Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta malware. Mostrar todas las entradas
Mostrando entradas con la etiqueta malware. Mostrar todas las entradas

PostHeaderIcon Nuevo malware permite control de pantalla, acceso al navegador y salto de UAC


Se ha descubierto un nuevo marco de malware llamado TencShell, una herramienta sofisticada que permite a los atacantes obtener el control remoto total de los sistemas comprometidos. Este hallazgo revela que los ciberdelincuentes están adaptando herramientas ofensivas públicas para realizar intrusiones dirigidas.


PostHeaderIcon Ghostwriter lanza ataques de phishing con PDF geolocalizados y Cobalt Strike contra el gobierno ucraniano


El grupo Ghostwriter, vinculado a Bielorrusia, ha lanzado nuevos ataques de ciberespionaje contra entidades gubernamentales en Ucrania, Polonia y Lituania usando malware como PicassoLoader. Simultáneamente, el grupo ruso Gamaredon ataca instituciones ucranianas, mientras que BO Team y Hive0117 dirigen ofensivas contra organizaciones rusas con fines políticos y económicos. Estas operaciones destacan una constante evolución en las técnicas de phishing y evasión para comprometer sistemas críticos.


PostHeaderIcon Shai-Hulud: ataque a la cadena de suministro compromete cientos de paquetes en npm y PyPI


Shai-Hulud es un sofisticado ataque a la cadena de suministro que ha comprometido cientos de paquetes en npm y PyPI, afectando a entidades como TanStack, Mistral AI, Bitwarden CLI y SAP mediante el uso de tokens OIDC y firmas digitales para distribuir malware.


PostHeaderIcon Vulnerabilidad en Cliente DNS de Windows permite ejecución remota de código


Se ha revelado una vulnerabilidad crítica en el Cliente DNS de Microsoft Windows, identificada como CVE-2026-41096, que permite a los atacantes ejecutar código malicioso de forma remota en redes empresariales. Este fallo de seguridad tiene una puntuación de severidad CVSS de 9.8 sobre 10 y puede activarse simplemente enviando una respuesta manipulada a una consulta de red rutinaria.



PostHeaderIcon Seedworm APT usa binarios de Fortemedia y SentinelOne para DLL sideloading


El grupo  vinculado a Irán conocido como Seedworm (también llamado MuddyWater) ha llevado a cabo una campaña sofisticada durante el primer trimestre de 2026. El grupo ha logrado infiltrarse en redes de al menos nueve organizaciones distribuidas en nueve países de cuatro continentes distintos.


PostHeaderIcon Grupos iraníes atacan a gigante electrónico de Corea del Sur


El grupo de hacking MuddyWater, vinculado a Irán, lanzó una campaña de ciberespionaje contra nueve organizaciones globales, incluyendo un gigante electrónico surcoreano y agencias gubernamentales. Utilizaron técnicas de *DLL sideloading* y herramientas legítimas para robar propiedad intelectual, credenciales y datos de navegadores. Symantec destaca la madurez operativa del grupo y su capacidad para evadir detecciones mediante ataques más silenciosos y sofisticados.


PostHeaderIcon El grupo de malware TeamPCP libera el código fuente de su gusano Shai-Hulud en GitHub


El grupo TeamPCP ha publicado el código fuente del gusano Shai-Hulud en GitHub, permitiendo que otros atacantes creen sus propias variantes. Este malware infecta paquetes de npm para robar credenciales de servicios como AWS y Azure, pudiendo borrar entornos locales si falla. Expertos advierten que ya existen imitadores expandiendo el alcance de esta herramienta destructiva.