Botnet KadNap: cómo una nueva red P2P convierte routers Asus en proxys residenciales

** Dos hackers trabajan en computadoras en un entorno urbano oscuro y futurista.

Un nuevo botnet orientado a routers Asus y otros equipos de red, identificado como KadNap, ha llamado la atención de la comunidad de ciberseguridad. Según análisis de Black Lotus Labs (Lumen Technologies), esta campaña maliciosa ha logrado desde agosto de 2025 comprometer alrededor de 14 000 dispositivos, que se transforman en nodos de una red … Leer más

Operación Leak: desmantelado el foro cibercriminal LeakBase y qué significa para la ciberseguridad

Varios objetos cotidianos sobre un teclado desgastado, incluyendo un USB y una llave.

Una operación internacional de las fuerzas de seguridad, denominada Operación Leak, ha culminado con el cierre de LeakBase, uno de los foros cibercriminales más activos desde 2021, que contaba con más de 142 000 usuarios registrados. El elemento más significativo de la operación es la incautación de la base de datos completa del foro, un … Leer más

OpenAI Codex Security: inteligencia artificial aplicada al análisis seguro de código

Ciervo pastando junto al río con el puente Golden Gate al fondo.

OpenAI ha lanzado Codex Security, un agente de inteligencia artificial especializado en detección de vulnerabilidades en código fuente y apoyo a procesos de desarrollo seguro (SSDLC). Durante su fase de beta cerrada, la herramienta analizó más de 1,2 millones de commits en proyectos open source y localizó 792 vulnerabilidades críticas y 10.561 vulnerabilidades graves, algunas … Leer más

Ciberataque al FBI: impacto en sistemas FISA y alerta para la seguridad nacional

Agentes del FBI trabajan en una operación de vigilancia cibernética.

El Buró Federal de Investigaciones de Estados Unidos (FBI) se encuentra investigando un incidente de ciberseguridad que, según varias filtraciones a medios estadounidenses, habría afectado a sistemas utilizados para gestionar órdenes de escuchas y vigilancia electrónica bajo la ley FISA (Foreign Intelligence Surveillance Act). El organismo ha reconocido públicamente la detección de “actividad sospechosa” en … Leer más

Exploit kit Coruna para iOS: del spyware comercial al robo masivo de criptomonedas

Paisaje urbano con elementos tecnológicos y una alerta de ciberseguridad.

Especialistas de Google Threat Intelligence Group (GTIG) han documentado un exploit kit avanzado para iOS, denominado Coruna (también conocido como CryptoWaters), capaz de atacar dispositivos Apple con versiones de iOS 13.0 a iOS 17.2.1. El framework agrupa cinco cadenas completas de explotación y 23 vulnerabilidades distintas. Aunque las versiones actuales de iOS ya corrigen estos … Leer más

Gusano JavaScript en Wikimedia: qué ocurrió y qué nos enseña este incidente de ciberseguridad

** Escena de un escritorio caótico con un globo terráqueo roto y una serpiente verde.

La Wikimedia Foundation informó de un incidente de ciberseguridad breve pero significativo provocado por un gusano JavaScript autorreplicante que afectó a Meta-Wiki. El código malicioso modificó miles de páginas y reemplazó scripts de usuario de decenas de editores, obligando a la organización a bloquear temporalmente las ediciones en todos los proyectos de Wikimedia como medida … Leer más

Cibercampaña iraní MuddyWater: nuevo backdoor Dindoor y ataques a cámaras IP Hikvision y Dahua

Vista panorámica de una ciudad con montañas, aviones y banderas ondeando.

Investigadores de Broadcom (Symantec) y del equipo Carbon Black Threat Hunter han documentado una cibercampaña a gran escala atribuida al grupo iraní MuddyWater (Seedworm), vinculado al Ministerio de Inteligencia y Seguridad de Irán (MOIS). La operación afecta a organizaciones en Estados Unidos e Israel, incluidos bancos, aeropuertos, ONG y la filial israelí de una gran … Leer más

Campaña ClickFix: cómo los atacantes abusan de Windows Terminal para distribuir Lumma Stealer

Escena de ciberseguridad con ordenador, candado y documentos desordenados.

Microsoft ha documentado una nueva campaña de ingeniería social, denominada ClickFix, en la que actores maliciosos aprovechan Windows Terminal (wt.exe) para ejecutar una compleja cadena de infección que culmina en la instalación del infostealer Lumma Stealer. Esta actividad, observada en febrero de 2026, tiene como objetivo principal el robo de credenciales y otros datos sensibles … Leer más

Ciberataques APT chinos contra telecomunicaciones en Sudamérica: UAT-9244 eleva el nivel de amenaza

Vista dual de un hacker frente a pantallas, equidad entre tecnología y oscuridad.

La infraestructura crítica de telecomunicaciones en varios países de Sudamérica está siendo objeto de una campaña de ciberespionaje avanzado atribuida a un grupo APT vinculado a China, identificado por Cisco Talos como UAT-9244. Esta operación, activa al menos desde 2024, emplea tres familias de implantes previamente desconocidos para comprometer sistemas Windows, Linux y dispositivos edge … Leer más

APT36 (Transparent Tribe): así usa malware con IA y vibeware para el ciberspionaje

Varias unidades USB y un botón "Download" en un fondo desordenado.

El grupo de ciberspionaje pakistaní Transparent Tribe (APT36) ha dado un salto cualitativo en la industrialización de su malware al adoptar de forma masiva herramientas de programación asistidas por inteligencia artificial. De acuerdo con nuevos análisis de Bitdefender, la operación ha pasado de desarrollar muestras «artesanales» a producir en serie implantes similares entre sí, generados … Leer más