Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta lnk. Mostrar todas las entradas
Mostrando entradas con la etiqueta lnk. Mostrar todas las entradas

PostHeaderIcon Microsoft soluciona silenciosamente la vulnerabilidad Windows LNK tras años de explotación activa


Microsoft ha corregido silenciosamente la vulnerabilidad CVE-2025-949* en Windows LNK, explotada desde 2017 por diversos actores de amenazas, incluyendo grupos patrocinados por China, Irán, Corea del Norte y Rusia. La falla permitía ocultar comandos maliciosos en archivos de acceso directo, eludiendo la detección por parte de los usuarios. Microsoft inicialmente consideró la vulnerabilidad de baja prioridad, pero finalmente implementó un parche silencioso mostrando el comando completo en las propiedades del archivo. 0patch también ofrece un microparche que muestra una advertencia para archivos LNK con más de 260 caracteres. La corrección se realizó a través de las actualizaciones de noviembre de 2025.



PostHeaderIcon Malware se autopropaga por WhatsApp para Windows


Usuarios brasileños se han convertido en el objetivo de un nuevo malware que se propaga de forma automática a través de WhatsApp para Windows.


PostHeaderIcon Cuidado con los iconos de Windows: los ciberataques con accesos directos se triplican en un año


 Lo que parece un simple icono en el escritorio puede convertirse en la puerta de entrada para un ciberataque. Así lo alerta un nuevo estudio dUnit 42, el equipo de inteligencia de amenazas de Palo Alto Networks, que documenta cómo los atacantes están utilizando archivos de acceso directo de Windows (extensión .LNK) para ejecutar malware de forma sigilosa, engañando a las víctimas con iconos que simulan ser documentos, fotos o aplicaciones legítimas. 




PostHeaderIcon Ejecución sin archivos: cargadores HTA y PowerShell ejecutan RATs


Investigadores de ciberseguridad han descubierto una nueva campaña de malware que utiliza un cargador de shellcode basado en PowerShell para implementar un troyano de acceso remoto llamado Remcos RAT.





PostHeaderIcon Hackers rusos usan el anuncio de un BMW de segunda mano para espiar embajadas en Ucrania


Unos hackers rusos han utilizado un simple anuncio de venta de un BMW Serie 5 de segunda mano para infiltrar software de espionaje en diferentes embajadas occidentales en Ucrania.