Tienda FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ciberataque. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberataque. Mostrar todas las entradas

PostHeaderIcon Utilizan CVE-2024-3721 para infectar DVR de TBK con malware DDoS Nexcorium


Una campaña de botnet recientemente identificada está explotando activamente una vulnerabilidad crítica en los grabadores de video digital TBK para desplegar un peligroso malware conocido como Nexcorium, una amenaza basada en Mirai diseñada para lanzar ataques de denegación de servicio distribuidos a gran escala. La vulnerabilidad en el centro de esta campaña, CVE-2024-3721, tiene una puntuación CVSS de 6.3 y afecta al modelo TBK DVR-4104






PostHeaderIcon Actualización falsa del SDK de Zoom distribuye malware Sapphire Sleet en nueva cadena de intrusión en macOS


Un actor de amenazas norcoreano conocido como Sapphire Sleet ha lanzado una nueva campaña dirigida a usuarios de macOS, utilizando una actualización falsa del SDK de Zoom para engañar a las víctimas y hacer que ejecuten archivos maliciosos que roban contraseñas, activos de criptomonedas y datos personales.




PostHeaderIcon Operación PowerOFF: incauta 53 dominios DDoS y expone 3 millones de cuentas delictivas


La Operación PowerOFF desmanteló 53 dominios DDoS, arrestó a 4 personas y expuso 3 millones de cuentas delictivas vinculadas a servicios de ataques por encargo usados por 75.000 ciberdelincuentes. Participaron 21 países, incautando infraestructuras y enviando advertencias a usuarios identificados. Europol destacó que estos servicios permiten ataques masivos incluso a personas sin conocimientos técnicos, con motivaciones que van desde la extorsión hasta el hacktivismo. Además, EE.UU. desmanteló botnets como RapperBot e incautó dominios como Vac Stresser y Mythical Stress, mostrando mensajes de advertencia sobre la ilegalidad de estos ataques.


PostHeaderIcon Piratas informáticos usan ATHR para estafas con IA, robo de credenciales y phishing telefónico a gran escala


Una nueva plataforma de cibercrimen llamada ATHR está facilitando a los atacantes la ejecución de operaciones de phishing telefónico a gran escala, también conocido como vishing. En lugar de depender de enlaces maliciosos o archivos adjuntos infectados en correos electrónicos, esta plataforma envía correos electrónicos de apariencia sencilla que solo incluyen un número de teléfono.



PostHeaderIcon Más de 25.000 puntos finales expuestos por actualización de Dragon Boss Solutions en ataque a la cadena de suministro de dominios


Lo que comenzó como una alerta rutinaria de adware se convirtió rápidamente en algo mucho más grave. En la mañana del 22 de marzo de 2026, saltaron alertas de seguridad en múltiples entornos gestionados, todas vinculadas a software firmado por una empresa llamada Dragon Boss Solutions LLC. 




PostHeaderIcon Más de 100 extensiones de Chrome Web Store roban cuentas de usuario


Más de 100 extensiones maliciosas en la Chrome Web Store roban tokens OAuth2, sesiones de Telegram y datos de usuarios mediante una campaña coordinada con infraestructura C2, incluyendo puertas traseras y fraude publicitario. Investigadores de Socket detectaron que las extensiones, bajo 5 identidades falsas, inyectan código malicioso, secuestran cuentas de Google y Telegram (sin MFA) y siguen activas pese a las alertas a Google. Se recomienda desinstalarlas inmediatamente.


PostHeaderIcon Descarga falsa de Adobe Reader entrega ScreenConnect mediante cargador sigiloso en memoria


Una campaña de ataque recientemente descubierta está engañando a los usuarios para que instalen software de acceso remoto en sus sistemas al disfrazar malware como una descarga legítima de Adobe Acrobat Reader. El ataque utiliza una cadena sofisticada de técnicas —incluyendo ejecución en memoria, suplantación de procesos y escalada de privilegios— para desplegar ScreenConnect de ConnectWise sin dejar rastros evidentes en el equipo de la víctima





PostHeaderIcon Grupos como MuddyWater escanean más de 12.000 sistemas antes de atacar sectores críticos en Oriente Medio


Una sofisticada campaña cibernética con fuertes similitudes operativas al grupo de amenazas MuddyWater ha sido detectada escaneando más de 12.000 sistemas expuestos en internet en múltiples regiones antes de lanzar ataques focalizados contra objetivos de alto valor en Oriente Medio. La operación se dirigió a sectores críticos como aviación, energía y gobierno, con un robo de datos confirmado en al menos una entidad egipcia






PostHeaderIcon Fallo crítico en etcd permite acceso no autorizado a APIs sensibles del clúster


Ha surgido una vulnerabilidad crítica de omisión de autenticación en etcd, el almacén distribuido de pares clave-valor fundamental que respalda innumerables sistemas nativos en la nube y clústeres de Kubernetes a nivel mundial. Registrada como CVE-2026-33413, esta falla de gravedad alta tiene una puntuación CVSS de 8.8. Permite a los atacantes acceder a APIs de clúster altamente sensibles sin la debida autorización




PostHeaderIcon Navegadores con LLM autónomos abren nuevas vías para inyección de prompts y robo de datos


La inteligencia artificial está cambiando la forma en que las personas navegan por internet. Los navegadores impulsados por IA ya no solo muestran páginas web: leen contenido, realizan acciones y completan tareas para el usuario. Estas herramientas, llamadas navegadores con LLM autónomos, permiten a los usuarios dar comandos simples como "agenda una reunión" o "resume mis correos", y el navegador se encarga del resto. 



PostHeaderIcon ShinyHunters filtra los archivos robados a Rockstar: GTA VI no corre peligro


El grupo ShinyHunters filtró archivos robados a Rockstar tras un ciberataque, pero la compañía confirmó que GTA VI no corre peligro ya que los datos comprometidos no afectan al desarrollo del juego.




PostHeaderIcon Booking.com confirma filtración de datos: accedieron a información personal de clientes


El gigante global de reservas de viajes Booking.com ha confirmado un ciberataque en el que terceros no autorizados accedieron a datos personales de los clientes, incluyendo nombres, direcciones de correo electrónico, números de teléfono y detalles de reservas, lo que ha generado preocupaciones inmediatas sobre posibles ataques de phishing dirigidos a millones de viajeros en todo el mundo. Booking.com confirmó el lunes que había detectado actividad sospechosa en varios de sus sistemas. 


 


PostHeaderIcon Basic-Fit hackeada, han robado los datos de los clientes: qué hacer si vas a esta popular franquicia de gimnasios


La franquicia de gimnasios Basic-Fit ha sufrido un hackeo que ha expuesto los datos bancarios de sus clientes. Si eres usuario, se recomienda revisar movimientos bancarios y cambiar contraseñas para evitar fraudes.






PostHeaderIcon Miles de emails en borrador en Outlook y Hotmail: la señal de que te han hackeado y cómo solucionarlo


Ciberdelincuentes generan miles de emails fraudulentos en borradores de Outlook/Hotmail para extorsionar sin activar medidas antispam, accediendo mediante enlaces maliciosos o infostealers. Para solucionarlo, cambia la contraseña, activa autenticación en dos pasos, cierra sesiones, elimina reglas de reenvío y revoca accesos a apps.




PostHeaderIcon Vulnerabilidad crítica en Axios permite ejecución remota de código


La comunidad de ciberseguridad está en máxima alerta tras la divulgación de una vulnerabilidad crítica en Axios, un cliente HTTP basado en promesas ampliamente utilizado para Node.js y navegadores. El investigador de seguridad Jason Saayman reveló recientemente una falla sin restricciones que permite la exfiltración de metadatos en la nube. Esta peligrosa vulnerabilidad permite a los atacantes ejecutar código remoto o comprometer por completo la infraestructura en la nub





PostHeaderIcon Ocultan skimmer Magecart en páginas de pago de Magento con truco SVG Onload


Una masiva campaña de Magecart ha comprometido 99 tiendas de comercio electrónico Magento utilizando una innovadora técnica de evasión. Descubierta el 7 de abril de 2026, el ataque se basa en elementos Scalable Vector Graphics (SVG) invisibles para inyectar skimmers de tarjetas de crédito directamente en las páginas de pago. Este skimmer de "doble toque" muestra una falsa capa de pago altamente convincente antes de redirigir silenciosamente a los compradores al proceso legítimo



PostHeaderIcon Google Chrome presenta Device Bound Session Credentials (DBSC) para evitar robo sesiones


Google Chrome lanza Device Bound Session Credentials (DBSC), una nueva función que vincula las sesiones a tu dispositivo para evitar el robo de cuentas en línea; se recomienda actualizar el navegador para mayor seguridad.


PostHeaderIcon Sitio web oficial de CPUID comprometido para distribuir herramientas HWMonitor y CPU-Z con malware


El sitio web cpuid.com, hogar de las ampliamente utilizadas utilidades de sistema CPU-Z y HWMonitor, está en el centro de un incidente activo de seguridad en la cadena de suministro. Los usuarios que descargaron HWMonitor 1.63 o los archivos ZIP de CPU-Z desde principios de abril han recibido, al parecer, instaladores troyanizados capaces de soltar DLLs maliciosas, evadir la detección de antivirus mediante ejecución en memoria y establecer conexiones con infraestructura controlada por atacantes.



PostHeaderIcon Vulnerabilidad en Docker permite a atacantes eludir autorización y acceder al host


Una vulnerabilidad de alta gravedad recientemente descubierta en Docker Engine podría permitir a los atacantes eludir los complementos de autorización y potencialmente obtener acceso no autorizado al sistema host subyacente. Registrada como CVE-2026-34040, esta falla de seguridad proviene de un parche incompleto para una vulnerabilidad conocida anteriormente, dejando configuraciones específicas de Docker expuestas a la explotación.






PostHeaderIcon Aatacan activamente a usuarios de Adobe Reader con un sofisticado exploit de día cero


Un exploit cero-day altamente sofisticado y sin parchear está atacando activamente a los usuarios de Adobe Reader. Detectado por el sistema de caza de amenazas EXPMON, este archivo PDF malicioso está diseñado para robar datos sensibles locales y realizar un avanzado reconocimiento del sistema. El exploit funciona a la perfección en la última versión de Adobe Reader y no requiere interacción del usuario más allá de simplemente abrir el archivo.