Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta backdoor. Mostrar todas las entradas
Mostrando entradas con la etiqueta backdoor. Mostrar todas las entradas

PostHeaderIcon Nuevo ataque en WhatsApp usa scripts VBS, descargas en la nube y puertas traseras MSI


Una nueva campaña de malware está utilizando activamente WhatsApp para distribuir archivos dañinos directamente a usuarios de Windows, explotando la confianza generalizada en aplicaciones de mensajería cotidianas. Los actores de amenazas envían archivos maliciosos de Visual Basic Script (VBS) a través de mensajes de WhatsApp, sabiendo que los usuarios rara vez cuestionan los adjuntos provenientes de plataformas conocidas.


PostHeaderIcon Hackers norcoreanos comprometen paquete Axios para infectar sistemas Windows, macOS y Linux


Un importante ataque a la cadena de suministro de software ha afectado al ecosistema JavaScript después de que actores de amenazas introdujeran una dependencia maliciosa en el ampliamente utilizado paquete NPM axios. Las versiones comprometidas, axios 1.14.1 y 0.30.4, incorporaban plain-crypto-js y distribuían sigilosamente el backdoor WAVESHAPER.V2 a sistemas Windows, macOS y Linux durante la instalación



PostHeaderIcon Imágenes falsas atraen a personal de soporte Web3 con malware de múltiples etapas


Un grupo de amenazas conocido como APT-Q-27 ha estado llevando a cabo una campaña activa contra equipos de soporte al cliente de Web3, utilizando enlaces falsos de capturas de pantalla en ventanas de chat en vivo para instalar silenciosamente una puerta trasera persistente en las máquinas de las víctimas. El ataque se dirige a la parte más humana de cualquier organización —el agente de soporte que responde a los tickets— en lugar de explotar vulnerabilidades de software





PostHeaderIcon Paquete malicioso "Pyronut" infecta bots de Telegram con ejecución remota de código


Se ha descubierto un paquete malicioso de Python llamado pyronut en el Python Package Index (PyPI), dirigido a desarrolladores que crean bots de Telegram al hacerse pasar por el popular framework pyrogram. En lugar de depender del typosquatting —donde el nombre se asemeja a uno legítimo—, el actor de la amenaza copió palabra por palabra toda la descripción del proyecto de pyrogram, creando lo que los investigadores describen como un fork malicioso



PostHeaderIcon Atacantes explotan Kubernetes y Cloud SQL en un sofisticado robo de criptomonedas


Ciberatacantes vinculados a Corea del Norte explotaron Kubernetes y Cloud SQL en un sofisticado ataque que comenzó con ingeniería social en el dispositivo de un desarrollador, instalando un backdoor para acceder a la infraestructura cloud. Usaron credenciales robadas y manipularon workflows DevOps para escalar privilegios, modificar bases de datos y robar millones en criptomonedas. El grupo UNC4899 empleó técnicas “living-off-the-cloud” para evadir detección. Se recomienda MFA resistente al phishing y monitorización de contenedores.


PostHeaderIcon Nuevo malware Dohdoor ataca escuelas y sector salud en EE.UU. con cadena de ataque multietapa


Una campaña de malware recientemente descubierta ha estado atacando de manera sigilosa a instituciones educativas y organizaciones de salud en Estados Unidos desde al menos diciembre de 2025. La amenaza, rastreada bajo la designación de actor “UAT-10027,” despliega una puerta trasera previamente desconocida llamada “Dohdoor,” que utiliza una combinación avanzada de técnicas de sigilo y entrega en múltiples etapas para obtener acceso persistente en las víctimas 



PostHeaderIcon Paquetes NuGet maliciosos roban credenciales de desarrolladores ASP.NET


Ha surgido un ataque a la cadena de suministro dirigido a desarrolladores de ASP.NET, que involucra cuatro paquetes NuGet maliciosos diseñados para robar credenciales de inicio de sesión e instalar puertas traseras persistentes dentro de aplicaciones web. Los paquetes — NCryptYo, DOMOAuth2_, IRAOAuth2.0 y SimpleWriter_ — fueron publicados entre el 12 y el 21 de agosto de 2024 por un actor de amenazas que opera bajo el nombre de usuario “hamzazaheer”,



PostHeaderIcon Explotan activamente fallo crítico de BeyondTrust para desplegar VShell y SparkRAT


Una vulnerabilidad crítica en el software de soporte remoto de BeyondTrust está siendo explotada activamente por hackers para instalar peligrosos backdoors en sistemas comprometidos. La falla, identificada como CVE-2026-1731, tiene una puntuación CVSS de 9.9 y permite a los atacantes ejecutar comandos del sistema sin necesidad de iniciar sesión. BeyondTrust publicó un aviso de seguridad el 6 de febrero de 2026




PostHeaderIcon Keenadu, puerta trasera de Android, infecta firmware y se propaga vía Google Play para acceso remoto


Una sofisticada nueva puerta trasera de Android infecta el firmware del dispositivo en la etapa de construcción y se propaga a través de aplicaciones de Google Play, permitiendo a los atacantes tomar el control remoto de tablets y teléfonos de las víctimas. Publicado el 16 de febrero de 2026, su análisis detallado revela cómo esta amenaza imita al troyano Triada al engancharse al proceso Zygote, comprometiendo cada aplicación lanzada .



PostHeaderIcon Fancy Bear explota una vulnerabilidad de día cero de Microsoft para instalar puertas traseras y robar correos


El grupo de ciberespionaje vinculado a Rusia conocido como Fancy Bear ha lanzado la Operación Neusploit. El grupo también es conocido como APT28. Esto marca una escalada significativa, aprovechando una vulnerabilidad zero-day, CVE-2026-21509, en archivos RTF de Microsoft. Al explotar esta falla, los atacantes ejecutan código arbitrario en los sistemas de las víctimas, implementando peligrosos backdoors y robadores de correos electrónicos


PostHeaderIcon Hackers norcoreanos usan IA para crear malware que ataca a desarrolladores e ingenieros


Alineados con Corea del Norte han lanzado una nueva campaña que convierte la inteligencia artificial en un arma contra equipos de desarrollo de software. Utilizando código PowerShell escrito con IA, el grupo conocido como KONNI está distribuyendo una puerta trasera sigilosa que mezcla contenido real de proyectos con scripts maliciosos. 


PostHeaderIcon 20.000 sitios de WordPress afectados por vulnerabilidad en el plugin LA-Studio Element


Se ha descubierto una vulnerabilidad crítica de puerta trasera en el plugin LA-Studio Element Kit para Elementor, un complemento popular de WordPress utilizado por más de 20.000 sitios activos. Esta falla de seguridad permite a los atacantes crear cuentas de administrador sin necesidad de autenticación, poniendo en riesgo de toma completa a miles de sitios web.





PostHeaderIcon CISA publica informe de malware BRICKSTORM con nuevas reglas YARA para VMware vSphere


La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha publicado un informe de análisis de malware sobre BRICKSTORM, una puerta trasera sofisticada vinculada a operaciones cibernéticas patrocinadas por el estado chino. Publicado en diciembre de 2025 y actualizado hasta enero de 2026, el informe identifica esta amenaza dirigida a plataformas VMware vSphere, específicamente a servidores vCenter y entornos ESXi. Organizaciones en los sectores de servicios gubernamentales y tecnología de la información


PostHeaderIcon Microsoft denuncia que un programa identificado como ChatGPT en realidad se trata de una estafa


Microsoft informó que PipeMagic, presentado como una aplicación de ChatGPT, es en realidad un software dañino que opera en Windows. Según la empresa, el código malicioso habilita accesos ocultos que permiten a los atacantes manipular los equipos a distancia y sostener la intrusión en el tiempo.




PostHeaderIcon El fundador de Telegram prefiere salir del mercado europeo antes que incluir una puerta trasera


Pavel Durov, fundador de Telegram, se ha opuesto firmemente al uso de puertas traseras en las aplicaciones de mensajería que está proponiendo la Unión Europea. Lo ha hecho, como no podía ser de otra manera, en su canal dentro de la aplicación de chat.

 

 



PostHeaderIcon Más de 4.000 puertas traseras usando webshells registrando dominios caducados


 Un grupo de investigadores de WatchTowr Labs, en colaboración con The Shadowserver Foundation, logró identificar y neutralizar más de 4,000 puertas traseras web (web shells) activas pero abandonadas. Estos sistemas, que todavía mantenían comunicación con su infraestructura de comando y control (C2), fueron desactivados al registrar los dominios caducados utilizados por los atacantes para controlarlos.



PostHeaderIcon Plugins oficiales de WordPress contienen puerta trasera en un ataque a la cadena de suministro


Un actor de amenazas modificó el código fuente de al menos cinco complementos alojados en WordPress.org para incluir scripts PHP maliciosos que crean nuevas cuentas con privilegios administrativos en los sitios web que los ejecutan.

 



PostHeaderIcon Puerta trasera en algunos routers D-Link


Se trata de una vulnerabilidad crítica que afecta a varios modelos de routers de la marca D-Link. Ha sido registrada como CVE-2024-6045 y tiene una puntuación CVSS de 8,8, por lo que estamos ante un problema importante. Es una vulnerabilidad que origina una puerta trasera en estos modelos que se han visto afectados.

 



 


PostHeaderIcon Vulnerabilidades Zero-Day en firewalls Cisco ASA


Una nueva campaña de malware aprovechó dos vulnerabilidades Zero-Day en los equipos de red de Cisco Adaptive Security Appliances (ASA) para entregar malware personalizado y facilitar la recopilación encubierta de datos en entornos productivos.




PostHeaderIcon Cómo se forjó el backdoor en xz (librería Linux)


 La semana pasada, Andres Freund —un desarrollador alemán de 38 años que trabaja para Microsoft— decidió probar en su ordenador las últimas versiones de algunas librerías de Linux. Un auténtico tostón para la mayoría de los mortales, pero rutinario para Andres, uno de los principales contribuidores de la base de datos open source Postgres.