Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas

PostHeaderIcon Cisco sufre filtración de código fuente y datos presuntamente por ShinyHunters


El grupo cibercriminal ShinyHunters ha alegado ser responsable de tres brechas de datos distintas dirigidas contra Cisco Systems, Inc., afirmando que más de 3 millones de registros de Salesforce que contienen información personal identificable (PII), repositorios de GitHub, cubos de AWS S3 y otros datos corporativos internos sensibles han sido comprometidos. El investigador de seguridad Dominic Alvieri detalló que en el sitio de filtración de datos de ShinyHunters.




PostHeaderIcon Piratas vinculados a Corea del Norte comprometen paquete npm de Axios en gran ataque a la cadena de suministro


Un grupo de amenazas vinculado a Corea del Norte ha logrado secuestrar una de las bibliotecas de JavaScript más utilizadas en internet, inyectando malware en millones de entornos de desarrollo potenciales. El 31 de marzo de 2026, los atacantes obtuvieron acceso al paquete Axios Node Package Manager (npm) utilizando credenciales robadas de un mantenedor, convirtiendo una herramienta confiable en un arma contra víctimas desprevenidas




PostHeaderIcon Comprometieron más de 700 hosts de Next.js al explotar la vulnerabilidad React2Shell


Una masiva campaña automatizada de robo de credenciales está atacando activamente aplicaciones web en todo el mundo. Investigadores de ciberseguridad de Cisco Talos han descubierto una operación llevada a cabo por un grupo de hackers identificado como UAT-10608, que ya ha comprometido más de 700 servidores. Los atacantes están explotando una grave falla de seguridad conocida como React2Shell para acceder y robar datos altamente sensibles.



PostHeaderIcon Vulnerabilidades críticas de RCE en WebLogic


Un reciente estudio de ciberseguridad revela que los actores de amenazas están actuando más rápido que nunca para aprovechar nuevas vulnerabilidades en el software. Según datos recopilados de un honeypot de alta interacción, los hackers están explotando activamente una vulnerabilidad recién revelada y de gravedad máxima en Oracle WebLogic Server. La falla crítica, identificada como CVE-2026-21962, tiene una puntuación CVSS de 10.0


PostHeaderIcon Hackers norcoreanos comprometen paquete Axios para infectar sistemas Windows, macOS y Linux


Un importante ataque a la cadena de suministro de software ha afectado al ecosistema JavaScript después de que actores de amenazas introdujeran una dependencia maliciosa en el ampliamente utilizado paquete NPM axios. Las versiones comprometidas, axios 1.14.1 y 0.30.4, incorporaban plain-crypto-js y distribuían sigilosamente el backdoor WAVESHAPER.V2 a sistemas Windows, macOS y Linux durante la instalación



PostHeaderIcon Administrador del foro LeakBase detenido en Rusia


Las autoridades rusas han arrestado al presunto administrador de LeakBase, un destacado foro internacional de hackers. La operación, coordinada por el Ministerio del Interior de Rusia (MVD) junto con la Oficina de Medidas Técnicas Especiales (BSTM), desmanteló una plataforma que durante cuatro años comercializó datos personales robados y accesos comprometidos a redes. 




PostHeaderIcon Grupos APT atacan servidores RDP para desplegar cargas maliciosas y mantener persistencia


Uno de los grupos de hackers respaldados por estados más peligrosos del mundo está atacando activamente servidores de Protocolo de Escritorio Remoto (RDP) en infraestructuras críticas, organizaciones de defensa y agencias gubernamentales. El actor de amenazas, conocido como APT-C-13 y ampliamente rastreado como Sandworm, APT44, Seashell Blizzard y Voodoo Bear, ha estado llevando a cabo operaciones cibernéticas desde al menos 2009. 



PostHeaderIcon Incautan el foro LeakBase utilizado para intercambiar credenciales robadas


Autoridades rusas arrestaron al presunto administrador del foro de ciberdelincuencia LeakBase, utilizado para el intercambio de credenciales robadas y datos personales, en una operación internacional que incluyó al FBI y Europol. El sitio, con 147.000 usuarios registrados, fue incautado tras allanamientos donde se confiscaron equipos técnicos. LeakBase operaba desde 2021 y albergaba cientos de millones de cuentas comprometidas, incluyendo información bancaria y documentos corporativos.




PostHeaderIcon Actores de amenazas atacan servidores MS-SQL para desplegar ICE Cloud Scanner


Un actor de amenazas persistente conocido como Larva-26002 ha estado atacando continuamente servidores Microsoft SQL (MS-SQL) mal gestionados, esta vez implementando un nuevo malware escáner llamado ICE Cloud Client. La campaña ha estado activa desde al menos enero de 2024 y continúa hasta 2026, con el atacante actualizando sus herramientas en cada ciclo.



PostHeaderIcon Filtración de datos en HackerOne: roban información de empleados tras hackeo a Navia


HackerOne recientemente reveló una fuga de datos que afectó a 287 de sus empleados tras un ciberataque a su administrador de beneficios en EE.UU., Navia Benefit Solutions. La brecha se originó por una vulnerabilidad de Autorización a Nivel de Objeto Roto (BOLA) en la API de Navia, que expuso información personal y de salud sensible de aproximadamente 2,7 millones de personas en todo el país. 




PostHeaderIcon Ruso condenado a prisión por facilitar ataques de ransomware a empresas estadounidenses


Aleksei Volkov, un ciudadano ruso de 26 años, ha sido condenado a 81 meses de prisión federal por operar como Initial Access Broker (IAB). Sus actividades ilícitas permitieron directamente a importantes sindicatos del cibercrimen, incluyendo al notorio grupo de ransomware Yanluowang, comprometer numerosas redes corporativas en los Estados Unidos.




PostHeaderIcon Telegram logra un récord histórico de moderación pero no puede frenar la ciberdelincuencia


Telegram bate récord histórico en moderación pero no logra frenar la ciberdelincuencia, manteniéndose como una plataforma clave para amenazas de seguridad.



PostHeaderIcon FiltraciónNet amplía operaciones de ransomware con señuelos ClickFix y el sigiloso cargador Deno


Un grupo de ransomware conocido como LeakNet ha estado desarrollando en silencio una estrategia de ataque más peligrosa. Hasta hace poco, el grupo registraba un promedio de tres víctimas al mes, pero nuevas evidencias muestran que está escalando rápidamente, incorporando herramientas que la mayoría de las defensas de seguridad no están preparadas para detectar.



PostHeaderIcon Exposición de servidor de FancyBear revela credenciales robadas, secretos de 2FA y objetivos vinculados a la OTAN


Un grave fallo en la seguridad operativa del grupo vinculado al Estado ruso, FancyBear, ha brindado a los investigadores de seguridad una visión inusualmente clara de una campaña de espionaje activa dirigida a organizaciones gubernamentales y militares en toda Europa. El 11 de marzo de 2026, la firma de inteligencia de amenazas Hunt.io publicó hallazgos sobre una campaña que rastrea como Operación Roundish, basada en un directorio abierto expuesto





PostHeaderIcon IBM descubre 'Slopoly', un probable malware generado por IA usado en un ataque de ransomware Hive0163


Un preocupante avance ha surgido a principios de 2026, ya que IBM X-Force descubrió una cepa de malware probablemente generada por IA que han denominado “Slopoly”, desplegada durante un ataque de ransomware por el grupo de amenazas con motivación financiera Hive0163. Este grupo se centra principalmente en el robo de datos a gran escala y en el despliegue de ransomware, utilizando un arsenal cada vez mayor de herramientas personalizadas para mantenerse persistente






PostHeaderIcon Aumentan los ataques "zero-day": Microsoft fue el proveedor más afectado en 2025, seguido de Google y Apple


Los ataques zero-day aumentaron un 15% en 2025, con 90 vulnerabilidades explotadas, siendo Microsoft el más afectado (25 casos), seguido de Google (11) y Apple (8). Los sistemas operativos fueron el principal objetivo, mientras los ataques a navegadores disminuyeron. Expertos alertan sobre el crecimiento de amenazas avanzadas y recomiendan parches rápidos y desarrollo secure-by-design.





PostHeaderIcon Salesforce advierte sobre el grupo ShinyHunters explotando sitios de Experience Cloud


Se ha emitido una advertencia crítica sobre una campaña de amenazas activa que está atacando sitios de Experience Cloud mal configurados. El notorio grupo de actores de amenazas ShinyHunters ha reclamado la responsabilidad de una operación masiva de robo de datos que explota configuraciones de usuario invitado demasiado permisivas, afectando supuestamente a cientos de organizaciones de alto perfil. 





PostHeaderIcon Ericsson EE.UU. revela filtración de datos: robaron información de empleados y clientes


La filial estadounidense de una multinacional sueca de telecomunicaciones ha revelado un incidente de filtración de datos que expuso la información personal de empleados y clientes. El suceso no ocurrió en la red interna de Ericsson, sino que afectó a uno de los proveedores externos de la compañía. 



PostHeaderIcon Ataque cibernético a Stryker: hackeo y borrado de dispositivos


El 11 de marzo de 2026, el gigante global de tecnología médica Stryker sufrió un grave ciberataque cuando hackers vinculados a Irán utilizaron malware de tipo *wiper* para borrar permanentemente datos de su red. El ataque afectó gravemente las operaciones en su sede de Cork y comprometió dispositivos en todo el mundo, lo que llevó a investigaciones inmediatas por parte de equipos internos de ciberseguridad e ingenieros de Microsoft. 





PostHeaderIcon Presunta venta de exploit para fallo 0-day en Servicios de Escritorio Remoto de Windows


Un actor de amenazas estaría vendiendo un exploit de día cero para una vulnerabilidad de escalada de privilegios en los Servicios de Escritorio Remoto de Windows, registrada como CVE-2026-21533, por la impactante suma de 220.000 dólares en un foro de la dark web. Este exploit, de alto valor, aprovecha una gestión inadecuada de privilegios para otorgar a los atacantes control administrativo local. La comunidad de ciberseguridad clandestina ha detectado una nueva oferta de alto riesgo.