Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas

PostHeaderIcon ShadowSyndicate usa técnica de transición de servidores en ataques de ransomware


ShadowSyndicate, un grupo de actividad maliciosa identificado por primera vez en 2022, ha evolucionado sus técnicas de gestión de infraestructura al adoptar un método de transición de servidores que permite al actor de amenazas rotar claves SSH en múltiples servidores. Este nuevo enfoque dificulta que los equipos de seguridad rastreen las operaciones del grupo. 






PostHeaderIcon Actores de amenazas abusan de plataformas de Microsoft y Google para atacar a usuarios empresariales


Los equipos de seguridad empresariales enfrentan un nuevo desafío sofisticado, ya que los ciberdelincuentes están explotando cada vez más plataformas en la nube de confianza para lanzar ataques de phishing. En lugar de depender de dominios recién registrados y sospechosos, los actores de amenazas ahora alojan su infraestructura maliciosa en servicios legítimos como Microsoft Azure Blob Storage, Google Firebase y AWS CloudFront



PostHeaderIcon Escanean infraestructura Citrix NetScaler para hallar paneles de inicio de sesión


Una campaña de reconocimiento a gran escala dirigida a la infraestructura de Citrix ADC Gateway y NetScaler Gateway fue detectada entre el 28 de enero y el 2 de febrero de 2026 por la GreyNoise Global Observation Grid. La operación coordinada combinó la rotación de proxies residenciales para el descubrimiento de paneles de inicio de sesión con escaneos concentrados de divulgación de versiones alojados en AWS, generando más de 111,834 sesiones desde más de 63,000 direcciones IP únicas.]



PostHeaderIcon Detectada campaña en Windows que combina Pulsar RAT y Stealerv37 con interacción en tiempo real


Investigadores han identificado una nueva campaña de malware en Windows que usa Pulsar RAT y Stealerv37, destacando por su interacción en tiempo real con las víctimas mediante chats, rompiendo el modelo tradicional de infecciones silenciosas.




PostHeaderIcon Grupo ruso APT28 explota fallo 0-day de Microsoft Office para distribuir malware


APT28, el grupo de amenazas persistentes avanzadas vinculado a Rusia, ha lanzado una campaña sofisticada dirigida a Europa Central y del Este utilizando una vulnerabilidad de día cero en Microsoft Office. Los actores de amenazas aprovecharon archivos Microsoft Rich Text Format (RTF) especialmente diseñados para explotar la vulnerabilidad y distribuir puertas traseras maliciosas a través de una cadena de infección de múltiples etapas. 


PostHeaderIcon Google detecta gran expansión en la actividad de la amenaza ShinyHunters con nuevas tácticas


El grupo de amenazas ShinyHunters ha ampliado sus operaciones de extorsión con métodos de ataque sofisticados dirigidos a sistemas basados en la nube en múltiples organizaciones. Estos ciberdelincuentes utilizan phishing de voz y sitios web falsos de recolección de credenciales para robar información de inicio de sesión de los empleados. Una vez que obtienen acceso, extraen datos sensibles de aplicaciones de software en la nube y utilizan esta información para exigir pagos de rescate



PostHeaderIcon Empresas atribuyen ataques de ransomware al hackeo de la nube de SonicWall


Empresas como Marquis Software Solutions atribuyen ataques de ransomware que afectaron a bancos y cooperativas de EE.UU. en agosto de 2025 a una brecha en la nube de SonicWall, donde atacantes robaron archivos de copia de seguridad de configuración de firewalls desde el portal MySonicWall, facilitando el acceso no autorizado.


PostHeaderIcon Explotan vulnerabilidad de día cero en Microsoft Office para desplegar malware


El grupo de amenazas vinculado a Rusia UAC-0001, también conocido como APT28, ha estado explotando activamente una crítica vulnerabilidad de día cero en Microsoft Office. El grupo está utilizando esta falla para desplegar malware sofisticado contra entidades gubernamentales ucranianas y organizaciones de la Unión Europea. La vulnerabilidad, identificada como CVE-2026-21509, fue revelada por Microsoft el 26 de enero de 2026, con advertencias sobre su explotación activa



PostHeaderIcon Los agentes de IA autónomos se convierten en el nuevo sistema operativo del cibercrimen


El panorama de la ciberseguridad ha entrado en una peligrosa nueva fase en la que los agentes autónomos de IA están pasando de ser simples herramientas de automatización a convertirse en sofisticados operadores criminales. Estos sistemas autodirigidos ahora ejecutan ciberataques complejos sin supervisión humana, lo que marca un cambio fundamental en la forma en que surgen y se propagan las amenazas digitales en las redes de todo el mundo. 




PostHeaderIcon Atacan instancias de MongoDB para borrar bases de datos y dejar notas de rescate


Los actores de amenazas están atacando activamente instancias de MongoDB expuestas en internet en campañas automatizadas de ransomware a gran escala. Los ataques siguen un patrón consistente: los atacantes escanean bases de datos de MongoDB no protegidas accesibles en internet, eliminan los datos almacenados e insertan notas de rescate exigiendo el pago en Bitcoin. Evidencias recientes indican que estas campañas siguen siendo altamente rentables a pesar de que las demandas de rescate suelen ser modestas.

 


PostHeaderIcon Explotan vulnerabilidad de FreePBX para desplegar webshell y controlar sistemas


Una sofisticada campaña de ataques aprovecha una vulnerabilidad crítica en FreePBX para desplegar una webshell persistente denominada "EncystPHP", permitiendo a los actores de amenazas obtener control administrativo completo sobre sistemas VoIP comprometidos. La campaña, iniciada a principios de diciembre de 2025, explota la CVE-2025-64328, una falla de inyección de comandos post-autenticación en el Endpoint Manager de FreePBX. 



PostHeaderIcon Incidente en GitHub de ClawdBot acaba en estafa Crypto de $16M


La cuenta de GitHub de ClawdBot fue secuestrada en 10 segundos por estafadores crypto, quienes crearon tokens falsos con $16M de capitalización antes de colapsar un 90%, generando pérdidas millonarias para inversores.



PostHeaderIcon Nike investiga filtración de datos tras reclamo del grupo de ransomware WorldLeaks


El gigante de ropa deportiva Nike está investigando activamente un posible incidente de ciberseguridad después de que el grupo de ransomware WorldLeaks, motivado económicamente, reclamara la responsabilidad de una importante brecha de datos que afecta a la empresa. El grupo anunció la brecha en su sitio de filtraciones en la darknet el 22 de enero de 2026, afirmando haber exfiltrado más de 1,4 terabytes de datos internos y amenazando con publicar la información.



PostHeaderIcon Google anuncia función de protección contra robos para Android


Google ha lanzado una actualización integral a las capacidades de protección contra robos de Android, presentando salvaguardas de autenticación más robustas y herramientas de recuperación mejoradas diseñadas para proteger a los usuarios antes, durante y después de intentos de robo. El sistema de defensa multicapa, anunciado el 26 de enero de 2026, se basa en protecciones existentes y busca convertir los dispositivos Android en objetivos significativamente más difíciles para los delincuentes.



PostHeaderIcon Google desmantela la mayor red de proxies residenciales IPIDEA del mundo


Google y sus socios lanzaron esta semana una operación importante para desmantelar lo que los expertos en seguridad consideran una de las redes de proxies residenciales más grandes del mundo: IPIDEA. El servicio de proxy funciona redirigiendo el tráfico de internet a través de millones de dispositivos de consumo cotidianos distribuidos por todo el planeta, permitiendo a los atacantes ocultar sus actividades detrás de direcciones IP ordinarias.



PostHeaderIcon Canva, Atlassian y Epic Games entre más de 100 empresas atacadas por el grupo ShinyHunters


Una importante operación de robo de identidad está atacando ahora a más de 100 organizaciones de alto valor en múltiples industrias. La amenaza proviene de SLSH, una peligrosa alianza que combina las tácticas de Scattered Spider, LAPSUS$ y ShinyHunters. A diferencia de los ataques automatizados típicos, esta campaña utiliza personas reales que llaman a tus empleados mientras ejecutan simultáneamente páginas de inicio de sesión falsas que parecen idénticas a las de tu empresa 




PostHeaderIcon 76 vulnerabilidades de día cero descubiertas por hackers en Pwn2Own Automotive 2026


Investigadores de seguridad en Pwn2Own Automotive 2026 demostraron 76 vulnerabilidades únicas de día cero en cargadores de vehículos eléctricos y sistemas de infoentretenimiento a bordo. El evento de tres días en Tokio otorgó un total de 1.047.000 USD, con Fuzzware.io ganando el título de Maestro de Pwn. Actividades del Día Uno El primer día incluyó 30 participaciones dirigidas a sistemas como Alpine iLX-F511, Kenwood DNR1007XR y varios cargadores de vehículos eléctricos



PostHeaderIcon Pueden convertir una página limpia en maliciosa en segundos con GenAI


Ha surgido una nueva y alarmante amenaza en el panorama de la ciberseguridad, donde los atacantes combinan inteligencia artificial con ataques basados en la web para transformar páginas web de apariencia inocente en peligrosas herramientas de phishing en tiempo real. Investigadores de seguridad descubrieron que los ciberdelincuentes están aprovechando sistemas de IA generativa para crear código malicioso que se carga dinámicamente después de que los usuarios visitan sitios web aparentemente seguros.



PostHeaderIcon Hackers norcoreanos usan IA para crear malware que ataca a desarrolladores e ingenieros


Alineados con Corea del Norte han lanzado una nueva campaña que convierte la inteligencia artificial en un arma contra equipos de desarrollo de software. Utilizando código PowerShell escrito con IA, el grupo conocido como KONNI está distribuyendo una puerta trasera sigilosa que mezcla contenido real de proyectos con scripts maliciosos. 


PostHeaderIcon Hace 10 años robó 120.000 Bitcoins, hoy es un hacker nuevo: "Mis habilidades detendrán el próximo hackeo multimillonario"


Un exhacker que robó 120.000 Bitcoins hace una década y cumplió condena ahora afirma que sus habilidades ayudarán a evitar futuros hackeos multimillonarios, buscando redención tras su pasado delictivo.