Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta malware. Mostrar todas las entradas
Mostrando entradas con la etiqueta malware. Mostrar todas las entradas

PostHeaderIcon Microsoft advierte que atacantes usan agente de HPE para intrusiones sin malware


Investigadores de seguridad han detectado una campaña de ataques sofisticada en la que se utilizó una herramienta de gestión empresarial legítima como arma. El atacante logró entrar a través de un proveedor de servicios de TI externo comprometido y se desplazó por el entorno de la víctima utilizando herramientas ya aprobadas, evitando así el uso de malware evidente.


PostHeaderIcon Microsoft detalla la arquitectura modular y botnet P2P de Kazuar


El malware de estado-nación conocido como Kazuar ha reaparecido con un diseño mucho más peligroso. Lo que comenzó como un backdoor estándar ha evolucionado hacia una botnet peer-to-peer totalmente modular, diseñada específicamente para el espionaje encubierto a largo plazo contra objetivos diplomáticos y gubernamentales de alto valor, operada por el grupo Secret Blizzard.


PostHeaderIcon CISA incluye la vulnerabilidad CVE-2026-20182 de Cisco SD-WAN en su catálogo de vulnerabilidades explotadas tras ataques al acceso de administrador


CISA ha incluido en su catálogo de vulnerabilidades explotadas un fallo crítico de elusión de autenticación (CVE-2026-20182) en el controlador Cisco Catalyst SD-WAN. Esta vulnerabilidad, con una gravedad máxima de 10.0, permite a atacantes remotos obtener privilegios administrativos. Se ha detectado que múltiples grupos de amenazas están aprovechando este y otros fallos para desplegar malware, mineros de criptomonedas y robo de credenciales.


PostHeaderIcon Grupo Sandworm pasan de sistemas IT a activos OT críticos


El grupo Sandworm, respaldado por el estado ruso, ha sido detectado realizando un giro estratégico desde redes de TI comprometidas hacia sistemas de tecnología operativa (OT) que controlan infraestructuras físicas. Lo más alarmante de esta campaña es que no utiliza exploits sofisticados, sino que aprovecha vulnerabilidades no resueltas y puertas abiertas para infiltrarse en activos críticos.


PostHeaderIcon ClickFix evoluciona con proxy SOCKS5 de Python de código abierto de hace 10 años


Una campaña de ciberataques denominada "ClickFix", que engaña a los usuarios para que ejecuten comandos maliciosos en sus propios equipos, ha evolucionado. Recientemente se ha descubierto que los atacantes están combinando esta técnica con una herramienta de Python de código abierto (un proxy SOCKS5) con diez años de antigüedad para crear una versión mucho más resistente.


PostHeaderIcon Vulnerabilidad crítica en plugin de WordPress ➡️ Funnel Builder


Se ha detectado una vulnerabilidad crítica en el plugin Funnel Builder para WordPress que permite a atacantes inyectar código malicioso en las páginas de pago de WooCommerce para robar datos de tarjetas y clientes. El fallo afecta a versiones anteriores a la 3.15.0.3 y puede ser explotado sin autenticación. Se recomienda actualizar el plugin inmediatamente y revisar la configuración de "External Scripts" para eliminar cualquier código sospechoso.



PostHeaderIcon Vulneran 170 paquetes npm para robar secretos de GitHub, npm, AWS y Kubernetes


Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran más de 170 paquetes de npm y dos de PyPI en una campaña coordinada para el robo de credenciales. Debido a que estos paquetes infectados se descargan colectivamente más de 200 millones de veces por semana, el impacto potencial de esta amenaza es enorme.


PostHeaderIcon Paquete node-ipc de npm comprometido en ataque de cadena de suministro


 Se ha detectado un nuevo ataque a la cadena de suministro en node-ipc, una biblioteca de comunicación entre procesos de JavaScript muy utilizada con más de 822,000 descargas semanales. Socket y Stepsecurity confirmaron que tres versiones recientes (node-ipc@9.1.6, node-ipc@9.2.3 y otras) contienen cargas útiles maliciosas, específicamente stealers y backdoors ofuscados. Este es el segundo compromiso grave de este paquete desde 2022.


PostHeaderIcon OpenAI confirma brecha de seguridad por ataque a la cadena de suministro de TanStack


OpenAI informó que dos dispositivos de sus empleados fueron comprometidos debido al ataque de cadena de suministro "Mini Shai-Hulud", afectando algunos repositorios internos y certificados de firma de código. La empresa aseguró que no hubo impacto en los datos de clientes, sistemas de producción ni propiedad intelectual. Como medida preventiva, rotaron sus credenciales y certificados, solicitando a los usuarios de macOS actualizar sus aplicaciones antes de junio de 2026.


PostHeaderIcon Nuevo malware permite control de pantalla, acceso al navegador y salto de UAC


Se ha descubierto un nuevo marco de malware llamado TencShell, una herramienta sofisticada que permite a los atacantes obtener el control remoto total de los sistemas comprometidos. Este hallazgo revela que los ciberdelincuentes están adaptando herramientas ofensivas públicas para realizar intrusiones dirigidas.


PostHeaderIcon Ghostwriter lanza ataques de phishing con PDF geolocalizados y Cobalt Strike contra el gobierno ucraniano


El grupo Ghostwriter, vinculado a Bielorrusia, ha lanzado nuevos ataques de ciberespionaje contra entidades gubernamentales en Ucrania, Polonia y Lituania usando malware como PicassoLoader. Simultáneamente, el grupo ruso Gamaredon ataca instituciones ucranianas, mientras que BO Team y Hive0117 dirigen ofensivas contra organizaciones rusas con fines políticos y económicos. Estas operaciones destacan una constante evolución en las técnicas de phishing y evasión para comprometer sistemas críticos.


PostHeaderIcon Shai-Hulud: ataque a la cadena de suministro compromete cientos de paquetes en npm y PyPI


Shai-Hulud es un sofisticado ataque a la cadena de suministro que ha comprometido cientos de paquetes en npm y PyPI, afectando a entidades como TanStack, Mistral AI, Bitwarden CLI y SAP mediante el uso de tokens OIDC y firmas digitales para distribuir malware.


PostHeaderIcon Vulnerabilidad en Cliente DNS de Windows permite ejecución remota de código


Se ha revelado una vulnerabilidad crítica en el Cliente DNS de Microsoft Windows, identificada como CVE-2026-41096, que permite a los atacantes ejecutar código malicioso de forma remota en redes empresariales. Este fallo de seguridad tiene una puntuación de severidad CVSS de 9.8 sobre 10 y puede activarse simplemente enviando una respuesta manipulada a una consulta de red rutinaria.



PostHeaderIcon Seedworm APT usa binarios de Fortemedia y SentinelOne para DLL sideloading


El grupo  vinculado a Irán conocido como Seedworm (también llamado MuddyWater) ha llevado a cabo una campaña sofisticada durante el primer trimestre de 2026. El grupo ha logrado infiltrarse en redes de al menos nueve organizaciones distribuidas en nueve países de cuatro continentes distintos.


PostHeaderIcon Grupos iraníes atacan a gigante electrónico de Corea del Sur


El grupo de hacking MuddyWater, vinculado a Irán, lanzó una campaña de ciberespionaje contra nueve organizaciones globales, incluyendo un gigante electrónico surcoreano y agencias gubernamentales. Utilizaron técnicas de *DLL sideloading* y herramientas legítimas para robar propiedad intelectual, credenciales y datos de navegadores. Symantec destaca la madurez operativa del grupo y su capacidad para evadir detecciones mediante ataques más silenciosos y sofisticados.


PostHeaderIcon El grupo de malware TeamPCP libera el código fuente de su gusano Shai-Hulud en GitHub


El grupo TeamPCP ha publicado el código fuente del gusano Shai-Hulud en GitHub, permitiendo que otros atacantes creen sus propias variantes. Este malware infecta paquetes de npm para robar credenciales de servicios como AWS y Azure, pudiendo borrar entornos locales si falla. Expertos advierten que ya existen imitadores expandiendo el alcance de esta herramienta destructiva.