Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ciberataque. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberataque. Mostrar todas las entradas

PostHeaderIcon Microsoft forzará el MFA en su Centro de Administración a partir de febrero


Microsoft obligará a usar autenticación multifactor (MFA) en el Centro de Administración de Microsoft 365 a partir del 9 de febrero de 2026, bloqueando el acceso a quienes no la tengan habilitada. Este cambio afecta a portales clave como admin.microsoft.com y busca reducir riesgos de ataques, ya que estudios muestran que el 99,99% de cuentas con MFA bloquean intentos de piratería. Los administradores deben configurarla antes de la fecha límite para evitar interrupciones.

 


PostHeaderIcon Usan Google Cloud para robar inicios de sesión de Microsoft 365


Ha surgido una nueva y sofisticada campaña de phishing, que aprovecha la infraestructura confiable de los servicios de Google Cloud para eludir los filtros de seguridad y robar credenciales de inicio de sesión de Microsoft 365. Al abusar de herramientas legítimas de automatización de flujos de trabajo, los actores de amenazas están creando ataques convincentes que se integran a la perfección con las comunicaciones auténticas, lo que dificulta cada vez más la detección tanto para los sistemas automatizados como para los usuarios finales


PostHeaderIcon Nuevo ataque Ghost Tapped vacía tu cuenta bancaria usando tu dispositivo Android


Actores de amenazas chinos han desarrollado un peligroso nuevo método para robar dinero directamente de cuentas bancarias mediante aplicaciones Android especialmente diseñadas. Conocido como Ghost Tapped, estas aplicaciones maliciosas explotan la tecnología Near Field Communication (NFC), la misma tecnología inalámbrica que impulsa los pagos sin contacto. 





PostHeaderIcon Explotan activamente implementaciones de IA: más de 91.000 ataques observados


Investigadores de seguridad han identificado más de 91,000 sesiones de ataque dirigidas a infraestructuras de IA entre octubre de 2025 y enero de 2026, exponiendo campañas sistemáticas contra implementaciones de modelos de lenguaje grandes. La infraestructura de honeypot Ollama de GreyNoise capturó 91,403 sesiones de ataque durante este período, revelando dos campañas de amenazas distintas. Los hallazgos corroboran y amplían investigaciones previas de Defused sobre el ataque a sistemas de IA.



PostHeaderIcon China hackeó sistemas de correo electrónico de personal del Congreso de EE. UU.


Un sofisticado grupo de hackers chinos ha vulnerado sistemas de correo electrónico utilizados por el personal de comités clave de la Cámara de Representantes de EE. UU., exponiendo comunicaciones sensibles en medio de la escalada de tensiones cibernéticas entre Washington y Pekín. El Financial Times reveló el miércoles que los intrusos, rastreados como Salt Typhoon, se dirigieron a los ayudantes que apoyan al Comité Selecto de la Cámara sobre China.




PostHeaderIcon 8,1 millones de ataques a la vulnerabilidad React2Shell


La vulnerabilidad React2Shell (CVE-2025-55182) sigue enfrentando una campaña de explotación implacable, con actores de amenazas lanzando más de 8,1 millones de sesiones de ataque desde su divulgación inicial. Según los datos de GreyNoise Observation Grid, los volúmenes diarios de ataques se han estabilizado en 300.000–400.000 sesiones desde que alcanzaron un pico superior a 430.000 a finales de diciembre, lo que indica una explotación sostenida y coordinada. 




PostHeaderIcon Trump sugiere participación cibernética de EE.UU. en apagón en Caracas durante captura de Maduro


Caracas quedó a oscuras justo cuando las fuerzas estadounidenses se movilizaban para capturar al líder venezolano Nicolás Maduro el sábado. El apagón hizo más que ocultar a las tropas; demostró cómo el malware puede definir las batallas modernas. Se cree que el Comando Cibernético de EE.UU. y unidades aliadas desplegaron una carga útil dirigida a la red eléctrica dentro del operador energético de Venezuela. 




PostHeaderIcon Ransomware CrazyHunter ataca al sector sanitario


El ransomware CrazyHunter ha surgido como una amenaza crítica y en evolución que se dirige específicamente a organizaciones de atención médica e infraestructura médica sensible. Este malware, desarrollado en Go, representa una escalada significativa en la sofisticación del ransomware, empleando métodos de cifrado avanzados y mecanismos de entrega diseñados para eludir las defensas de seguridad modernas.



PostHeaderIcon Gusano de GlassWorm se propaga y ataca a usuarios de macOS vía extensiones de VS Code


Una nueva oleada de malware  ha surgido, marcando un cambio significativo en la estrategia de segmentación, pasando de sistemas Windows a macOS. Este gusano auto-propagable, distribuido a través de extensiones maliciosas de VS Code en el mercado Open VSX, ya ha acumulado más de 50,000 descargas. La cuarta oleada introduce varios cambios preocupantes, incluyendo cargas útiles cifradas, capacidades de troyanización.


PostHeaderIcon Masivo robo de datos de pago de clientes de páginas web con malware Magecart


Una operación de skimming web a gran escala ha surgido en internet, apuntando a compradores y titulares de cuentas online con un alcance sin precedentes. Investigadores de seguridad han identificado una campaña global de más de 50 scripts que intercepta información sensible durante los procesos de pago y creación de cuentas. 





PostHeaderIcon Agencia Espacial Europea confirma ataque a servidores externos.


La Agencia Espacial Europea (ESA) ha confirmado una brecha de seguridad cibernética que afecta a un número limitado de servidores externos, marcando una rara admisión pública de vulnerabilidad en la principal organización espacial del continente. En una declaración oficial publicada el martes, la ESA reveló: “La ESA es consciente de un reciente problema de seguridad cibernética que involucra a servidores ubicados fuera de la red corporativa de la ESA.




PostHeaderIcon Filtración de datos de la Universidad de Phoenix – Más de 3.5 millones afectados


La Universidad de Phoenix, una de las instituciones educativas con fines de lucro más grandes de Estados Unidos, reveló una importante brecha de seguridad de datos que afecta a aproximadamente 3.5 millones de personas el 22 de diciembre de 2025. La brecha fue resultado de un compromiso del sistema externo a través de acceso no autorizado, exponiendo información personal sensible de estudiantes actuales, ex alumnos y personal.



PostHeaderIcon PuTTY, el caballo de Troya perfecto


Están utilizando de nuevo versiones modificadas de PuTTY, un programa de acceso remoto, como caballo de Troya para infiltrarse en redes corporativas y robar datos, evadiendo la detección de los sistemas de seguridad, la aplicación legítima sirve de camuflaje.



PostHeaderIcon Rusia puede desconectar a todo el país del Internet mundial


Rusia ha implementado una ley para aislarse de la Internet mundial en caso de ciberataques, creando una “conexión soberana” y planeando bloquear redes sociales bajo el mando de Putin.




PostHeaderIcon Ransomware HardBit 4.0 ataca RDP y SMB para persistir.


El ransomware HardBit continúa evolucionando como una seria amenaza para organizaciones en todo el mundo. La última versión, HardBit 4.0, surgió como una variante mejorada de una cepa que ha estado activa desde 2022, trayendo consigo características más avanzadas y técnicas mejoradas para evitar la detección. 


PostHeaderIcon Hackeo en Rumanía deja 1.000 ordenadores fuera de servicio


1,000 computadoras desconectadas a raíz de un ataque a la autoridad rumana de gestión del agua — el ransomware inactiva sistemas cifrados con BitLocker.





PostHeaderIcon 125.000 firewalls WatchGuard expuestos a ataques


La Fundación Shadowserver identificó aproximadamente 125.000 dispositivos firewall WatchGuard Firebox en todo el mundo en riesgo debido a una vulnerabilidad crítica que está siendo explotada activamente. El fallo, rastreado como CVE-2025-14733, permite a atacantes remotos no autenticados ejecutar código arbitrario en dispositivos no parcheados con un mínimo esfuerzo. 




PostHeaderIcon EE. UU. acusa a 54 personas por atacar cajeros con malware Ploutus


El Departamento de Justicia de EE. UU. (DOJ) ha acusado a 54 individuos en una amplia operación contra una red transnacional de ataques cibernéticos y físicos. Las acusaciones, anunciadas por la fiscal estadounidense Lesley A. Woods, alegan una conspiración masiva que involucra el robo de dinero de cajeros automáticos (“ATM jackpotting”) para financiar a Tren de Aragua (TdA), una organización terrorista extranjera designada.




PostHeaderIcon Dinamarca acusa oficialmente a Rusia de hackear una presa y abrir sus compuertas


Dinamarca acusa oficialmente a Rusia de hackear una presa y abrir sus compuertas, en el marco de una guerra híbrida contra la Unión Europea y sus constantes ataques a infraestructuras.





PostHeaderIcon Vulnerabilidad de Log4j permite interceptar datos sensibles


Apache Logging Services ha revelado una vulnerabilidad de seguridad crítica en Log4j Core que expone a las aplicaciones a la posible interceptación de datos de registro. El fallo reside en el componente Socket Appender. Afecta a las versiones 2.0-beta9 hasta la 2.25.2, creando un vector de ataque de tipo "hombre en el medio" para actores maliciosos. El Socket Appender en las versiones afectadas de Log4j no verifica el TLS