Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ciberespionaje. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberespionaje. Mostrar todas las entradas

PostHeaderIcon Google desmantela infraestructura de hackers chinos que vulneró 53 entidades de telecomunicaciones y gobiernos


Un grupo de hackers vinculado presuntamente al estado chino ha sido descubierto ejecutando una de las operaciones de ciberespionaje más extensas jamás detectadas, infiltrándose silenciosamente en proveedores de telecomunicaciones y organismos gubernamentales en cuatro continentes durante casi una década. Google ha intervenido ahora para desmantelar por completo esta operación, cortando el acceso persistente del grupo y publicando inteligencia sobre amenazas.




PostHeaderIcon APT28 utiliza una vulnerabilidad de un día en Office como arma de espionaje


El grupo APT28 (Fancy Bear), vinculado a Rusia, explotó en 24 horas la vulnerabilidad CVE-2026-21509 en Microsoft Office para espiar a objetivos militares y gubernamentales de la OTAN (Polonia, Ucrania) mediante phishing sofisticado con señuelos como alertas de armas o entrenamientos. El ataque usa objetos OLE para ejecutar código sin macros, descargando malware como BeardShell (que abusa de servicios en la nube legítimos como filen[.]io) y NotDoor (espía correos de Outlook y se autodestruye). La campaña destaca por su velocidad, evasión y alineación con intereses estratégicos rusos.




PostHeaderIcon PDFSIDER: utiliza carga lateral de DLL para eludir los mecanismos de detección


PDFSIDER es un malware APT que usa carga lateral de DLL (con un cryptbase.dll falso) para eludir detecciones, implementando una puerta trasera cifrada con capacidades C2. Distribuido vía phishing con un PDF24 App legítimo, opera en memoria, incluye anti-VM, comunicaciones AES-256-GCM y ejecución remota de comandos. Ya es usado por actores de ransomware para ataques dirigidos.
 



PostHeaderIcon Actores chinos alojaron 18.000 servidores C2 activos en 48 proveedores


Actores de amenazas vinculados a infraestructura de alojamiento china han establecido una enorme red de más de 18.000 servidores de comando y control (C2) activos en 48 proveedores de alojamiento diferentes en los últimos meses. Este abuso generalizado pone de relieve un grave problema en cómo la infraestructura maliciosa puede ocultarse dentro de redes y servicios en la nube de confianza. 




PostHeaderIcon Hackers del mundo se reunieron en secreto en España: “Solo quienes deben saberlo lo saben”


Los mejores ciberespías y hackers de élite del mundo se reunieron en secreto en España, específicamente en Barcelona, bajo el lema "Sol, marisco y spyware" para analizar vulnerabilidades en un evento de máxima confidencialidad.





PostHeaderIcon China crea una medusa biónica que puede espiar a sus enemigos bajo el agua sin ser detectada


 Un equipo de investigadores chino ha desarrollado un robot transparente que imita la apariencia y movimientos de una medusa real para operaciones de vigilancia y monitoreo bajo el agua. Según sus creadores, la medusa tiene un muy bajo consumo energético, un movimiento casi silencioso y un diseño que la hacen casi indetectable.




PostHeaderIcon China acusa a EEUU de un ciberataque a sus centros nacionales mediante credenciales robadas


El Ministerio de Seguridad del Estado (MSS, la principal agencia de inteligencia de China) acusó hoy a Estados Unidos de llevar a cabo un ciberataque contra el Centro Nacional de Servicio Horario, institución encargada de mantener la hora oficial exacta del país.

 

 



PostHeaderIcon Dos adolescentes holandeses detenidos por intentar espiar a Europol para Rusia


Los medios holandeses han informado de la detención de dos jóvenes ciudadanos de 17 años, sospechosos de actividades de espionaje para Rusia.

 



PostHeaderIcon Estados Unidos desmantela una amenaza a las telecomunicaciones las redes telefónicas de Nueva York


 El Servicio Secreto de EE.UU. desmanteló una red de dispositivos electrónicos ubicados en el área triestatal de Nueva York, utilizados para ejecutar múltiples amenazas de telecomunicaciones dirigidas a altos funcionarios del gobierno estadounidense, lo que representaba una amenaza inminente para las operaciones de protección de la agencia.



PostHeaderIcon Usando IA roba la identidad del Secretario de Estado de EE.UU. y engaña a políticos de alto nivel


Un impostor utilizó la inteligencia artificial para imitar la voz y el estilo de escritura del secretario de Estado de Estados Unidos, Marco Rubio, en comunicaciones con varios funcionarios estadounidenses y extranjeros con el objetivo de obtener acceso a información sensible, según reportan distintos medios este martes.

 



PostHeaderIcon El nuevo invento de China para espiar a sus enemigos: un 'mosquito biónico' casi indetectable


Este robot volador del tamaño de un mosquito podría convertirse en la nueva pieza clave del Ejército chino en el campo de batalla. Desarrollado por investigadores de la Universidad Nacional de Tecnología de la Defensa (NUDT), este mosquito biónico casi imperceptible puede lanzarse sobre los objetivos para ejecutar labores de reconocimiento e inteligencia sin que el enemigo se dé cuenta de que lo están espiando.

 



PostHeaderIcon El Reino Unido pide a militares y políticos que eviten mantener conversaciones dentro de coches eléctricos por riesgo de espionaje


El servicio de inteligencia británico, más conocido como MI6, pasa por ser uno de los mejores y más eficaces del mundo. En este caso un exjefe del servicio de seguridad ha revelado recientemente a la prensa británica que a finales del año pasado la agencia elaboró un informe muy completo sobre el riesgo para la seguridad nacional que suponían los coches eléctricos.

 





PostHeaderIcon Software espía Graphite se utiliza en ataques Zero-Click de Apple iOS contra periodistas


Una investigación forense ha confirmado el uso de la plataforma de spyware Graphite de Paragon en ataques de Zero-Click dirigidos a los dispositivos Apple iOS de al menos dos periodistas en Europa.

 





PostHeaderIcon Apple corrige una vulnerabilidad que permitía espiar a los usuarios de iPhone


Apple ha solucionado una vulnerabilidad del iPhone que permitió llevar a cabo ataques sofisticados contra dos periodistas europeos. La última actualización de iOS 18.3.1 neutraliza una vulnerabilidad zero-day que fue explotada para atacar a decenas de personas. El fallo forma parte de una investigación publicada por Citizen Lab en la que se detalla el espionaje a través de software Paragon.






PostHeaderIcon Una tiktoker ayudó a Corea del Norte a infiltrarse en Estados Unidos con trabajo remoto. Ahora podría acabar en la cárcel


Una de las grandes ventajas de teletrabajar es que puedes desempeñar tu labor profesional en cualquier parte, basta con tener un ordenador y una buena conexión a internet. Esto abre las puertas a conocer mundo, vivir cerca de tu gente aunque trabajes en una potente multinacional con sede en una gran ciudad, ahorrar en gastos como alquiler o desplazamientos y sí, el trabajo en remoto también hace más fácil el espionaje.




PostHeaderIcon La CIA usó una increíble web de Star Wars para espiar a España, México y otros países


Si algo hemos aprendido de las películas de espías es que los agentes de la CIA y la KGB solían comunicarse usando métodos poco ortodoxos. Códigos que aparecen con el vapor de la ducha o pergaminos diminutos en la suela del zapato suenan a opciones dignas de la Guerra Fría. Sin embargo, hay una que las supera a todas: una web de Star Wars creada por la CIA para comunicarse con sus agentes.

 

 


PostHeaderIcon Exingeniero de Google es acusado en EEUU de robar secretos de IA y transferir información a China


Un gran jurado federal en San Francisco amplió la acusación contra Linwei Ding, un exingeniero de software de Google, agregando 14 cargos relacionados con espionaje económico y robo de secretos comerciales. Ding, también conocido como Leon Ding, es acusado de sustraer información sobre la infraestructura de hardware y la plataforma de software utilizadas en los centros de datos de Google para entrenar modelos de inteligencia artificial (IA), presuntamente con el objetivo de beneficiar a empresas chinas, según informó Reuters.






PostHeaderIcon Grupo ruso RomCom realiza ciberataques en España y México con ayuda de una vulnerabilidad en Firefox


Un grupo de rusos se aprovechó de una vulnerabilidad en Firefox para lanzar un ataque dirigido a múltiples objetivos de Europa y Estados Unidos. Los piratas informáticos explotaron vulnerabilidades de día cero en diversas aplicaciones de Mozilla para infectar ordenadores con un backdoor. Para conseguirlo, redireccionaban a sus víctimas a una web maliciosa que activaba un exploit que no requiere la interacción del usuario (zero-clic).





PostHeaderIcon Espías rusos saltaron de una red a otra a través de Wi-Fi en un hackeo sin precedentes


Rusos desarrollaron una técnica nunca antes vista para acceder a un ordenador vía remota. El grupo APT28, también conocido como Fancy Bear, ejecutó un ataque sin precedentes saltando de una red Wi-Fi a otra para controlar un portátil. El hackeo se llevó a cabo hace dos años en Washington, D.C., el distrito en donde se ubica la Casa Blanca y el Capitolio de Estados Unidos.

 



PostHeaderIcon Rusia ha prohibido a los funcionarios del gobierno el uso de dispositivos de Apple por espionaje


En febrero del año pasado, fue cuando Rusia proclamó la guerra a Ucrania, anunciando una invasión al país e iniciando la guerra. Hasta día de hoy esta persiste y no hay signos de que vaya a acabar pronto. Rusia tiene muchos más enemigos que aliados y está pendiente de lo que hacen otros países. De hecho, ahora Rusia ha prohibido a los funcionarios del gobierno el uso de dispositivos de Apple por espionaje, ya que creen que EE.UU. está espiándolos.