Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ciberataque. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberataque. Mostrar todas las entradas

PostHeaderIcon Malware VBS distribuido a través de WhatsApp omite UAC en Windows


Microsoft alerta sobre una campaña de malware VBS distribuida vía WhatsApp que omite el UAC en Windows usando ingeniería social y herramientas legítimas renombradas, alojando cargas en AWS, Tencent Cloud y Backblaze B2 para instalar paquetes MSI maliciosos y obtener acceso remoto persistente.


PostHeaderIcon Vulnerabilidad en Cisco Smart Software Manager permite a atacantes ejecutar comandos arbitrarios


Cisco ha emitido una advertencia de seguridad urgente sobre una vulnerabilidad crítica en su plataforma Smart Software Manager On-Prem (SSM On-Prem). Esta herramienta es ampliamente utilizada por organizaciones empresariales para gestionar sus licencias de software de Cisco de manera local. Identificada como CVE-2026-20160, la falla tiene una puntuación de gravedad CVSS casi perfecta de 9.8 sobre 10. Si es explotada, permite a un atacante no autenticado ejecutar comandos arbitrarios 



PostHeaderIcon Nuevo ataque en WhatsApp usa scripts VBS, descargas en la nube y puertas traseras MSI


Una nueva campaña de malware está utilizando activamente WhatsApp para distribuir archivos dañinos directamente a usuarios de Windows, explotando la confianza generalizada en aplicaciones de mensajería cotidianas. Los actores de amenazas envían archivos maliciosos de Visual Basic Script (VBS) a través de mensajes de WhatsApp, sabiendo que los usuarios rara vez cuestionan los adjuntos provenientes de plataformas conocidas.


PostHeaderIcon Exploit público de prueba de concepto para vulnerabilidad de restauración de respaldo en Nginx-UI


Se ha revelado una vulnerabilidad crítica de seguridad en el mecanismo de restauración de copias de seguridad de Nginx-UI, identificada como CVE-2026-33026. Esta falla permite a los actores de amenazas manipular archivos de respaldo cifrados e inyectar configuraciones maliciosas durante el proceso de restauración. Con un exploit de prueba de concepto (PoC) público ahora disponible, las implementaciones sin parches corren un riesgo inmediato de compromiso total del sistema.





PostHeaderIcon Filtración en Starbucks: presuntos ataques roban 10 GB de código fuente


El grupo de amenazas ShadowByt3s ha reclamado la responsabilidad de un nuevo ciberataque contra Starbucks, supuestamente robando 10GB de código fuente propietario y firmware operativo. Según informes, los datos fueron extraídos de un depósito de Amazon S3 mal configurado llamado “sbux-assets” como parte de una campaña más amplia que apunta a vulnerabilidades en la nube.



PostHeaderIcon Hackers rusos usan el kit "CTRL" para secuestrar RDP


Un kit de acceso remoto vinculado a Rusia, recientemente revelado y llamado “CTRL”, está siendo utilizado para secuestrar sesiones del Protocolo de Escritorio Remoto (RDP) y robar credenciales de sistemas Windows. Según Censys ARC, el malware es un marco personalizado de .NET que combina phishing, keylogging, túneles inversos y persistencia en una sola cadena de ataque. 


PostHeaderIcon Cisco sufre filtración de código fuente y datos presuntamente por ShinyHunters


El grupo cibercriminal ShinyHunters ha alegado ser responsable de tres brechas de datos distintas dirigidas contra Cisco Systems, Inc., afirmando que más de 3 millones de registros de Salesforce que contienen información personal identificable (PII), repositorios de GitHub, cubos de AWS S3 y otros datos corporativos internos sensibles han sido comprometidos. El investigador de seguridad Dominic Alvieri detalló que en el sitio de filtración de datos de ShinyHunters.




PostHeaderIcon Versiones maliciosas de Axios en npm distribuyen un RAT multiplataforma mediante una dependencia fraudulenta


Atacantes subieron versiones maliciosas de Axios (1.14.1 y 0.30.4) en npm que incluían una dependencia fraudulenta (plain-crypto-js) para distribuir un RAT multiplataforma en Windows, macOS y Linux mediante un ataque de software supply chain.


PostHeaderIcon Vulnerabilidad SQLi está siendo explotada en Fortinet FortiClient EMS (CVE-2026-21643)


Una vulnerabilidad crítica de inyección SQL (CVE-2026-21643) en Fortinet FortiClient EMS 7.4.4 está siendo explotada activamente por ciberdelincuentes, permitiendo ejecución remota de código sin autenticación mediante solicitudes HTTP maliciosas. Afecta a implementaciones multiusuario y expone datos sensibles como credenciales y políticas de seguridad. Aunque fue parcheada en la versión 7.4.5, más de 2.000 instancias siguen expuestas en internet, con pruebas de concepto públicas disponibles.


PostHeaderIcon Piratas vinculados a Corea del Norte comprometen paquete npm de Axios en gran ataque a la cadena de suministro


Un grupo de amenazas vinculado a Corea del Norte ha logrado secuestrar una de las bibliotecas de JavaScript más utilizadas en internet, inyectando malware en millones de entornos de desarrollo potenciales. El 31 de marzo de 2026, los atacantes obtuvieron acceso al paquete Axios Node Package Manager (npm) utilizando credenciales robadas de un mantenedor, convirtiendo una herramienta confiable en un arma contra víctimas desprevenidas




PostHeaderIcon El malware CanisterWorm ataca Docker, K8s y Redis para acceder y robar secretos


Un grupo de cibercrimen con motivaciones financieras ha estado comprometiendo entornos en la nube de manera sigilosa desde finales de 2025, y sus actividades están generando una seria preocupación en la comunidad de seguridad. El grupo, conocido como TeamPCP, opera un gusano de autopropagación llamado CanisterWorm que busca APIs de Docker mal aseguradas, clústeres de Kubernetes, servidores Redis y sistemas vulnerables a la falla React2Shell.



PostHeaderIcon Campaña vinculada a Corea del Norte abusa de GitHub como C2 en nuevos ataques de phishing con LNK


Una campaña recientemente identificada, vinculada a actores de amenazas patrocinados por el Estado norcoreano, está utilizando archivos de acceso directo de Windows, conocidos como archivos LNK, para lanzar ataques de phishing dirigidos contra organizaciones en Corea del Sur. Lo que hace que esta campaña sea alarmante es cómo los atacantes ocultan sus operaciones dentro de GitHub, una de las plataformas más confiables de internet



PostHeaderIcon Comprometieron más de 700 hosts de Next.js al explotar la vulnerabilidad React2Shell


Una masiva campaña automatizada de robo de credenciales está atacando activamente aplicaciones web en todo el mundo. Investigadores de ciberseguridad de Cisco Talos han descubierto una operación llevada a cabo por un grupo de hackers identificado como UAT-10608, que ya ha comprometido más de 700 servidores. Los atacantes están explotando una grave falla de seguridad conocida como React2Shell para acceder y robar datos altamente sensibles.



PostHeaderIcon Vulnerabilidad en Vim permite a atacantes ejecutar comandos arbitrarios mediante archivos maliciosos


Se ha descubierto una falla de seguridad de alta gravedad en Vim, uno de los editores de texto más utilizados por los desarrolladores. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo simplemente engañando a un usuario para que abra un archivo especialmente diseñado. 



PostHeaderIcon El marco de malware VoidLink demuestra que el malware asistido por IA ya no es experimental


Durante años, los profesionales de la ciberseguridad debatieron si la IA podía realmente ser utilizada como arma para crear malware peligroso a gran escala. Ese debate ya está zanjado. VoidLink, un marco de malware basado en Linux descubierto a principios de 2026, ha cruzado un umbral que la comunidad de seguridad temía desde hace tiempo: el malware asistido por IA ha pasado de ser un concepto teórico a una amenaza plenamente operativa.



PostHeaderIcon Paquete PyPI de Telnyx con 742.000 descargas comprometido en ataque a la cadena de suministro de TeamPCP


El paquete oficial de Telnyx en PyPI fue comprometido esta mañana como parte de una campaña de cadena de suministro en escalada, orquestada durante semanas por el grupo de actores de amenazas TeamPCP. Las versiones maliciosas 4.87.1 y 4.87.2 del paquete *telnyx* fueron subidas a PyPI a las 03:51 UTC del 27 de marzo de 2026, con la carga útil ejecutándose silenciosamente al momento de la importación





PostHeaderIcon Hackers norcoreanos comprometen paquete Axios para infectar sistemas Windows, macOS y Linux


Un importante ataque a la cadena de suministro de software ha afectado al ecosistema JavaScript después de que actores de amenazas introdujeran una dependencia maliciosa en el ampliamente utilizado paquete NPM axios. Las versiones comprometidas, axios 1.14.1 y 0.30.4, incorporaban plain-crypto-js y distribuían sigilosamente el backdoor WAVESHAPER.V2 a sistemas Windows, macOS y Linux durante la instalación



PostHeaderIcon El jefe del FBI, Kash Patel, sufrió el hackeo de su cuenta de Gmail por piratas informáticos iraníes


Grupo vinculado a Irán han reclamado la responsabilidad de vulnerar la bandeja de entrada personal de Gmail del director del FBI, Kash Patel, filtrando fotografías, documentos y correspondencia por correo electrónico en línea. El grupo de hackers Handala Hack Team anunció la brecha en su sitio web, declarando que Patel «ahora encontrará su nombre en la lista de víctimas hackeadas con éxito». Los materiales filtrados, que suman aproximadamente 800 megabytes, [...].



PostHeaderIcon Fuga de datos de CareCloud: accedieron a la infraestructura TI y robaron datos de pacientes


Un destacado proveedor de tecnología sanitaria ha revelado formalmente un importante incidente de ciberseguridad que involucra el acceso no autorizado a su infraestructura de TI. Un actor no autorizado comprometió uno de los sistemas de historiales médicos electrónicos (EHR) de la empresa, lo que ha generado preocupación por la posible exposición de datos sensibles de pacientes. La brecha de seguridad se produjo inicialmente el 16 de marzo de 2026


PostHeaderIcon Hackean la web oficial de la Unión Europea y roban miles de datos


Hackean la web oficial de la Unión Europea (Europa.eu) y roban miles de datos en un ciberataque reivindicado por ShinyHunters, afectando a más de 350 GB de información sensible (bases de datos, correos, documentos confidenciales) tras vulnerar cuentas de Amazon AWS. La Comisión Europea confirma la filtración y toma medidas para contener el ataque, aunque descarta afectación en sistemas internos. El incidente ocurre en medio de la polémica por el Chat Control, generando dudas sobre la seguridad de medidas similares.