Paquetes maliciosos en npm usan Adspect para ocultar criptoestafas y atacar la cadena de suministro

Oso caminando junto a una ciudad rodeada de montañas y un río tranquilo.

Un análisis reciente de la empresa de seguridad Socket ha sacado a la luz siete paquetes maliciosos en npm que utilizaban el servicio en la nube Adspect para ocultar su comportamiento y redirigir a usuarios hacia sitios web de criptoestafas. El incidente ilustra con claridad cómo los atacantes explotan la cadena de suministro de software … Leer más

ShadowRay 2.0: campaña masiva contra clústeres de IA que explota CVE-2023-48022 en Ray

** Silueta de un hacker ante una pantalla con signos de peligro.

Una nueva campaña de amenazas, denominada ShadowRay 2.0, está aprovechando la vulnerabilidad crítica CVE-2023-48022 para transformar clústeres de inteligencia artificial basados en el framework Ray en un botnet autoexpansivo. Según el análisis de Oligo Security, los atacantes utilizan el Jobs API de Ray, expuesto sin autenticación, para ejecutar código remoto (RCE) y tomar el control … Leer más

Ataque WrtHug contra routers Asus: análisis de la campaña y medidas de protección

Persona interactuando con un dispositivo de seguridad digital en un entorno futurista.

Un análisis reciente de SecurityScorecard ha identificado una campaña maliciosa de gran escala, denominada WrtHug, dirigida a routers domésticos y de oficina pequeña (SOHO) de Asus. Se estima que alrededor de 50.000 dispositivos ya han sido comprometidos, en su mayoría modelos antiguos de las series AC y AX, lo que sitúa este incidente entre las … Leer más

APT24 y BadAudio: operación de ciberespionaje dirigida a EE. UU. y Taiwán

Tigre detrás de un globo terráqueo y una laptop con un logo de Google.

El grupo de amenazas avanzadas APT24 (Pitty Tiger), vinculado a intereses chinos, ha sido señalado por Google Threat Intelligence Group (GTIG) como responsable de una campaña de ciberespionaje de varios años, centrada en el robo de propiedad intelectual en organizaciones de Estados Unidos y Taiwán. El eje técnico de la operación es un malware hasta … Leer más

Sysmon nativo en Windows 11: impacto real en la seguridad y la monitorización

Hombre frente a pantalla mostrando novedades de Microsoft Sysmon y Windows.

Microsoft ha anunciado que Sysmon (System Monitor) pasará a formar parte del propio sistema operativo en Windows 11 y Windows Server 2025 a partir de 2026, disponible como característica opcional. Este movimiento simplifica de forma significativa el despliegue de telemetría avanzada en entornos Windows y refuerza el posicionamiento de la plataforma como base para operaciones … Leer más

Filtración insider en CrowdStrike: qué ocurrió y qué revela sobre el riesgo interno

Logo de Okta y CrowdStrike en una superficie oscura, enfoque claro.

En la segunda mitad del mes pasado, CrowdStrike, uno de los proveedores de ciberseguridad más relevantes del mercado global, confirmó una filtración insider que afectó a parte de sus sistemas internos. Un empleado compartió con terceros capturas de pantalla de su entorno de trabajo, que posteriormente fueron difundidas por la coalición cibercriminal Scattered Lapsus$ Hunters … Leer más

Vulnerabilidad crítica CVE-2025-41115 en Grafana Enterprise compromete SCIM y control de cuentas

Dos grandes señales de alerta sobre un edificio de Grafana en una ciudad.

La plataforma de monitorización Grafana Enterprise se ha visto afectada por una vulnerabilidad crítica, identificada como CVE-2025-41115, con puntuación máxima CVSS 10.0. El fallo permite que un atacante cree una cuenta que la aplicación interpreta como un usuario interno legítimo —incluido un posible administrador—, abriendo la puerta a la toma de control completa de la … Leer más

Vulnerabilidades críticas en routers D-Link DIR-878 sin parches: qué está pasando y cómo protegerse

Vista costera con un edificio y kitesurfistas en el mar.

El router D-Link DIR-878, muy popular como equipo de doble banda para entornos domésticos y pequeñas oficinas, se ha convertido en un objetivo atractivo para los atacantes debido a varias vulnerabilidades de seguridad graves en su firmware. El fabricante ha reconocido oficialmente los problemas, pero el dispositivo está en estado end-of-life (EoL) desde 2021, por … Leer más

Microsoft cierra KMS38 y limita la activación offline en Windows

Edificio urbano con un gran logotipo de Microsoft tachado en el techo.

Microsoft ha desactivado uno de los métodos más extendidos de activación no oficial de Windows, conocido como KMS38. El mecanismo, que funcionaba sin conexión en Windows 11 y Windows 10, dejó de operar tras cambios recientes que no fueron destacados en las notas de versión. La medida culmina años de fricción con herramientas del proyecto … Leer más

CVE-2025-24893 en XWiki: el botnet RondoDox explota una vulnerabilidad crítica RCE

** Mujer en traje frente a pantalla holográfica sobre ciberataque.

Una vulnerabilidad crítica de ejecución remota de código (RCE), CVE-2025-24893, en XWiki Platform se ha convertido en objetivo prioritario del botnet RondoDox. La falla ya figura en el catálogo de vulnerabilidades explotadas conocidas de CISA (CISA KEV), y desde principios de noviembre se observa un aumento sostenido de intentos de explotación, lo que indica una … Leer más