Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta Malware. Mostrar todas las entradas
Mostrando entradas con la etiqueta Malware. Mostrar todas las entradas

PostHeaderIcon Repositorio falso de filtro de privacidad de OpenAI llega al primer puesto en Hugging Face con 244 mil descargas


Un repositorio malicioso en Hugging Face suplantó el modelo Privacy Filter de OpenAI para distribuir un software robador de información dirigido a usuarios de Windows. El ataque utilizó tácticas de engaño y descargas infladas para ganar confianza, logrando llegar a la lista de tendencias antes de ser desactivado. Investigaciones sugieren que estas campañas forman parte de una operación más amplia contra ecosistemas de código abierto, posiblemente vinculada al grupo de hacking chino Silver Fox.




PostHeaderIcon Nueva campaña de Vidar Stealer evade EDR y roba credenciales


Ha surgido una nueva y sumamente sigilosa campaña que distribuye el malware Vidar Stealer, dirigida a usuarios de Windows. Esta operación utiliza una cadena de ataque sofisticada diseñada para evadir las defensas de los endpoints (EDR) y robar credenciales sensibles. La comunidad de ciberseguridad ha destacado que el ataque opera con tal discreción que, a menudo, logra completar el robo de datos antes de que la víctima se percate de la intrusión.






PostHeaderIcon Ciberdelincuentes usan IA de Vercel para crear sitios de phishing masivos


Una nueva y creciente ola de ataques de phishing está facilitando el robo de credenciales. Los ciberdelincuentes están utilizando Vercel, una plataforma de desarrollo web basada en inteligencia artificial, para crear páginas de inicio de sesión falsas muy convincentes que imitan sitios reales. Debido al bajo coste y la facilidad de este método, un espectro más amplio de atacantes está aprovechando estas herramientas.




PostHeaderIcon Google: Cibercriminales aprovecharon la IA para crear un exploit zero-day en herramienta de administración web


Investigadores de Google detectaron un exploit de día cero, probablemente creado con IA, diseñado para evadir la autenticación de dos factores en una herramienta de administración web. Este incidente resalta una tendencia creciente donde actores maliciosos de países como China, Corea del Norte y Rusia utilizan modelos de lenguaje y clonación de voz para automatizar ataques. Google advierte que los cibercriminales están "industrializando" el acceso a modelos de IA premium para optimizar la búsqueda de vulnerabilidades y el desarrollo de malware.


PostHeaderIcon Usan falsos repositorios de DeepSeek TUI en GitHub para distribuir malware


Están engañando a desarrolladores y entusiastas de la IA mediante la creación de repositorios falsos en GitHub. En esta ocasión, están suplantando a DeepSeek TUI, una herramienta legítima de interfaz de línea de comandos, con el objetivo de distribuir malware aprovechando la popularidad de los modelos de lenguaje de DeepSeek.

PostHeaderIcon Malware ODINI usa emisiones magnéticas de CPU para vulnerar ordenadores aislados y blindados


ODINI es un sofisticado malware de prueba de concepto capaz de extraer información confidencial de computadoras están aisladas físicamente (air-gapped) y protegidas por jaulas de Faraday. Desarrollado por un equipo de la Universidad Ben-Gurion de Israel, el sistema logra transmitir datos modulando la carga de trabajo de la CPU para generar campos magnéticos de baja frecuencia que superan las barreras de aislamiento físico.




PostHeaderIcon Paquete oficial de CheckMarx para Jenkins comprometido con un infostealer


Checkmarx alertó sobre la publicación de una versión maliciosa de su plugin de Jenkins AST en el marketplace oficial, diseñada para robar credenciales. El ataque fue ejecutado por el grupo TeamPCP, quienes aprovecharon el acceso a los repositorios de GitHub de la empresa mediante claves robadas en incidentes previos. Se recomienda a los usuarios verificar su versión del plugin y rotar todos sus secretos de seguridad inmediatamente.

PostHeaderIcon 84 paquetes npm de TanStack hackeados en ataque a la cadena de suministro


Se ha detectado un compromiso significativo de la cadena de suministro que afecta a 84 artefactos de paquetes npm dentro del espacio de nombres de TanStack. Las versiones maliciosas contienen una carga útil diseñada para el robo de credenciales, dirigida específicamente a sistemas de integración continua (CI), como GitHub Actions. Según Socket, el ataque abarca 42 paquetes de TanStack, con dos versiones maliciosas cada uno.




PostHeaderIcon Ciberdelincuentes emplean IA para crear el primer bypass de 2FA de día cero para ataques masivos


Google informó que ciberdelincuentes están utilizando inteligencia artificial para descubrir vulnerabilidades y crear exploits, incluyendo el primer caso detectado de un ataque zero-day generado por IA. Además, se identificó el malware PromptSpy, que emplea Gemini para operar de forma autónoma en Android y capturar datos biométricos. Diversos grupos estatales de China, Rusia y Corea del Norte también usan LLMs para acelerar el espionaje y evadir restricciones de acceso.




PostHeaderIcon RubyGems detiene los nuevos registros tras la subida de cientos de paquetes maliciosos


RubyGems, el gestor de paquetes de Ruby, ha suspendido temporalmente los registros de nuevas cuentas debido a un ataque malicioso masivo que afecta a cientos de paquetes. Mend.io, la empresa de seguridad encargada, trabaja para contener el incidente, cuyos autores aún son desconocidos. Este evento ocurre en un contexto de creciente riesgo en las cadenas de suministro de software de código abierto.




PostHeaderIcon Magecart usa Google Tag Manager para robar tarjetas


El grupo Magecart están utilizando los contenedores de Google Tag Manager (GTM) para ocultar skimmers de tarjetas de crédito. De esta manera, convierten una herramienta web confiable en un arma silenciosa para robar datos de compradores en línea. 


PostHeaderIcon Norcoreanos usan Git Hooks para desplegar malware multiplataforma


Norcoreanos han implementado una nueva técnica para ocultar malware dentro de las herramientas utilizadas diariamente por los desarrolladores de software. En lugar de recurrir a enlaces falsos o correos de phishing, ahora insertan código malicioso en los Git hooks, que son scripts automatizados que se ejecutan cada vez que un desarrollador interactúa con el código.




PostHeaderIcon El gusano Mini Shai-Hulud compromete a TanStack, Mistral AI, Guardrails AI y otros paquetes


El grupo TeamPCP lanzó la campaña Mini Shai-Hulud, comprometiendo paquetes de npm y PyPI de empresas como TanStack, Mistral AI y UiPath mediante un ataque de cadena de suministro. El malware roba credenciales de la nube, criptomonedas y herramientas de IA, logrando persistencia en VS Code y propagándose automáticamente entre paquetes. El incidente, calificado como crítico (CVE-2026-45321), destaca por evadir detecciones y utilizar flujos de GitHub Actions para distribuir versiones maliciosas validadas.




PostHeaderIcon Checkmarx neutraliza otra intrusión de TeamPCP tras el sabotaje de un plugin de Jenkins


Checkmarx detectó una versión maliciosa de su plugin de Jenkins, publicada por el grupo TeamPCP, que contiene el malware Shai-Hulud. Esta brecha es peligrosa ya que permite el acceso a códigos fuente y secretos en los procesos de compilación. La empresa insta a los usuarios a verificar que utilicen la versión oficial y trabaja en eliminar la versión comprometida.




PostHeaderIcon Ataque GhostLock usa archivos compartidos de Windows para bloquear acceso como ransomware


A diferencia del ransomware tradicional que cifra datos, se ha descubierto una nueva técnica llamada GhostLock. Esta metodología logra interrumpir la operatividad de una organización sin necesidad de cifrar bytes en el disco, sino explotando el comportamiento estándar de archivos compartidos de Windows para bloquear el acceso a los archivos.




PostHeaderIcon El troyano bancario TrickMo para Android emplea la blockchain de TON para comunicaciones ocultas


Se ha detectado una nueva variante del malware bancario para Android llamada TrickMo.C, que se disfraza de aplicaciones de streaming o TikTok para robar credenciales bancarias y de criptomonedas en Europa. Esta versión destaca por usar la red descentralizada TON para ocultar sus comunicaciones, dificultando su detección y bloqueo. El malware es modular y capaz de realizar capturas de pantalla, interceptar SMS y ejecutar comandos remotos avanzados.






PostHeaderIcon Malware Vidar roba credenciales, cookies, carteras cripto y datos del sistema


El malware Vidar, un ladrón de información activo desde 2018, ha vuelto a destacar por utilizar una cadena de ataque sofisticada y multietapa diseñada para evadir las defensas de seguridad modernas. Esta herramienta no solo busca contraseñas, sino que se enfoca en robar credenciales de navegadores, cookies, monederos de criptomonedas y datos del sistema.




PostHeaderIcon Malware de macOS usa anuncios de Google y chats de Claude.ai


Ciberdelincuentes están llevando a cabo una sofisticada campaña de malvertising dirigida a usuarios de macOS. La operación utiliza anuncios patrocinados de Google y aplicaciones engañosas de inteligencia artificial para redirigir a las víctimas a páginas fraudulentas. Mediante el uso de plataformas de alojamiento confiables y la técnica de ingeniería social conocida como "Clickfix", los atacantes logran distribuir payloads de MacSync.




PostHeaderIcon Herramientas interactivas de análisis de malware


En 2026, el panorama de la ciberseguridad es sumamente complejo, ya que los atacantes utilizan IA avanzada, técnicas evasivas y arquitecturas sin archivos para burlar los controles tradicionales. Por ello, el análisis estático ya no es suficiente para los centros de operaciones de seguridad (SOC), siendo imprescindible el uso de entornos controlados y herramientas interactivas de análisis de malware.



PostHeaderIcon Repositorio falso de OpenAI en Hugging Face distribuye malware


Un repositorio malicioso en Hugging Face suplantó el proyecto "Privacy Filter" de OpenAI para distribuir un malware robador de información (*infostealer*) dirigido a usuarios de Windows. El ataque alcanzó gran visibilidad con miles de descargas antes de ser eliminado, utilizando scripts de Python para evadir la seguridad y robar contraseñas, tokens y criptomonedas. Se recomienda a los afectados formatear sus equipos y cambiar todas sus credenciales.