Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta malware. Mostrar todas las entradas
Mostrando entradas con la etiqueta malware. Mostrar todas las entradas

PostHeaderIcon TanStack evalúa restringir las solicitudes de pull request tras un ataque a la cadena de suministro


El equipo de TanStack implementó nuevas medidas de seguridad tras sufrir un ataque de envenenamiento de caché mediante un PR malicioso. Para evitar futuros incidentes, eliminaron funciones vulnerables de GitHub Actions y adoptaron el uso de hashes y restricciones de edad en dependencias. Además, evalúan la drástica posibilidad de permitir pull requests solo bajo invitación, lo que generaría un debate sobre la seguridad frente a la apertura de las contribuciones.




PostHeaderIcon Malware Fast16, precursor de Stuxnet, alteró simulaciones de armas nucleares


El malware fast16 fue una herramienta de sabotaje diseñada hace unos 20 años para corromper simulaciones de armas nucleares, específicamente detonaciones de alta potencia. Este programa, precursor de Stuxnet, alteraba cálculos matemáticos en software especializado como LS-DYNA y AUTODYN. Su sofisticación sugiere que fue desarrollado por un actor estatal con un conocimiento técnico excepcional para interferir en procesos físicos reales.



PostHeaderIcon Cuatro paquetes maliciosos de npm roban claves SSH, credenciales de nube y billeteras cripto


Se han detectado cuatro paquetes maliciosos de npm diseñados para robar claves SSH, credenciales de la nube, monederos de criptomonedas y variables de entorno. Una de las variantes tiene la capacidad de convertir los equipos infectados en una botnet para ataques DDoS. Se cree que un único actor de amenazas está ejecutando esta campaña mediante una operación coordinada de typosquatting dirigida específicamente a los usuarios de Axios.




PostHeaderIcon Operadores de 2FA usan phishing de OAuth para saltar MFA


Los ciberdelincuentes responsables del kit de phishing Tycoon 2FA han implementado una nueva técnica avanzada. Al combinar su infraestructura de phishing con el abuso de códigos de dispositivo OAuth, ahora son capaces de robar el acceso a cuentas de Microsoft 365 sin necesidad de capturar contraseñas, logrando así evadir la autenticación de múltiples factores (MFA).


PostHeaderIcon Usan rootkit OrBit para robar credenciales SSH y Sudo de Linux


Un peligroso rootkit llamado OrBit ha estado atacando sistemas Linux durante años, robando credenciales de acceso y ocultándose profundamente en las máquinas infectadas para evadir la mayoría de las herramientas de seguridad. Investigaciones recientes revelan que esta amenaza, que se creía personalizada, es en realidad una versión modificada de un rootkit disponible públicamente que se ha propagado globalmente.

PostHeaderIcon Análisis de REMUS Infostealer: Robo de Sesiones, MaaS y Evolución Acelerada


REMUS es un nuevo malware infostealer que opera como un servicio (MaaS) con un modelo de negocio similar al de una empresa de software, ofreciendo actualizaciones constantes y soporte técnico. A diferencia de otros, se enfoca en el robo de sesiones y cookies para evadir la autenticación de doble factor (MFA), además de atacar gestores de contraseñas. Su evolución demuestra una tendencia en el cibercrimen hacia la profesionalización y la búsqueda de acceso persistente a cuentas ya autenticadas.


PostHeaderIcon Gunra Ransomware expande operaciones RaaS tras dejar el cifrador de Conti


El ransomware Gunra se ha convertido rápidamente en un problema global grave, afectando a decenas de organizaciones en menos de un año. El grupo opera como una empresa, vendiendo accesos, filtrando archivos robados y reclutando socios para expandir su malware mediante un modelo de Ransomware as a Service (RaaS).


PostHeaderIcon Turla transforma el backdoor Kazuar en una botnet P2P modular para lograr acceso persistente


El grupo ruso Turla ha transformado su backdoor Kazuar en una botnet modular P2P diseñada para el espionaje persistente y sigiloso. Esta herramienta, vinculada al FSB ruso, utiliza tres módulos (Kernel, Bridge y Worker) para coordinar tareas, evadir detecciones y recolectar datos de gobiernos y sectores de defensa. El objetivo final es obtener acceso a largo plazo para la recolección de inteligencia estratégica para el Kremlin.


PostHeaderIcon Tycoon2FA vulnera cuentas de Microsoft 365 mediante phishing de código de dispositivo


El kit de phishing Tycoon2FA ha resurgido con nueva infraestructura y ahora utiliza ataques de "código de dispositivo" para secuestrar cuentas de Microsoft 365. El método engaña a las víctimas para que autoricen dispositivos maliciosos mediante URLs de seguimiento de Trustifi y páginas falsas de CAPTCHA. Para combatirlo, los expertos recomiendan deshabilitar el flujo de código de dispositivo de OAuth y monitorear estrictamente los registros de autenticación.






PostHeaderIcon Microsoft advierte que atacantes usan agente de HPE para intrusiones sin malware


Investigadores de seguridad han detectado una campaña de ataques sofisticada en la que se utilizó una herramienta de gestión empresarial legítima como arma. El atacante logró entrar a través de un proveedor de servicios de TI externo comprometido y se desplazó por el entorno de la víctima utilizando herramientas ya aprobadas, evitando así el uso de malware evidente.


PostHeaderIcon Microsoft detalla la arquitectura modular y botnet P2P de Kazuar


El malware de estado-nación conocido como Kazuar ha reaparecido con un diseño mucho más peligroso. Lo que comenzó como un backdoor estándar ha evolucionado hacia una botnet peer-to-peer totalmente modular, diseñada específicamente para el espionaje encubierto a largo plazo contra objetivos diplomáticos y gubernamentales de alto valor, operada por el grupo Secret Blizzard.


PostHeaderIcon CISA incluye la vulnerabilidad CVE-2026-20182 de Cisco SD-WAN en su catálogo de vulnerabilidades explotadas tras ataques al acceso de administrador


CISA ha incluido en su catálogo de vulnerabilidades explotadas un fallo crítico de elusión de autenticación (CVE-2026-20182) en el controlador Cisco Catalyst SD-WAN. Esta vulnerabilidad, con una gravedad máxima de 10.0, permite a atacantes remotos obtener privilegios administrativos. Se ha detectado que múltiples grupos de amenazas están aprovechando este y otros fallos para desplegar malware, mineros de criptomonedas y robo de credenciales.


PostHeaderIcon Grupo Sandworm pasan de sistemas IT a activos OT críticos


El grupo Sandworm, respaldado por el estado ruso, ha sido detectado realizando un giro estratégico desde redes de TI comprometidas hacia sistemas de tecnología operativa (OT) que controlan infraestructuras físicas. Lo más alarmante de esta campaña es que no utiliza exploits sofisticados, sino que aprovecha vulnerabilidades no resueltas y puertas abiertas para infiltrarse en activos críticos.


PostHeaderIcon ClickFix evoluciona con proxy SOCKS5 de Python de código abierto de hace 10 años


Una campaña de ciberataques denominada "ClickFix", que engaña a los usuarios para que ejecuten comandos maliciosos en sus propios equipos, ha evolucionado. Recientemente se ha descubierto que los atacantes están combinando esta técnica con una herramienta de Python de código abierto (un proxy SOCKS5) con diez años de antigüedad para crear una versión mucho más resistente.


PostHeaderIcon Vulnerabilidad crítica en plugin de WordPress ➡️ Funnel Builder


Se ha detectado una vulnerabilidad crítica en el plugin Funnel Builder para WordPress que permite a atacantes inyectar código malicioso en las páginas de pago de WooCommerce para robar datos de tarjetas y clientes. El fallo afecta a versiones anteriores a la 3.15.0.3 y puede ser explotado sin autenticación. Se recomienda actualizar el plugin inmediatamente y revisar la configuración de "External Scripts" para eliminar cualquier código sospechoso.



PostHeaderIcon Vulneran 170 paquetes npm para robar secretos de GitHub, npm, AWS y Kubernetes


Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran más de 170 paquetes de npm y dos de PyPI en una campaña coordinada para el robo de credenciales. Debido a que estos paquetes infectados se descargan colectivamente más de 200 millones de veces por semana, el impacto potencial de esta amenaza es enorme.


PostHeaderIcon Paquete node-ipc de npm comprometido en ataque de cadena de suministro


 Se ha detectado un nuevo ataque a la cadena de suministro en node-ipc, una biblioteca de comunicación entre procesos de JavaScript muy utilizada con más de 822,000 descargas semanales. Socket y Stepsecurity confirmaron que tres versiones recientes (node-ipc@9.1.6, node-ipc@9.2.3 y otras) contienen cargas útiles maliciosas, específicamente stealers y backdoors ofuscados. Este es el segundo compromiso grave de este paquete desde 2022.


PostHeaderIcon OpenAI confirma brecha de seguridad por ataque a la cadena de suministro de TanStack


OpenAI informó que dos dispositivos de sus empleados fueron comprometidos debido al ataque de cadena de suministro "Mini Shai-Hulud", afectando algunos repositorios internos y certificados de firma de código. La empresa aseguró que no hubo impacto en los datos de clientes, sistemas de producción ni propiedad intelectual. Como medida preventiva, rotaron sus credenciales y certificados, solicitando a los usuarios de macOS actualizar sus aplicaciones antes de junio de 2026.


PostHeaderIcon Nuevo malware permite control de pantalla, acceso al navegador y salto de UAC


Se ha descubierto un nuevo marco de malware llamado TencShell, una herramienta sofisticada que permite a los atacantes obtener el control remoto total de los sistemas comprometidos. Este hallazgo revela que los ciberdelincuentes están adaptando herramientas ofensivas públicas para realizar intrusiones dirigidas.


PostHeaderIcon Ghostwriter lanza ataques de phishing con PDF geolocalizados y Cobalt Strike contra el gobierno ucraniano


El grupo Ghostwriter, vinculado a Bielorrusia, ha lanzado nuevos ataques de ciberespionaje contra entidades gubernamentales en Ucrania, Polonia y Lituania usando malware como PicassoLoader. Simultáneamente, el grupo ruso Gamaredon ataca instituciones ucranianas, mientras que BO Team y Hive0117 dirigen ofensivas contra organizaciones rusas con fines políticos y económicos. Estas operaciones destacan una constante evolución en las técnicas de phishing y evasión para comprometer sistemas críticos.