Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas

PostHeaderIcon Nuevo malware Dohdoor ataca escuelas y sector salud en EE.UU. con cadena de ataque multietapa


Una campaña de malware recientemente descubierta ha estado atacando de manera sigilosa a instituciones educativas y organizaciones de salud en Estados Unidos desde al menos diciembre de 2025. La amenaza, rastreada bajo la designación de actor “UAT-10027,” despliega una puerta trasera previamente desconocida llamada “Dohdoor,” que utiliza una combinación avanzada de técnicas de sigilo y entrega en múltiples etapas para obtener acceso persistente en las víctimas 



PostHeaderIcon Actores de amenazas despliegan 'AuraStealer' con 48 dominios C2 y campañas activas


Un nuevo malware de robo de información llamado AuraStealer ha estado haciendo sentir su presencia en el panorama de la ciberseguridad desde mediados de 2025. Desarrollado y mantenido activamente por un grupo de individuos de habla rusa, el malware apareció por primera vez en foros clandestinos de hackers en julio de 2025, poco después de que la interrupción de la infraestructura del stealer Lumma dejara un vacío notable en el mercado de infostealers



PostHeaderIcon Ataques a firewalls de SonicWall desde más de 4.000 IPs para explotar vulnerabilidades


Una campaña de reconocimiento a gran escala está atacando activamente los firewalls SonicWall en internet, con ciberdelincuentes utilizando más de 4.000 direcciones IP únicas para mapear dispositivos vulnerables antes de intentar explotarlos. Entre el 22 y el 25 de febrero de 2026, los actores de amenazas generaron 84.142 sesiones de escaneo contra la infraestructura SonicOS de SonicWall, procedentes de 4.305 direcciones IP distintas.



 


PostHeaderIcon Utiliza a Claude, la IA de Anthropic, para robar 150 GB de datos al Gobierno de México


Usó Claude, la IA de Anthropic, como asistente para explotar brechas de seguridad y robar 150 GB de datos sensibles del Gobierno de México, según Gambit Security.




PostHeaderIcon EE. UU. sanciona red de intermediarios que robaron herramientas cibernéticas del gobierno


La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE.UU. designó el 24 de febrero de 2026 al nacional ruso Sergey Sergeyevich Zelenyuk y a su empresa con sede en San Petersburgo, Matrix LLC, que opera públicamente como Operation Zero, junto con cinco individuos y entidades asociadas, por adquirir y distribuir herramientas cibernéticas que representan un daño directo a la seguridad nacional de EE.UU. 



PostHeaderIcon 29 minutos es el tiempo que necesita un atacante para controlar una red, según un estudio de CrowdStrike


Un estudio de CrowdStrike revela que los cibercriminales necesitan solo 29 minutos de media para controlar una red en 2025, un 65% más rápido que el año anterior, acelerado por el uso de IA, credenciales mal gestionadas y fallos de seguridad, reduciendo el margen de defensa.




PostHeaderIcon Fuga de datos de Conduent: el mayor ciberataque en EE.UU. con 8 TB robados por un grupo de ransomware


Cartas de notificación sobre la fuga de datos de Conduent enviadas a millones de personas mientras un grupo de ransomware afirma haber robado 8 terabytes en uno de los mayores incidentes en EE.UU. Las cartas comenzaron a llegar este mes a los afectados, detallando una importante filtración de datos en Conduent Business Services, LLC, un contratista tecnológico gubernamental que procesa pagos, reclamaciones de salud y servicios administrativos para clientes en todo el país. 




PostHeaderIcon Usan imágenes esteganográficas para eludir escaneos antivirus y desplegar malware


Un paquete NPM malicioso llamado buildrunner-dev ha sido detectado ocultando malware .NET dentro de imágenes PNG aparentemente inocuas, utilizando esteganografía para evadir herramientas antivirus y desplegar un Troyano de Acceso Remoto en sistemas Windows. Descubierta en febrero de 2026, esta campaña marca un cambio notable en los métodos de ataque a la cadena de suministro, donde el código malicioso real permanece completamente invisible



PostHeaderIcon Actores norcoreanos usan falsos trabajadores de TI y tácticas de entrevista maliciosas


Actores de amenazas estatales norcoreanos han estado llevando a cabo una operación en dos partes: haciéndose pasar por reclutadores de empleo mientras infiltran trabajadores falsos en empresas reales. Desde al menos 2022, estos actores han engañado a desarrolladores de software para que ejecuten código malicioso durante entrevistas técnicas falsas, utilizando las familias de malware BeaverTail y OtterCookie para robar credenciales y tomar el control remoto





PostHeaderIcon Presunto robo de 21 millones de registros de Odido por ShinyHunters


El notorio grupo de ciberdelincuentes ha reclamado la responsabilidad de un masivo ataque de datos dirigido a la compañía de telecomunicaciones holandesa Odido y su marca BEN. El grupo ShinyHunters afirma haber robado 21 millones de registros de 8 millones de clientes, lo que sugiere que el incidente es mucho más grave de lo que se había revelado anteriormente. 


PostHeaderIcon Usan DeepSeek y Claude para atacar dispositivos FortiGate en todo el mundo


A principios de febrero de 2026, surgió una importante amenaza cibernética que involucraba el uso sofisticado de Modelos de Lenguaje Grande (LLMs) en campañas de intrusión activas. Un servidor mal configurado expuso una detallada tubería de software donde los actores de amenazas integraron DeepSeek y Claude en sus flujos de trabajo de ataque. 


PostHeaderIcon Ring no quiere problemas con sus timbres y ofrece una recompensa a quien pueda tomar el control


Ring ofrece una recompensa de 20.690 dólares (53% del objetivo) para detectar fallos en sus timbres inteligentes que permitan desconectarlos de los servidores de Amazon mediante modificación de software/firmware sin alterar el hardware, buscando mejorar su seguridad y evitar ataques. Cualquiera puede donar a este programa de recompensas.




PostHeaderIcon Agente asistido por IA compromete dispositivos FortiGate en Latinoamérica


Un actor de amenazas rusoparlante con motivaciones financieras utilizó herramientas comerciales de IA generativa para comprometer más de 600 dispositivos FortiGate en 55 países, explotando puertos de administración expuestos y credenciales débiles sin vulnerabilidades conocidas. La IA permitió a un atacante con capacidades técnicas limitadas escalar ataques, incluyendo robo de configuraciones, acceso a Active Directory y preparación para ransomware. Los dispositivos afectados se concentran en Latinoamérica, Asia y Europa, y el ataque se basó en escaneos automatizados de puertos y credenciales reutilizadas. Amazon recomienda proteger interfaces de administración, usar autenticación multifactor y auditar accesos no autorizados.




PostHeaderIcon Explotan activamente fallo crítico de BeyondTrust para desplegar VShell y SparkRAT


Una vulnerabilidad crítica en el software de soporte remoto de BeyondTrust está siendo explotada activamente por hackers para instalar peligrosos backdoors en sistemas comprometidos. La falla, identificada como CVE-2026-1731, tiene una puntuación CVSS de 9.9 y permite a los atacantes ejecutar comandos del sistema sin necesidad de iniciar sesión. BeyondTrust publicó un aviso de seguridad el 6 de febrero de 2026




PostHeaderIcon Adidas investiga presunta filtración de datos que afecta a 815.000 registros de clientes


Adidas ha confirmado que está investigando activamente un posible incidente de filtración de datos que involucra a uno de sus socios externos independientes, después de que un actor de amenazas que opera bajo el alias “LAPSUS-GROUP” publicara afirmaciones en BreachForums el 16 de febrero de 2026, alegando acceso no autorizado al portal extranet del gigante deportivo. Se cree que el actor está asociado con los Scattered Lapsus$ Hunters


PostHeaderIcon Hacker consigue alojarse en los hoteles más lujosos de España pagando solo un céntimo por noche con un sistema nunca visto


Un hacker estafó 20.000 euros en estancias en hoteles de lujo en España pagando solo un céntimo por noche con un sistema inédito.



PostHeaderIcon Un becario de 16 años ayudó a Netgear a atrapar estafadores en India por $800


Tras meses en los que los estafadores lograron engañar a clientes de Netgear mediante phishing, la compañía se vio obligada a adoptar una medida de ciberseguridad poco convencional: un becario de 16 años llamado Wyatt. Finalmente, él logró guiar al bufete de abogados hasta las cuentas bancarias de origen de estos estafadores en India.


PostHeaderIcon El fraude con tarjetas de crédito surge con nuevos mercados sofisticados de carding como servicio


El fraude con tarjetas de crédito ha persistido a pesar de los esfuerzos globales de mitigación, evolucionando de operaciones ilegales dispersas a una economía altamente organizada de Carding-as-a-Service (CaaS). Esta estructura clandestina ahora imita a los mercados en línea legítimos, proporcionando a los delincuentes acceso simplificado a datos de pago robados, herramientas especializadas y soporte al cliente.





PostHeaderIcon Google advierte sobre hackers que usan Gemini AI en todos los pasos de ciberataques


Actores de amenazas han comenzado a aprovechar la API de Gemini de Google para generar dinámicamente código C# para malware de múltiples etapas, eludiendo los métodos tradicionales de detección. El Grupo de Inteligencia de Amenazas de Google (GTIG) detalló esto en su informe de febrero de 2026 sobre el seguimiento de amenazas de IA, destacando el marco HONESTCUE, observado por primera vez en septiembre de 2025. HONESTCUE funciona como un descargador y lanzador que consulta a Gemini’s


PostHeaderIcon Google alerta: hackers están clonando el cerebro de la IA de Gemini para una nueva ola de peligrosos ciberataques


Google alerta que hackers están clonando la IA de Gemini para crear ciberataques imposibles de detectar con métodos tradicionales.