Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ciberataque. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberataque. Mostrar todas las entradas

PostHeaderIcon Los mejores antivirus de rescate contra el malware en PCs


Los antivirus de rescate son herramientas clave para detectar y eliminar malware avanzado (virus, troyanos, gusanos) que evaden soluciones tradicionales, ya que los ciberataques son cada vez más sofisticados.




PostHeaderIcon Usan Teams para enviar contenido malicioso haciéndose pasar por servicios de Microsoft


Se ha identificado una sofisticada campaña de phishing en la que actores maliciosos están abusando de la funcionalidad legítima de Microsoft Teams para distribuir contenido malicioso que parece provenir de servicios confiables de Microsoft. Al aprovechar la función de "Invitar a un invitado" de la plataforma y crear nombres de equipos engañosos, los atacantes están eludiendo los controles de seguridad tradicionales del correo electrónico para enviar notificaciones fraudulentas de facturación directamente.



PostHeaderIcon Servidor de actualizaciones de eScan Antivirus pirateado para distribuir paquetes maliciosos


Un compromiso crítico en la cadena de suministro afectó al producto antivirus eScan de MicroWorld Technologies, donde actores maliciosos lograron secuestrar la infraestructura legítima de actualizaciones del proveedor para distribuir malware. Descubierto el 20 de enero de 2026 por Morphisec, el ataque utilizó un paquete de actualización troyanizado para desplegar malware en múltiples etapas en endpoints empresariales y de consumo a nivel global.



PostHeaderIcon Microsoft 365: complementos de Outlook se usan para robar datos de correos sin dejar rastro


Un importante punto ciego arquitectónico en el ecosistema de Microsoft 365 permite a los actores de amenazas exfiltrar datos sensibles de correos electrónicos sin dejar rastros forenses. Denominada “Exfil Out&Look”, esta técnica de ataque aprovecha el marco de complementos de Outlook para interceptar comunicaciones salientes de manera sigilosa. A diferencia de los métodos tradicionales de explotación que dependen de vulnerabilidades de software, esta técnica abusa de funciones legítimas dentro de Outlook


PostHeaderIcon Explotan vulnerabilidad de FreePBX para desplegar webshell y controlar sistemas


Una sofisticada campaña de ataques aprovecha una vulnerabilidad crítica en FreePBX para desplegar una webshell persistente denominada "EncystPHP", permitiendo a los actores de amenazas obtener control administrativo completo sobre sistemas VoIP comprometidos. La campaña, iniciada a principios de diciembre de 2025, explota la CVE-2025-64328, una falla de inyección de comandos post-autenticación en el Endpoint Manager de FreePBX. 



PostHeaderIcon Nike investiga filtración de datos tras reclamo del grupo de ransomware WorldLeaks


El gigante de ropa deportiva Nike está investigando activamente un posible incidente de ciberseguridad después de que el grupo de ransomware WorldLeaks, motivado económicamente, reclamara la responsabilidad de una importante brecha de datos que afecta a la empresa. El grupo anunció la brecha en su sitio de filtraciones en la darknet el 22 de enero de 2026, afirmando haber exfiltrado más de 1,4 terabytes de datos internos y amenazando con publicar la información.



PostHeaderIcon Ataques de eSkimming impulsados por amenazas persistentes, tácticas en evolución y recuperación incompleta


Los ataques de eSkimming, comúnmente conocidos como ataques Magecart, siguen afectando a sitios web de comercio electrónico en todo el mundo, robando datos de tarjetas de pago de clientes desprevenidos durante el proceso de compra. Estas campañas maliciosas inyectan código JavaScript en sitios web comprometidos, capturando información financiera sensible mientras los usuarios completan sus transacciones. 



PostHeaderIcon Ataque con CAPTCHA falso usa App-V de Microsoft para distribuir malware


Una campaña recientemente descubierta demuestra un enfoque sofisticado para distribuir malware robador de información mediante una combinación de ingeniería social y componentes legítimos de Windows. El ataque comienza con un engañoso mensaje CAPTCHA que induce a los usuarios a ejecutar comandos manualmente a través del cuadro de diálogo Ejecutar de Windows, presentando la infección como un paso de verificación obligatorio. En lugar de utilizar PowerShell tradicional […]



PostHeaderIcon Canva, Atlassian y Epic Games entre más de 100 empresas atacadas por el grupo ShinyHunters


Una importante operación de robo de identidad está atacando ahora a más de 100 organizaciones de alto valor en múltiples industrias. La amenaza proviene de SLSH, una peligrosa alianza que combina las tácticas de Scattered Spider, LAPSUS$ y ShinyHunters. A diferencia de los ataques automatizados típicos, esta campaña utiliza personas reales que llaman a tus empleados mientras ejecutan simultáneamente páginas de inicio de sesión falsas que parecen idénticas a las de tu empresa 




PostHeaderIcon Atacantes secuestran repositorio oficial de GitHub Desktop para distribuir malware como instalador oficial


Ciberdelincuentes han descubierto una peligrosa forma de engañar a los desarrolladores para que descarguen malware, explotando el funcionamiento de GitHub. El ataque consiste en crear versiones falsas del instalador de GitHub Desktop y hacer que parezcan legítimas para usuarios desprevenidos. Entre septiembre y octubre de 2025, esta campaña se dirigió principalmente a usuarios en Europa y el Espacio Económico Europeo, aunque se registraron infecciones en otras regiones.



PostHeaderIcon Nuevo kit de malware redirige a usuarios a sitios maliciosos sin cambiar la URL


Los ataques a navegadores se han vuelto mucho más peligrosos y organizados que antes. Una nueva amenaza llamada Stanley, descubierta en enero de 2026, demuestra lo grave que se ha vuelto el problema. Este kit de malware como servicio, con un precio de entre 2.000 y 6.000 dólares, realiza algo particularmente engañoso: muestra sitios web falsos a los usuarios mientras la barra de direcciones sigue mostrando la URL legítima.




PostHeaderIcon Lazarus atacan activamente empresas europeas de drones


Lazarus, un sofisticado grupo alineado con Corea del Norte, también conocido como HIDDEN COBRA, ha lanzado una nueva oleada de ataques dirigidos contra fabricantes europeos de drones y contratistas de defensa. La campaña, rastreada como Operation DreamJob, surgió a finales de marzo de 2025 y apunta específicamente a organizaciones que desarrollan tecnología de vehículos aéreos no tripulados en Europa Central y Sudoriental. 



PostHeaderIcon Usan truco de error tipográfico "rn" para suplantar a Marriott en nuevo ataque de phishing


Una campaña de phishing con homoglifos altamente sofisticada está atacando a clientes de Marriott International y Microsoft. Los ciberdelincuentes están registrando dominios que reemplazan la letra “m” por la combinación “rn” (r + n), creando sitios web falsos que parecen casi idénticos a los reales. Esta técnica, conocida como typosquatting o ataque de homoglifo, aprovecha la forma en que las fuentes modernas muestran el texto.


PostHeaderIcon Usan archivos LNK para desplegar el malware MoonPeak en sistemas Windows


Ha surgido una nueva campaña de malware dirigida a usuarios de Windows, que utiliza archivos LNK engañosos para distribuir MoonPeak, un peligroso troyano de acceso remoto. Este malware, que parece ser una variante de XenoRAT, ha sido vinculado a actores de amenazas afiliados a Corea del Norte. 



PostHeaderIcon Actores de amenazas simulan pantallazos azules y herramientas de confianza para evadir defensas e implementar DCRat


Una nueva campaña de malware está explotando advertencias falsas de Pantalla Azul de la Muerte (BSOD) y herramientas de compilación de Microsoft confiables para distribuir un peligroso troyano de acceso remoto. La operación, rastreada como PHALT#BLYX, apunta a empresas del sector hotelero con correos electrónicos engañosos de cancelación de reservas que manipulan a las víctimas para ejecutar código malicioso en sus sistemas.



PostHeaderIcon Grupo APT Sandworm ataca la red eléctrica de Polonia con el malware DynoWiper


El ataque utilizó el malware DynoWiper, una herramienta diseñada para causar destrucción en sistemas industriales. Las autoridades polacas confirmaron que, aunque no hubo cortes de energía, la amenaza fue grave y sofisticada, requiriendo una respuesta inmediata para contener los daños.




PostHeaderIcon Grupo Everest filtra 72 millones de registros de Under Armour tras ataque de ransomware


El grupo Everest filtró 72 millones de registros (343 GB) de Under Armour tras un ataque de ransomware en 2025, aunque la empresa niega exposición de pagos y contraseñas pero alerta sobre riesgos; se investiga el incidente.





PostHeaderIcon GitHub, Dropbox y DefendNot utilizados como arma


Investigadores de FortiGuard Labs descubrieron una campaña de malware multietapa que abusa de servicios legítimos como GitHub, Dropbox y la herramienta DefendNot para desactivar Windows Defender y desplegar ransomware y Amnesia RAT, combinando ingeniería social con tácticas "living off the land" para evadir detecciones.


PostHeaderIcon Nuevo ataque de phishing con Google Ads para distribuir el malware EndRAT


Ha surgido una nueva campaña de spear-phishing conocida como Operación Poseidón, que explota la infraestructura publicitaria de Google para distribuir el malware EndRAT, eludiendo medidas de seguridad tradicionales. El ataque aprovecha dominios legítimos de seguimiento de clics en anuncios para ocultar URLs maliciosas, haciéndolas parecer tráfico publicitario confiable. Esta técnica logra burlar los filtros de seguridad en correos electrónicos y reduce la sospecha de los usuarios durante el proceso.



PostHeaderIcon Nuevo ataque Magecart inyecta JavaScript malicioso para robar datos de pago


Ha surgido una nueva campaña al estilo Magecart, que apunta a compradores en línea mediante código JavaScript malicioso diseñado para robar información de pago directamente desde sitios web de comercio electrónico. El ataque funciona inyectando scripts ocultos en sitios de compras comprometidos, lo que permite a los atacantes interceptar datos sensibles cuando los clientes ingresan los detalles de su tarjeta de crédito durante el proceso de pago.