Ataques de la APT Tomiris en 2025: nueva campaña de ciberespionaje contra gobiernos de Rusia y la CEI

Vista aérea del edificio gubernamental con un fondo urbano difuso.

Desde comienzos de 2025, investigadores de Laboratorio Kaspersky han identificado una nueva ola de ataques dirigidos de la APT Tomiris contra organismos estatales en Rusia y países de la Comunidad de Estados Independientes (CEI). La campaña se centra en ministerios de Asuntos Exteriores y representaciones diplomáticas, con un impacto estimado de más de 1000 usuarios … Leer más

Vulnerabilidad crítica en el navegador de IA Comet de Perplexity: análisis del riesgo del MCP API

** Robot gigante emerge detrás de una computadora con símbolos de AI y API.

Investigadores de SquareX, empresa especializada en seguridad de navegadores, han revelado una vulnerabilidad crítica en el navegador de inteligencia artificial Comet, desarrollado por Perplexity AI. El fallo se relaciona con un MCP API poco documentado y con extensiones internas con privilegios elevados, que en determinadas condiciones podrían permitir la ejecución de comandos en el dispositivo … Leer más

GrapheneOS abandona Francia: impacto en la privacidad y la seguridad móvil

Hombre en traje revisa una caja con dispositivos y una computadora portátil.

El sistema operativo GrapheneOS, uno de los forks de Android más reconocidos por su enfoque en seguridad y privacidad, ha anunciado la retirada completa de su infraestructura de Francia y una salida acelerada de los servicios del proveedor de hosting OVH. El equipo del proyecto atribuye esta decisión a un entorno regulatorio percibido como hostil … Leer más

PlushDaemon: la campaña de ciberespionaje que secuestra actualizaciones de software a través de routers comprometidos

Silueta encapuchada frente a una computadora con un candado en pantalla.

Una campaña internacional de ciberespionaje atribuida al grupo PlushDaemon está demostrando hasta qué punto pueden explotarse los mecanismos de actualización de software para tomar el control silencioso de equipos y redes. Investigadores de ESET han documentado una operación en la que los atacantes comprometen routers, desvían el tráfico de actualización y lo redirigen a su … Leer más

LLM maliciosos WormGPT y KawaiiGPT: cómo la IA generativa impulsa el cibercrimen moderno

Cráneo verde con tentáculos y un hacker frente a una laptop en ambiente oscuro.

La inteligencia artificial generativa ha dejado de ser una herramienta exclusiva para desarrolladores y empresas. Según un análisis de Palo Alto Networks, en foros clandestinos y canales cerrados se ha consolidado un nuevo segmento de modelos de lenguaje (LLM) diseñados específicamente para el cibercrimen, sin filtros de seguridad ni barreras éticas. Entre ellos destacan WormGPT … Leer más

Bloody Wolf lanza ciberataques dirigidos contra bancos y organismos estatales en Asia Central

Hombre y mujer revisan alerta de malware en una pantalla digital.

El grupo de amenazas Bloody Wolf ha iniciado una nueva ola de ciberataques dirigidos contra organizaciones en Asia Central, con especial foco en Kirguistán y Uzbekistán. Desde junio de 2025 la actividad se centra en Kirguistán y, desde octubre, la campaña se ha extendido a Uzbekistán, afectando principalmente a entidades financieras, organismos gubernamentales y empresas … Leer más

Tor introduce CGO, un nuevo algoritmo de cifrado para proteger mejor el tráfico anónimo

Señal del proyecto Tor junto a un río y un puente urbano al fondo.

El Proyecto Tor ha anunciado la incorporación de un nuevo esquema de cifrado de tráfico, denominado Counter Galois Onion (CGO), diseñado para reemplazar al veterano algoritmo tor1. Esta actualización supone un paso importante en la modernización criptográfica de la red Tor, con el objetivo de reforzar el anonimato, dificultar la correlación del tráfico y alinearse … Leer más

StealC V2: campaña de malware que se propaga a través de archivos .blend infectados en Blender

Hombre interactuando con pantallas sobre programación y modelado 3D.

Investigadores de Morphisec han descubierto una campaña de malware dirigida contra usuarios de Blender en la que se distribuye el infostealer StealC V2 mediante archivos .blend infectados cargados en marketplaces de modelos 3D como CGTrader. Esta táctica convierte a los assets 3D en un vector de ataque efectivo contra artistas, freelancers y estudios que integran … Leer más

Routers Keenetic: actualización forzada de firmware por vulnerabilidad crítica de contraseñas débiles

Router en contraste, señal de advertencia y carga en pantallas diferentes.

Usuarios de routers Keenetic han informado de que sus dispositivos se actualizaron automáticamente a una nueva versión de firmware, a pesar de tener desactivada la opción de auto‑update. La compañía ha confirmado que se trata de una actualización forzada de KeeneticOS, motivada por una vulnerabilidad catalogada como crítica que afecta directamente a la seguridad de … Leer más

CVE-2025-13223: Google corrige una vulnerabilidad 0-day crítica en Google Chrome

Hombre preocupado frente a laptop mostrando alerta de vulnerabilidad crítica.

Google ha publicado una actualización de seguridad de emergencia para Google Chrome que corrige la vulnerabilidad de día cero CVE-2025-13223, valorada con 8,8 sobre 10 en la escala CVSS. El fallo ya estaba siendo explotado activamente en ataques reales, lo que lo convierte en la séptima vulnerabilidad 0-day de Chrome detectada en 2025 mientras era … Leer más