/CD, y propagarse automáticamente a través de repositorios y flujos de trabajo. La campaña, rastreada como SANDWORMMODE, utiliza paquetes npm con typosquatting y GitHub Actions envenenadas para infectar tanto máquinas de desarrolladores.




PostHeaderIcon Archivos ZIP malformados permiten a atacantes evadir detecciones de antivirus y EDR


Una falla crítica en la forma en que los sistemas de antivirus y de Detección y Respuesta en Endpoints (EDR) procesan los archivos comprimidos. Registrada como CVE-2026-0866, esta vulnerabilidad permite a los atacantes utilizar encabezados ZIP intencionalmente malformados para introducir cargas maliciosas sin ser detectadas por los escáneres de seguridad estándar. 



PostHeaderIcon Microsoft alerta sobre ataques ClickFix dirigidos al terminal de Windows para engañar a los usuarios y que ejecuten malware


Microsoft alerta sobre los ataques ClickFix que engañan a usuarios de Windows para ejecutar malware mediante comandos peligrosos en la terminal.





PostHeaderIcon Herramienta de explotación de iPhone usada por espías rusos probablemente provino de un contratista estadounidense


Un potente kit de explotación para iPhone llamado Coruna, creado inicialmente para servicios de inteligencia occidentales por el contratista estadounidense L3Harris, ha caído en manos de espías rusos y ciberdelincuentes chinos. El kit Coruna incluye 23 componentes diferentes de hacking diseñados para comprometer iPhones de Apple. Trenchant, la división de hacking del contratista militar estadounidense L3Harris.






PostHeaderIcon HackyFi, el nuevo Tamagotchi para hackers basado en Raspberry Pi alternativo a Flipper Zero


El HackyFi es un nuevo dispositivo basado en Raspberry Pi que funciona como un Tamagotchi para hackers, alternativo al Flipper Zero, capaz de tomar control de PCs o móviles al conectarse vía USB-C; se advierte sobre sus riesgos y la necesidad de protegerse de ataques autónomos.





PostHeaderIcon ClipXDaemon surge como secuestrador de portapapeles en Linux sin C2, atacando carteras de cripto en sesiones X11


Un nuevo malware para Linux llamado ClipXDaemon ha surgido como una amenaza financiera directa para los usuarios de criptomonedas en entornos de escritorio basados en X11. A diferencia del malware convencional que depende de servidores de comando y control (C2) para recibir instrucciones, ClipXDaemon opera de manera completamente autónoma: monitorea silenciosamente el portapapeles cada 200 milisegundos y reemplaza direcciones de billeteras legítimas por otras controladas por los atacantes.




PostHeaderIcon Google alerta sobre una herramienta que hackea tu iPhone desde la web


Google advierte sobre Coruna, un kit de exploits que hackea iPhones al visitar una web sin interacción, diseñado para ataques masivos y silenciosos.


PostHeaderIcon CyberStrikeAI: La nueva herramienta de IA que los hackers están adoptando para ataques automatizados


Investigadores de Team Cymru vinculan la herramienta de IA CyberStrikeAI (plataforma de pruebas de seguridad en Go con modelos como GPT, Claude y DeepSeek) con ataques automatizados a Fortinet FortiGate, detectados en servidores en China, Singapur y Hong Kong. La herramienta, usada por actores con presuntos lazos al gobierno chino, integra 100+ herramientas de hacking y reduce la barrera técnica para ciberataques, acelerando la explotación de dispositivos perimetrales.



PostHeaderIcon El navegador Comet de Perplexity secuestrado mediante invitación de calendario para filtrar datos sensibles


Una invitación envenenada de Google Calendar es todo lo que se necesita para convertir en un arma el navegador Comet de Perplexity. Investigadores de seguridad de Zenity Labs han descubierto una vulnerabilidad crítica, denominada PerplexedBrowser, que engaña al agente de IA de Comet para que lea archivos locales y robe credenciales. Este ataque de cero clics solo requiere que el usuario pida al agente que gestione una invitación rutinaria de reunión.





PostHeaderIcon Campaña de malvertising distribuye el infostealer macOS AMOS 'malext' mediante señuelos falsos de intercambio de texto


Una nueva campaña de malvertising está atacando activamente a usuarios de macOS en todo el mundo, distribuyendo una nueva variante del infostealer AMOS llamada “malext”. Los atacantes están comprando anuncios en Google Search que redirigen a las víctimas hacia artículos de ayuda falsos en sitios web de compartición de texto gratuita, donde un comando de terminal engañoso instala silenciosamente el stealer en sus equipos.



PostHeaderIcon Kit de exploits Coruna con 23 exploits hackeó miles de iPhones


El Grupo de Inteligencia de Amenazas de Google (GTIG) ha descubierto Coruna, un sofisticado kit de exploits para iOS que contiene 23 exploits distribuidos en cinco cadenas de explotación completas, que comprometieron miles de iPhones con versiones de iOS desde la 13.0 hasta la 17.2.1 durante 2025. El kit de exploits Coruna es un marco de ataque modular avanzado para iOS, descubierto por GTIG, que apunta a modelos de iPhone desde iOS 13.0.






PostHeaderIcon Nuevo malware Dohdoor ataca escuelas y sector salud en EE.UU. con cadena de ataque multietapa


Una campaña de malware recientemente descubierta ha estado atacando de manera sigilosa a instituciones educativas y organizaciones de salud en Estados Unidos desde al menos diciembre de 2025. La amenaza, rastreada bajo la designación de actor “UAT-10027,” despliega una puerta trasera previamente desconocida llamada “Dohdoor,” que utiliza una combinación avanzada de técnicas de sigilo y entrega en múltiples etapas para obtener acceso persistente en las víctimas 



PostHeaderIcon Los infostealers impulsan ataques masivos de fuerza bruta a pasarelas SSO corporativas con credenciales robadas


Una ola de ataques de *relleno de credenciales* ha revelado un preocupante cambio en la forma en que los actores de amenazas acceden a las redes corporativas: no explotando vulnerabilidades de software, sino simplemente iniciando sesión con contraseñas robadas. En el centro de esta campaña se encuentran familias de malware infostealer, que recopilan silenciosamente credenciales de dispositivos infectados de empleados.




PostHeaderIcon Vulnerabilidades críticas en Trend Micro Apex One permiten ejecución de código malicioso


Trend Micro ha lanzado parches para múltiples vulnerabilidades en Apex One, que van desde gravedad Alta hasta Crítica, incluyendo problemas en la consola de gestión que pueden derivar en la ejecución remota de código (RCE). Las CVE afectadas van desde CVE-2025-71210 hasta CVE-2025-71217, con puntuaciones CVSS v3 que oscilan entre 7.2 y 9.8. El aviso de febrero de 2026 enumera Apex One 2019 (on-prem) en Windows



PostHeaderIcon Actores de amenazas despliegan 'AuraStealer' con 48 dominios C2 y campañas activas


Un nuevo malware de robo de información llamado AuraStealer ha estado haciendo sentir su presencia en el panorama de la ciberseguridad desde mediados de 2025. Desarrollado y mantenido activamente por un grupo de individuos de habla rusa, el malware apareció por primera vez en foros clandestinos de hackers en julio de 2025, poco después de que la interrupción de la infraestructura del stealer Lumma dejara un vacío notable en el mercado de infostealers



PostHeaderIcon Living off the Land 2.0 en Linux: Persistencia para pasar desapercibidos al SOC


Nueva técnica de persistencia en Linux llamada Living off the Land 2.0 aprovecha infraestructura normal del sistema (como systemd) para evitar detección en SOCs, usando socket activation y generators que no dejan procesos activos ni rastros tradicionales, activándose solo bajo demanda del atacante y pasando desapercibidos al no revisarse rutas como /run/systemd/generator/.