Ataque de la cadena de suministro de Mini Shai-Hulud contra npm y PyPI

Worm emerging from a box labeled npm, with connections to various packages.

Mini Shai-Hulud, vinculado al grupo TeamPCP, se ha convertido en uno de los gusanos más peligrosos en los ecosistemas npm y PyPI: ha comprometido los paquetes TanStack, UiPath, Mistral AI, OpenSearch y Guardrails AI, publicando versiones maliciosas a través de GitHub Actions legítimos con firma SLSA válida y propagándose después automáticamente a otros paquetes del … Leer más

Nuevo TrickMo C: troyano Android bancario convierte móviles en proxys TON

** Gráfico que ilustra un troyano de Android utilizando TON para C2 y proxies.

Los investigadores de la empresa ThreatFabric han detectado una nueva variante del troyano para Android TrickMo, que utiliza la red descentralizada The Open Network (TON) para gestionar los dispositivos infectados. La variante, identificada como TrickMo C, se observó entre enero y febrero de 2026 y, según los investigadores, tiene como objetivo a usuarios de aplicaciones … Leer más

Ataque masivo con paquetes maliciosos fuerza a RubyGems a cerrar registros

Ruby en una vitrina con un candado, rodeada de cajas y símbolos de malware.

RubyGems — el gestor de paquetes estándar para el lenguaje de programación Ruby — ha bloqueado temporalmente el registro de nuevas cuentas tras un incidente que se describe como un ataque malicioso a gran escala. Según los datos disponibles, en el ataque están implicados cientos de paquetes. Todas las personas que utilizan dependencias Ruby en … Leer más

Actualización urgente de Exim frente a CVE-2026-45185 en GnuTLS

Gráfico de un servidor Exim mostrando vulnerabilidad CVE-2026-45185 y amenazas.

El proyecto Exim ha publicado una actualización de seguridad de emergencia que corrige la vulnerabilidad CVE-2026-45185 de tipo use-after-free, la cual provoca corrupción de la memoria en el heap y, potencialmente, permite la ejecución de código arbitrario en el servidor de correo. La vulnerabilidad afecta a todas las versiones de Exim desde la 4.97 hasta … Leer más

GemStuffer convierte RubyGems en canal de almacenamiento de datos

** Ilustración que muestra un proceso de almacenamiento de datos utilizando RubyGems.

Investigadores de la empresa Socket descubrieron una campaña denominada GemStuffer, en el marco de la cual se cargaron más de 150 paquetes en el repositorio RubyGems con un objetivo atípico: utilizar el registro de paquetes no para distribuir código malicioso entre desarrolladores, sino como canal para almacenar y extraer datos recopilados de portales de gobiernos … Leer más

Impacto de Patch Tuesday de mayo 2026: DNS, Netlogon, Azure y más

Gráfico centrado en un escudo con 138 soluciones críticas de Microsoft.

Microsoft, en el Patch Tuesday 2026 de mayo, cerró 138 vulnerabilidades en Windows y servicios en la nube, incluidos fallos críticos en Windows DNS, Netlogon, Azure, Dynamics 365 y Entra ID, y al mismo tiempo anunció la rotación forzosa de los certificados de Secure Boot hasta el 26 de junio de 2026; las organizaciones con … Leer más

Quasar Linux RAT (QLNX): malware sigiloso dirigido a entornos DevOps

Quasar Linux RAT y su impacto en las plataformas de desarrollo de software.

Los investigadores de Trend Micro han descrito un implante para Linux previamente no documentado con el nombre en clave Quasar Linux RAT (QLNX) que, según indican, tiene como objetivo sistemas de desarrolladores e ingenieros de DevOps con el fin de robar credenciales que permiten acceder a registros de paquetes, infraestructura en la nube y pipelines … Leer más

Cómo las alertas de baja prioridad crean puntos ciegos en el SOC

Gráfico sobre alertas de baja prioridad y detección de amenazas EDR.

Un estudio que abarcó más de 25 millones de alertas de seguridad en entornos corporativos reales reveló un problema estructural: casi el 1% de los incidentes confirmados se originó en notificaciones clasificadas inicialmente como de baja prioridad o meramente informativas. En los endpoints, esta cifra alcanzó el 2%. Con un volumen medio de 450 000 … Leer más

Vulnerabilidad crítica CVE-2026-0300 en PAN-OS y ataques al User-ID Authentication Portal

Representación de una vulnerabilidad de Palo Alto CVE-2026-0300 con elementos visuales destacados.

La empresa Palo Alto Networks ha confirmado la existencia de una explotación activa limitada de la vulnerabilidad crítica CVE-2026-0300 en su software PAN-OS. Esta vulnerabilidad de tipo desbordamiento de búfer (buffer overflow) en el servicio User-ID Authentication Portal permite a un atacante no autenticado ejecutar código arbitrario con privilegios de root enviando paquetes de red … Leer más

Riesgos de vm2 para la ejecución segura de JavaScript en Node.js

6abba4e8 6dcf 4210 b738 9b2b55907d16

En la biblioteca vm2, una herramienta popular para ejecutar código JavaScript no confiable en un entorno aislado de Node.js, se han descubierto vulnerabilidades críticas que permiten escapar del sandbox y ejecutar código arbitrario en el sistema anfitrión. La vulnerabilidad previamente identificada CVE-2026-22709 obtuvo una puntuación de 9.8 sobre 10 en la escala CVSS, lo que … Leer más