SSHStalker: nuevo botnet Linux que combina fuerza bruta SSH y exploits del kernel contra la nube

** Un espectro con computadora rodeado de nubes y elementos tecnológicos siniestros.

Investigadores de la empresa Flare han identificado un nuevo botnet para Linux denominado SSHStalker, diseñado específicamente para comprometer infraestructuras en la nube, con un interés notable en instancias alojadas en Oracle Cloud. El malware destaca por combinar ataques SSH por fuerza bruta, propagación automática en red y explotación de vulnerabilidades antiguas del kernel Linux para … Leer más

Malware preinstalado en dispositivos de segunda mano: cómo tu router o portátil puede acabar en un botnet DDoS

Circuito con un chip que presenta un emotivo símbolo de calavera iluminado.

La compra de dispositivos de segunda mano —portátiles, smartphones y otros equipos electrónicos— se ha convertido en una práctica habitual. Sin embargo, cada vez con más frecuencia estos aparatos llegan al usuario con un “extra” oculto: malware preinstalado que integra el dispositivo en un botnet y lo utiliza para lanzar ataques DDoS. El problema no … Leer más

VK Styles: campaña de extensiones maliciosas de Chrome que afecta a más de 500 000 usuarios de VKontakte

** Análisis de amenaza de malware en una oficina futurista con tres personas trabajando.

Una investigación de Koi Security ha destapado una campaña masiva de malware, bautizada como VK Styles, basada en extensiones maliciosas para el navegador Chrome. Bajo la apariencia de simples herramientas de personalización de la interfaz de VKontakte, estas extensiones llegaron a comprometer a alrededor de 500 000 cuentas, manipulando de forma silenciosa la actividad de … Leer más

Más de 220 000 instancias de OpenClaw expuestas en Internet: un nuevo vector de ataque en agentes de IA

Mesa desordenada con una computadora, un búho metálico y objetos misteriosos.

Más de 220 000 instancias de OpenClaw accesibles directamente desde Internet han sido identificadas por investigadores de SecurityScorecard, lo que convierte a este popular asistente de inteligencia artificial en una superficie de ataque masiva. Dado el nivel de integración de OpenClaw con sistemas personales y corporativos, esta exposición no es un simple problema de configuración: … Leer más

Vulnerabilidad crítica en WPvivid Backup & Migration (CVE-2026-1357) expone a WordPress a RCE sin autenticación

** Pendrive y archivo comprimido sobre teclado con código de seguridad.

Un fallo de seguridad catalogado como CVE-2026-1357 ha sido identificado en el popular plugin WPvivid Backup & Migration para WordPress, utilizado para copias de seguridad y migraciones de sitios. La vulnerabilidad permite la carga de archivos arbitrarios y puede derivar en ejecución remota de código (RCE) sin autenticación, afectando potencialmente a más de 900 000 instalaciones … Leer más

Ataques ClickFix en macOS: campaña con anuncios de Google y artefactos de Claude distribuye el infostealer MacSync

** Dos expertos en ciberseguridad analizan amenazas en sus computadoras.

Investigadores de seguridad han identificado una nueva ola de ataques ClickFix dirigidos a macOS, en la que los atacantes combinan anuncios de pago en Google con el uso malicioso de artefactos públicos del chatbot Claude (Anthropic). El objetivo es convencer al usuario de que ejecute manualmente una orden en la terminal de macOS que descarga … Leer más

Phishing offline contra Trezor y Ledger: cartas postales que apuntan a tu seed phrase

** Vista panorámica de Moscú con dispositivos de criptomonedas y documentos sobre una superficie.

Usuarios de monederos hardware Trezor y Ledger están recibiendo cartas postales falsas que se hacen pasar por comunicaciones oficiales de seguridad. A diferencia del phishing tradicional por correo electrónico, esta campaña utiliza sobres físicos cuidadosamente diseñados para inducir a las víctimas a escanear un código QR y revelar su seed phrase, otorgando a los atacantes … Leer más

Abuso de Google Gemini: distilación de LLM e IA generativa en ciberataques avanzados

** Representación de inteligencia artificial con símbolos de poder global y tecnología.

El equipo Google Threat Intelligence Group (GTIG) ha publicado un informe detallado que confirma un escenario que muchos especialistas en ciberseguridad anticipaban: los atacantes están utilizando de forma sistemática el modelo de lenguaje Google Gemini en operaciones reales, desde la fase de reconocimiento y la ingeniería social hasta el desarrollo de infraestructura maliciosa y la … Leer más

Apple corrige la zero‑day CVE-2026-20700 en dyld: qué ha pasado y cómo proteger tus dispositivos

Tres hackers observan una gran figura de Apple en un entorno oscuro y tecnológico.

Apple ha distribuido actualizaciones de seguridad de emergencia para iOS, iPadOS, macOS, tvOS, watchOS y visionOS con el objetivo de corregir la vulnerabilidad zero‑day CVE-2026-20700, localizada en el componente dyld (Dynamic Link Editor). Según la propia compañía, la falla ya estaba siendo explotada en ataques dirigidos contra un número limitado de usuarios y fue identificada … Leer más

Malware en juegos pirata: así opera la campaña RenEngine con HijackLoader

Patos junto al río con edificios y un cartel publicitario al fondo.

Investigadores de Howler Cell y la telemetría de «Laboratorio Kaspersky» han documentado una campaña masiva de malware en juegos pirata y programas crackeados, basada en un nuevo cargador denominado RenEngine. Este componente se integra en lanzadores de juegos desarrollados con el motor Ren’Py y despliega, como carga final, conocidos robadores de información (stealers) como Lumma, … Leer más