Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ciberataque. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberataque. Mostrar todas las entradas

PostHeaderIcon ShinyHunters asegura haber robado datos de 8.800 centros educativos y universidades de Instructure


El grupo ShinyHunters afirma haber robado 280 millones de registros de estudiantes y personal de más de 8,800 instituciones educativas a través de Instructure, empresa dueña de Canvas. La filtración incluiría nombres, correos electrónicos y mensajes privados obtenidos mediante funciones de exportación de datos. Varias universidades ya investigan el impacto, mientras que Instructure aún no ha respondido a todas las consultas sobre el incidente.




PostHeaderIcon Palo Alto Networks advierte sobre un zero-day de RCE en firewalls explotado en ataques


Palo Alto Networks advirtió sobre una vulnerabilidad crítica de día cero (CVE-2026-0300) en el Portal de Autenticación User-ID de sus firewalls PA-Series y VM-Series. Este fallo de desbordamiento de búfer permite a atacantes ejecutar código con privilegios de root sin necesidad de autenticación. Mientras se desarrolla un parche, la empresa recomienda restringir el acceso del portal solo a zonas confiables o desactivarlo por completo.




PostHeaderIcon Actores de amenazas usan IA para descubrir y explotar vulnerabilidades día cero


La forma en que se lanzan los ciberataques ha cambiado radicalmente. Los actores de amenazas ya no pasan meses buscando fallos de software de manera manual. Con la inteligencia artificial en su arsenal, ahora pueden descubrir y explotar vulnerabilidades zero-day en cuestión de minutos, poniendo en grave riesgo a organizaciones de todos los sectores. Durante años, encontrar una vulnerabilidad zero-day requería habilidades técnicas avanzadas y mucho tiempo.






PostHeaderIcon El DOJ condena a dos estadounidenses a prisión por ataques ALPHV BlackCat a víctimas en EE.UU.


Dos profesionales estadounidenses de ciberseguridad fueron condenados a cuatro años de prisión federal cada uno el 30 de abril de 2026 por llevar a cabo ataques de ransomware contra múltiples empresas estadounidenses utilizando el ransomware ALPHV BlackCat. El Departamento de Justicia de EE. UU. confirmó la sentencia de Ryan Goldberg, de 40 años y originario de Georgia, y Kevin Martin, de 36 años y residente en Texas, ambos involucrados en los hechos.



PostHeaderIcon Atacantes usan paquetes npm de SAP para robar secretos de GitHub, la nube y herramientas de IA


Un nuevo ataque a la cadena de suministro está dirigiéndose al ecosistema de desarrolladores de SAP mediante paquetes npm envenenados. La campaña utiliza un gusano malicioso llamado “Mini Shai-Hulud”, que se ejecuta en silencio antes de que finalice cualquier instalación de npm y roba credenciales de máquinas de desarrolladores, plataformas en la nube y herramientas de codificación con IA. El ataque afectó a cuatro paquetes oficiales publicados por SAP: mbt, @cap-js/sqlite, @cap-js/postgres y otros.



PostHeaderIcon 30 mil cuentas de Facebook robadas con phishing vía Google AppSheet


Una campaña de phishing llamada AccountDumpling utilizó Google AppSheet para hackear 30.000 cuentas de Facebook, suplantando al Soporte de Meta con correos falsos que redirigían a páginas fraudulentas para robar credenciales y datos sensibles, vendiéndolas luego en mercados ilícitos; los ciberdelincuentes vietnamitas detrás del ataque emplearon tácticas avanzadas como paneles en tiempo real y evasión de filtros, usando plataformas como Netlify, Vercel y Telegram para operar.


PostHeaderIcon 73 extensiones de Open VSX vinculadas a GlassWorm activan nueva campaña de malware


Un ataque a la cadena de suministro denominado GlassWorm, dirigido al mercado Open VSX, se ha intensificado con el descubrimiento de 73 nuevas extensiones "durmientes". Identificado en abril de 2026, este grupo representa un peligroso cambio en la forma en que los actores de amenazas distribuyen malware a desarrolladores de software. Esta actividad sigue a una gran oleada descubierta en marzo de 2026, donde los investigadores documentaron 72 extensiones maliciosas en Open VSX.



PostHeaderIcon Ubuntu sufre ataque DDoS


Un grupo de hacktivistas llamado The Islamic Cyber Resistance in Iraq 313 Team se atribuyó un ataque DDoS contra la infraestructura de Ubuntu y Canonical, afectando servicios clave como actualizaciones, sitios web y APIs de seguridad. La empresa confirmó el ataque y trabaja en solucionarlo, mientras usuarios reportan imposibilidad de instalar o actualizar Ubuntu. El grupo usó un servicio de DDoS por encargo con capacidad de 3,5 Tbps.


PostHeaderIcon Las víctimas de ransomware aumentan a 7.831 con herramientas de IA que escalan ataques globales


La amenaza del ransomware ha alcanzado un nivel nuevo y alarmante. Según el Informe Global del Panorama de Amenazas 2026 recientemente publicado por Fortinet, el número de víctimas confirmadas de ransomware en todo el mundo aumentó a 7.831 en 2025, frente a las aproximadamente 1.600 víctimas registradas en el informe del año anterior.



PostHeaderIcon Nuevo ransomware VECT borra archivos sin solución al pagar


Investigadores han detectado un ransomware defectuoso que destruye archivos en lugar de cifrarlos, imposibilitando su recuperación incluso tras pagar el rescate.





PostHeaderIcon Sitio web de Ubuntu y servicios web de Canonical afectados por ataque DDoS


Canonical, la empresa detrás de la distribución Linux Ubuntu, está experimentando actualmente interrupciones generalizadas en sus servicios web principales tras un ataque coordinado de Denegación de Servicio Distribuido (DDoS). El grupo hacktivista que se identifica como “La Resistencia Cibernética Islámica en Irak – Equipo 313” ha reclamado la autoría del ataque, marcando uno de los incidentes más significativos contra la infraestructura de la compañía.





PostHeaderIcon El ransomware Kyber capaz atacar sistemas Windows y ESXi


El ransomware Kyber ataca sistemas Windows y servidores VMware ESXi con variantes que usan cifrado post-cuántico Kyber1024 (aunque en ESXi es falso, empleando ChaCha8/RSA-4096). Rapid7 detectó dos versiones: una para ESXi (cifra almacenes de datos y modifica interfaces) y otra para Windows (escrita en Rust, elimina copias de seguridad y apaga VMs Hyper-V). Ambas comparten infraestructura de rescate y afectaron a un contratista de defensa estadounidense. Los archivos cifrados reciben extensiones ".xhsyw" (ESXi) o «.#~~~» (Windows).





PostHeaderIcon Nuevo ataque BlobPhish roba credenciales de inicio de sesión usando objetos Blob del navegador


Una campaña de phishing sofisticada y residente en memoria, denominada BlobPhish, activa desde octubre de 2024, que explota las APIs de Blob URL de los navegadores para robar silenciosamente credenciales de usuarios de Microsoft 365, grandes bancos estadounidenses y plataformas financieras, permaneciendo casi completamente invisible para las herramientas de seguridad tradicionales. BlobPhish es una operación sostenida de phishing de credenciales que cambia fundamentalmente la forma en que se entregan las páginas de phishing a los usuarios.



PostHeaderIcon Nuevo grupo de Ransomware Vect 2.0 RaaS ataca sistemas Windows, Linux y ESXi


Un nuevo grupo de ransomware denominado Vect 2.0 ha surgido en el panorama global de ciberamenazas, operando como una plataforma completa de Ransomware-as-a-Service (RaaS) que ataca sistemas Windows, Linux y VMware ESXi. El grupo apareció por primera vez en diciembre de 2025 y escaló rápidamente su actividad hasta febrero de 2026, reportando al menos 20 víctimas en diversos países e industrias críticas.








PostHeaderIcon Inyección SQL crítica en LiteLLM pone en riesgo claves de proveedores de LLM


Una vulnerabilidad crítica de inyección SQL sin autenticación en LiteLLM ya se ha utilizado en ataques reales pocas horas después de hacerse pública. El fallo puede exponer datos de la base de datos del proxy, incluidas credenciales de proveedores de LLM y secretos operativos. La corrección llega con LiteLLM 1.83.7 y, si hubo exposición, conviene rotar claves y revisar indicadores de compromiso.



PostHeaderIcon Nueva campaña de BlueNoroff usa PowerShell sin archivos e IA para engaños con Zoom


Una peligrosa nueva campaña cibernética del grupo Lazarus de Corea del Norte está atacando a profesionales de criptomonedas y Web3 mediante interfaces falsas de reuniones de Zoom, scripts de PowerShell sin archivos y contenido deepfake generado por IA. El grupo responsable de esta actividad es BlueNoroff, un subgrupo con motivaciones financieras conocido por robar activos digitales. Esta campaña se ha extendido a más de 20 países.



PostHeaderIcon Malware oculto en app con un millón de descargas: element-data


Un grupo de atacantes explotó una vulnerabilidad para robar claves de firma y datos confidenciales de desarrolladores, infiltrando malware en un software con 1 millón de usuarios que parecía seguro.



PostHeaderIcon China vincula a APT GopherWhisper con el uso de servicios legítimos para hackear gobiernos


Un grupo APT vinculado a China, conocido como GopherWhisper, está explotando servicios legítimos para llevar a cabo ataques contra gobiernos. Investigadores han descubierto recientemente que esta amenaza persistente avanzada (APT) utiliza plataformas y herramientas comunes para evadir detecciones y comprometer objetivos gubernamentales.



PostHeaderIcon UNC6692 usa Microsoft Teams y bombardeo de correo para colar el malware Snow y robar Active Directory


El grupo UNC6692 utiliza Microsoft Teams y bombardeo de correo con ingeniería social para engañar a empleados y desplegar el malware Snow, que permite control remoto, movimiento lateral y robo de Active Directory.




PostHeaderIcon Usan falsos avisos de Hacienda en la India para distribuir malware


Una nueva campaña de phishing está atacando activamente a contribuyentes y empresas indias, haciéndose pasar por el Departamento de Impuestos sobre la Renta de India. Los actores de amenazas han creado sitios web falsos muy convincentes que se parecen casi idénticos a los portales gubernamentales oficiales, utilizando un lenguaje urgente para presionar a las víctimas a descargar archivos infectados con malware sin dudar.