Ataques de password spraying contra Microsoft 365 vinculados a Irán y auge del ransomware Pay2Key

Huella dactilar sobre teclado sucio junto a tecla de inicio de sesión.

En un contexto de tensión geopolítica creciente en Oriente Medio, investigadores de seguridad han identificado una campaña masiva de password spraying contra entornos Microsoft 365, atribuida a actores vinculados al ecosistema de ciberinteligencia iraní. Según datos de Check Point, los principales objetivos se concentran en Israel y Emiratos Árabes Unidos (EAU), aunque también se han … Leer más

TA416 intensifica el ciberespionaje contra la UE, la OTAN y Oriente Medio con PlugX y nuevas técnicas

** Conversación tensa en un centro de operaciones de seguridad global.

El grupo de ciberespionaje TA416, vinculado al ecosistema de amenazas chino, ha reactivado de forma sistemática sus operaciones contra gobiernos y misiones diplomáticas europeas, al tiempo que amplía su radio de acción hacia organizaciones gubernamentales en Oriente Medio. Investigadores de Proofpoint señalan que, tras casi dos años de actividad reducida en Europa, desde mediados de … Leer más

Ataque de cadena de suministro contra Axios en npm: qué ocurrió y qué lecciones deja

Hombre preocupado frente a múltiples pantallas con advertencias de software.

Uno de los paquetes JavaScript más descargados del ecosistema npm, Axios —con alrededor de 100 millones de descargas semanales— ha sido víctima de un ataque a la cadena de suministro de software cuidadosamente orquestado. La investigación vincula el incidente con una campaña de ingeniería social altamente dirigida, atribuida al grupo norcoreano UNC1069 (BlueNoroff), conocido por … Leer más

36 paquetes npm maliciosos se hacen pasar por plugins de Strapi en un nuevo ataque a la cadena de suministro

** Escena oscura con un hacker y cajas que simbolizan plugins en un entorno tecnológico.

En el registro oficial de npm se ha identificado una campaña de 36 paquetes maliciosos que se presentaban como supuestos plugins para la CMS Strapi. Estos paquetes estaban diseñados para explotar servicios Redis y PostgreSQL, desplegar reverse shells, robar credenciales y mantener implantes persistentes en los sistemas comprometidos. El incidente se suma a la tendencia … Leer más

Ciberataques norcoreanos: GitHub y Dropbox se convierten en infraestructura C2 encubierta

Figura contemplativa frente a un ordenador con simbolismo digital y chess.

Distintos informes recientes de Fortinet FortiGuard Labs, AhnLab y S2W revelan una evolución significativa en las tácticas de grupos APT presuntamente vinculados a Corea del Norte, como Kimsuky y ScarCruft. Estas operaciones se apoyan cada vez más en servicios en la nube legítimos, como GitHub y Dropbox, utilizados como infraestructura de mando y control (C2) … Leer más

Aumento de ataques a servidores Linux con web shells PHP controlados por cookies HTTP

** Ciberseguridad muestra un hacker manipulando cookies maliciosas en un servidor.

Investigadores del Microsoft Defender Security Research Team han observado un incremento de ataques contra servidores Linux y entornos de hosting en los que los ciberdelincuentes emplean cookies HTTP como canal de control de web shells PHP. Esta técnica permite mantener acceso remoto y ejecutar código malicioso de forma discreta, mimetizándose con el tráfico web legítimo. … Leer más

Hack a Drift Protocol en Solana: lecciones críticas para la seguridad DeFi

Torbellino de monedas verdes con símbolos de peligro y oscuridad alrededor.

La plataforma DeFi Drift Protocol, una de las principales DEX del ecosistema Solana, confirmó un incidente de seguridad de gran escala: el 1 de abril de 2026 se extrajeron de la plataforma aproximadamente 285 millones de dólares. El caso ya se considera un ejemplo paradigmático de cómo las debilidades en la gobernanza y los procesos, … Leer más

Ataques multi-OS y sandbox ANY.RUN: defensa unificada para Windows, macOS y Linux

Pingüino encadenado en un tablero de ajedrez con tecnología de fondo.

La superficie de ataque de una organización moderna ya no está limitada a una única plataforma. Estaciones de trabajo Windows, portátiles macOS de directivos y desarrolladores, servidores Linux y dispositivos móviles forman un mismo ecosistema donde el malware multiplataforma se mueve con facilidad. Sin embargo, muchos Centros de Operaciones de Seguridad (SOC) siguen investigando por … Leer más

Apple amplía la actualización de seguridad iOS 18.7.7 para bloquear el exploit DarkSword en iPhone y iPad

Tres personas utilizan dispositivos Apple frente a un mural de cráneo y explosiones.

Apple ha dado un paso poco habitual en su estrategia de actualizaciones al extender la disponibilidad de iOS 18.7.7 e iPadOS 18.7.7 a un número significativamente mayor de dispositivos. El motivo es la detección de DarkSword, un potente exploit kit utilizado en ciberataques dirigidos que permite comprometer iPhone y iPad simplemente mediante la navegación web, … Leer más

Campaña de phishing que suplanta a CERT-UA distribuye el RAT AGEWHEEZE con apoyo de inteligencia artificial

Escritorio oscuro con un hacker, computadora y símbolos de ciberseguridad.

La unidad ucraniana de respuesta a incidentes CERT-UA ha alertado sobre una nueva campaña de phishing dirigida en la que actores maliciosos se hacen pasar por el organismo oficial de ciberseguridad para distribuir el Remote Access Trojan (RAT) AGEWHEEZE. El caso ilustra cómo los atacantes combinan el abuso de marcas de confianza con el uso … Leer más