Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta cybersecurity. Mostrar todas las entradas
Mostrando entradas con la etiqueta cybersecurity. Mostrar todas las entradas

PostHeaderIcon Vulnerabilidad de 18 años en el módulo de reescritura de NGINX permite RCE sin autenticación


Se han descubierto varias vulnerabilidades en NGINX Plus y Open Source, destacando una falla crítica llamada NGINX Rift que existía desde hace 18 años. Esta debilidad permite que atacantes no autenticados ejecuten código remoto o causen denegaciones de servicio mediante solicitudes HTTP manipuladas. F5 ya ha lanzado parches para corregir estos errores y recomienda actualizar sus sistemas de inmediato.


PostHeaderIcon El grupo de malware TeamPCP libera el código fuente de su gusano Shai-Hulud en GitHub


El grupo TeamPCP ha publicado el código fuente del gusano Shai-Hulud en GitHub, permitiendo que otros atacantes creen sus propias variantes. Este malware infecta paquetes de npm para robar credenciales de servicios como AWS y Azure, pudiendo borrar entornos locales si falla. Expertos advierten que ya existen imitadores expandiendo el alcance de esta herramienta destructiva.




PostHeaderIcon Checkmarx neutraliza otra intrusión de TeamPCP tras el sabotaje de un plugin de Jenkins


Checkmarx detectó una versión maliciosa de su plugin de Jenkins, publicada por el grupo TeamPCP, que contiene el malware Shai-Hulud. Esta brecha es peligrosa ya que permite el acceso a códigos fuente y secretos en los procesos de compilación. La empresa insta a los usuarios a verificar que utilicen la versión oficial y trabaja en eliminar la versión comprometida.




PostHeaderIcon El troyano bancario TrickMo para Android emplea la blockchain de TON para comunicaciones ocultas


Se ha detectado una nueva variante del malware bancario para Android llamada TrickMo.C, que se disfraza de aplicaciones de streaming o TikTok para robar credenciales bancarias y de criptomonedas en Europa. Esta versión destaca por usar la red descentralizada TON para ocultar sus comunicaciones, dificultando su detección y bloqueo. El malware es modular y capaz de realizar capturas de pantalla, interceptar SMS y ejecutar comandos remotos avanzados.






PostHeaderIcon Vulnerabilidad de lectura fuera de límites en Ollama permite la fuga de memoria de procesos remotos


Se han detectado graves vulnerabilidades en Ollama, destacando Bleeding Llama, que permite a atacantes remotos filtrar memoria sensible como claves API y datos de usuarios. Asimismo, se hallaron fallos en la actualización de Windows que podrían permitir la ejecución persistente de código malicioso. Se recomienda actualizar a la versión más reciente, restringir el acceso a la red y desactivar las actualizaciones automáticas en Windows.




PostHeaderIcon Quasar Linux RAT roba credenciales de desarrolladores para comprometer la cadena de suministro de software


Se ha detectado Quasar Linux RAT (QLNX), un malware avanzado que ataca a desarrolladores y DevOps para robar credenciales críticas de la cadena de suministro de software. El implante opera de forma sigilosa en memoria, utiliza rootkits a nivel de usuario y kernel para ocultarse y puede manipular archivos, registrar teclas y crear túneles de red. Su objetivo principal es obtener acceso a infraestructuras en la nube y pipelines de CI/CD para desplegar paquetes maliciosos.


PostHeaderIcon El troyano PCPJack aprovecha 5 CVE para propagarse como un gusano en sistemas en la nube


Investigadores detectaron PCPJack, un nuevo marco de robo de credenciales que ataca infraestructuras en la nube como Docker y Kubernetes. A diferencia de TeamPCP, este gusano no minera criptomonedas, sino que busca lucrarse mediante el fraude, la extorsión y la reventa de accesos robados. El malware se propaga lateralmente, elimina rastros de TeamPCP y exfiltra datos confidenciales a través de Telegram.



PostHeaderIcon La botnet xlabs_v1 basada en Mirai utiliza ADB para secuestrar dispositivos IoT y lanzar ataques DDoS


Investigadores detectaron xlabs_v1, una botnet derivada de Mirai que ataca dispositivos Android e IoT con el servicio ADB expuesto. Este malware se ofrece como un servicio de alquiler para ejecutar ataques DDoS, enfocándose especialmente en servidores de juegos y Minecraft. El sistema clasifica los dispositivos según su ancho de banda para establecer precios y elimina a competidores para maximizar el tráfico generado.