Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ciberataque. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberataque. Mostrar todas las entradas

PostHeaderIcon Filtrados repositorios internos de GitHub mediante extensión de VS Code


GitHub confirmó que el 18 de mayo de 2026 sufrió una brecha de seguridad significativa. Unos atacantes utilizaron una extensión maliciosa de Visual Studio Code para comprometer el dispositivo de un empleado y exfiltrar datos de los repositorios internos de código fuente de la compañía. El incidente fue detectado y contenido el mismo lunes por el equipo de seguridad de GitHub tras identificar actividad sospechosa.


PostHeaderIcon En la India usan páginas falsas de impuestos para infectar Windows


Una nueva campaña de amenazas, denominada TAX#TRIDENT, está atacando a usuarios de Windows en la India. Los atacantes utilizan archivos maliciosos disfrazados de documentos oficiales de impuestos para infectar los sistemas, adaptando sus métodos de entrega pero manteniendo el mismo engaño convincente.


PostHeaderIcon The Gentlemen Ransomware ataca Windows, Linux, NAS, BSD y ESXi


El grupo de ransomware The Gentlemen ha desarrollado una de las operaciones cibercriminales más agresivas de los últimos años. Tras surgir públicamente en la segunda mitad de 2025, escalaron rápidamente su actividad hasta convertirse, a principios de 2026, en una de las dos amenazas de ransomware más activas a nivel mundial.




PostHeaderIcon Cadena de malware UAC-0184 usa bitsadmin y archivos HTA para entregar carga útil


Se ha detectado una nueva cadena de ataque vinculada al grupo de amenazas UAC-0184. Esta campaña utiliza la herramienta bitsadmin de Windows y archivos HTA para infiltrar cargas maliciosas en los sistemas. El ataque está dirigido principalmente a Ucrania, enfocándose específicamente en objetivos relacionados con el ámbito militar y personas vinculadas a las Fuerzas de Defensa Ucranianas.




PostHeaderIcon Comprometen paquetes de @antv en ataque de npm Mini Shai-Hulud


Un ataque masivo a la cadena de suministro ha afectado el ecosistema npm, comprometiendo cientos de paquetes de JavaScript vinculados a la librería de visualización de datos @antv. El incidente, ocurrido el 19 de mayo de 2026, consistió en la inyección de código malicioso en paquetes utilizados por millones de desarrolladores, incluyendo el popular echarts-for-react.




PostHeaderIcon Campaña de malware usa JavaScript, PowerShell y shellcode para distribuir Crypto Clipper


Se ha detectado una sofisticada campaña de malware a nivel global diseñada para robar criptomonedas. Los atacantes utilizan un cargador multietapa denominado CountLoader, el cual combina JavaScript, PowerShell y shellcode para desplegar un payload capaz de interceptar y redirigir las transacciones de los usuarios.



PostHeaderIcon Atacantes usan Cloudflare para exfiltrar archivos de redes comprometidas


Investigadores de seguridad han detectado una campaña de intrusión dirigida contra diversas organizaciones gubernamentales de Malasia. Los atacantes utilizaron un método discreto para robar datos, empleando un punto de acceso de almacenamiento alojado en Cloudflare para extraer archivos de los sistemas comprometidos sin activar las alarmas de seguridad.





PostHeaderIcon Grabaron su propio ciberataque en Teams


Dos hermanos gemelos fueron detenidos tras grabar accidentalmente su propio ciberataque contra el gobierno de Estados Unidos en una videollamada de Teams.




PostHeaderIcon Grafana Labs reconoce que atacantes descargaron su código fuente de GitHub


Grafana Labs sufrió el robo de su código fuente luego de que un atacante obtuviera un token de acceso a su repositorio de GitHub. A pesar de que el hacker exigió un rescate, la empresa se negó a pagar, asegurando que no hubo filtración de datos de clientes ni afectación a sus operaciones. La compañía ya invalidó las credenciales comprometidas y reforzó sus medidas de seguridad.

PostHeaderIcon Gunra Ransomware expande operaciones RaaS tras dejar el cifrador de Conti


El ransomware Gunra se ha convertido rápidamente en un problema global grave, afectando a decenas de organizaciones en menos de un año. El grupo opera como una empresa, vendiendo accesos, filtrando archivos robados y reclutando socios para expandir su malware mediante un modelo de Ransomware as a Service (RaaS).


PostHeaderIcon Tycoon2FA vulnera cuentas de Microsoft 365 mediante phishing de código de dispositivo


El kit de phishing Tycoon2FA ha resurgido con nueva infraestructura y ahora utiliza ataques de "código de dispositivo" para secuestrar cuentas de Microsoft 365. El método engaña a las víctimas para que autoricen dispositivos maliciosos mediante URLs de seguimiento de Trustifi y páginas falsas de CAPTCHA. Para combatirlo, los expertos recomiendan deshabilitar el flujo de código de dispositivo de OAuth y monitorear estrictamente los registros de autenticación.






PostHeaderIcon Filtración de token de GitHub en Grafana permitió la descarga del código y un intento de extorsión


Grafana sufrió el robo de su código fuente tras la filtración de un token de acceso a GitHub, aunque asegura que no hubo compromiso de datos de clientes. La empresa rechazó pagar el rescate exigido por los atacantes, siguiendo las recomendaciones del FBI. Se reporta que el grupo CoinbaseCartel podría ser el responsable de este incidente de extorsión.



PostHeaderIcon Expertos en seguridad dudan que los atacantes de Canvas hayan borrado realmente los datos robados de los estudiantes


Instructure llegó a un acuerdo con el grupo ShinyHunters tras el robo de datos de 275 millones de usuarios de Canvas, asegurando que la información fue destruida. Sin embargo, expertos en ciberseguridad advierten que es improbable que los criminales hayan borrado los archivos y prevén futuras campañas de phishing. El caso resalta la vulnerabilidad del sector educativo y la presión que enfrentan las instituciones para pagar rescates y evitar daños mayores.


PostHeaderIcon Grupos chinos vulneran sector energético vía Microsoft Exchange


El grupo FamousSparrow, vinculado al estado chino, infiltró una compañía de gas y petróleo de Azerbaiyán. Para lograrlo, aprovecharon un servidor de Microsoft Exchange sin parchear para instalar múltiples puertas traseras en la red. El ataque ocurrió entre finales de diciembre de 2025 y finales de febrero de 2026, siendo una de las intrusiones de APT china más detalladas contra infraestructuras energéticas.


PostHeaderIcon ClickFix evoluciona con proxy SOCKS5 de Python de código abierto de hace 10 años


Una campaña de ciberataques denominada "ClickFix", que engaña a los usuarios para que ejecuten comandos maliciosos en sus propios equipos, ha evolucionado. Recientemente se ha descubierto que los atacantes están combinando esta técnica con una herramienta de Python de código abierto (un proxy SOCKS5) con diez años de antigüedad para crear una versión mucho más resistente.


PostHeaderIcon Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ataques de cadena de suministro


El grupo TeamPCP se ha aliado con BreachForums para organizar un concurso perturbador cuyo objetivo es compilar la mayor cantidad posible de paquetes de código abierto. Esta iniciativa busca incentivar los ataques a la cadena de suministro, infiltrándose en herramientas de seguridad y canales de CI/CD, ofreciendo un premio económico a quienes logren recolectar más paquetes.


PostHeaderIcon OpenAI confirma brecha de seguridad por ataque a la cadena de suministro de TanStack


OpenAI informó que dos dispositivos de sus empleados fueron comprometidos debido al ataque de cadena de suministro "Mini Shai-Hulud", afectando algunos repositorios internos y certificados de firma de código. La empresa aseguró que no hubo impacto en los datos de clientes, sistemas de producción ni propiedad intelectual. Como medida preventiva, rotaron sus credenciales y certificados, solicitando a los usuarios de macOS actualizar sus aplicaciones antes de junio de 2026.


PostHeaderIcon Ghostwriter lanza ataques de phishing con PDF geolocalizados y Cobalt Strike contra el gobierno ucraniano


El grupo Ghostwriter, vinculado a Bielorrusia, ha lanzado nuevos ataques de ciberespionaje contra entidades gubernamentales en Ucrania, Polonia y Lituania usando malware como PicassoLoader. Simultáneamente, el grupo ruso Gamaredon ataca instituciones ucranianas, mientras que BO Team y Hive0117 dirigen ofensivas contra organizaciones rusas con fines políticos y económicos. Estas operaciones destacan una constante evolución en las técnicas de phishing y evasión para comprometer sistemas críticos.


PostHeaderIcon Vulnerabilidades críticas en GitLab permiten ataques XSS y DoS no autenticados


El 13 de mayo de 2026, GitLab lanzó actualizaciones de seguridad urgentes para corregir diversas fallas de alta gravedad. Estas vulnerabilidades podrían permitir que atacantes secuestren sesiones de navegador o provoquen la caída total de los flujos de trabajo CI/CD esenciales.


PostHeaderIcon Shai-Hulud: ataque a la cadena de suministro compromete cientos de paquetes en npm y PyPI


Shai-Hulud es un sofisticado ataque a la cadena de suministro que ha comprometido cientos de paquetes en npm y PyPI, afectando a entidades como TanStack, Mistral AI, Bitwarden CLI y SAP mediante el uso de tokens OIDC y firmas digitales para distribuir malware.