Sturnus: el nuevo troyano bancario para Android con control remoto total del dispositivo

Iconos de un caballo de Troya y un candado en un fondo texturizado.

El laboratorio de ThreatFabric ha identificado un nuevo troyano bancario para Android, denominado Sturnus, que eleva el listón de las amenazas contra la banca móvil. Este malware combina capacidades clásicas de robo financiero con funciones avanzadas de remote access trojan (RAT), incluyendo control remoto completo vía VNC y monitorización de conversaciones en WhatsApp, Telegram y … Leer más

Países Bajos desmantela infraestructura de bulletproof hosting vinculada a más de 80 casos de cibercrimen

Dos hombres con equipo de seguridad inspeccionan servidores en una sala oscura.

La policía de Países Bajos ha ejecutado una operación de gran alcance contra la infraestructura de un presunto servicio de bulletproof hosting (hosting a prueba de balas), incautando alrededor de 250 servidores físicos ubicados en centros de datos de La Haya y Zoetermeer. La desconexión provocó que miles de servidores virtuales dejaran de estar disponibles … Leer más

Vulnerabilidades en 7-Zip para Windows: CVE-2025-11001 y CVE-2025-11002 obligan a actualizar a la versión 25.00

Hombre analizando un aviso sobre una vulnerabilidad de seguridad en un entorno futurista.

7-Zip se considera desde hace años un compresor ligero, fiable y seguro. Sin embargo, un aviso reciente de NHS England Digital ha cambiado este escenario: se ha confirmado la explotación activa de la vulnerabilidad CVE-2025-11001 en entornos Windows, lo que obliga a organizaciones y usuarios finales a actualizar de forma urgente a 7-Zip 25.00 para … Leer más

Vulnerabilidad RCE en ImunifyAV/Imunify360: parches disponibles y medidas urgentes

Pingüino preocupado frente a un computador en llamas, logo de Imunify visible.

Una vulnerabilidad crítica de ejecución remota de código (RCE) afecta al escáner ImunifyAV para Linux, componente del paquete Imunify360 utilizado masivamente por proveedores de hosting. El fallo reside en AI-bolit y, bajo condiciones específicas, permite ejecutar comandos arbitrarios en el host. CloudLinux ha publicado correcciones y recomienda actualizar a la versión 32.7.4.0 o superior. Alcance … Leer más

Rhadamanthys bajo la lupa: indicios de intervención policial alemana y posible vínculo con Operation Endgame

Hombre en un entorno futurista interactuando con un escudo de seguridad digital.

Decenas de clientes del infostealer Rhadamanthys informan de un corte súbito de acceso a servidores y paneles web de administración. Investigadores conocidos como g0njxa y Gi7w0rm —citados por BleepingComputer— señalan que en foros clandestinos crece la sospecha de una operación liderada por las fuerzas del orden en Alemania. En paralelo, varios recursos en la red … Leer más

GTG-1002: primera campaña documentada de intrusión con agentes de IA usando Claude Code y MCP

** Persona en una computadora portátil con fondo oscuro y pantallas.

Anthropic informó de una campaña de mediados de septiembre de 2025 en la que la APT china GTG-1002 utilizó Claude Code y el Model Context Protocol (MCP) para coordinar ataques contra alrededor de 30 grandes organizaciones, incluidas tecnológicas, financieras, químicas y entidades gubernamentales. En varios incidentes se habría logrado acceso con exfiltración de datos, marcando … Leer más

Microsoft corrige 63 fallos en el Patch Tuesday de noviembre y mitiga una 0‑day en el kernel de Windows

Hombre encapuchado tecleando en una laptop frente a un escudo desgastado.

Microsoft ha publicado su paquete de seguridad de noviembre con 63 vulnerabilidades corregidas en Windows y componentes asociados. El lote incluye una 0‑day ya explotada en el kernel (CVE‑2025‑62215), cuatro fallos críticos y decenas de vulnerabilidades de gravedad alta. Según el Microsoft Security Response Center (MSRC) y el Microsoft Threat Intelligence Center (MSTIC), los parches … Leer más

Contraseñas más comunes de 2025: qué revela el estudio de Comparitech y cómo blindar tus cuentas

Texto "PASSWORD SPREAD" en letras grandes sobre una ciudad vista desde arriba.

Comparitech analizó más de dos mil millones de contraseñas expuestas durante 2025 y difundidas en foros de hacking, canales de Telegram y otros repositorios. El hallazgo central es persistente: pese a años de recomendaciones, las combinaciones triviales como 123456, admin y password siguen encabezando las listas de claves comprometidas. Contraseñas más usadas en filtraciones de … Leer más

Midnight ransomware: un error en RSA abre la puerta a un descifrado gratuito

Hombre analizando un panel sobre ransomware y decryption en un ambiente futurista.

Investigadores de ciberseguridad han identificado una vulnerabilidad crítica en Midnight ransomware, un cifrador construido sobre el código filtrado de Babuk (2021), que ha permitido a Norton publicar un descifrador gratuito. El fallo afecta a la gestión de claves en la porción RSA del esquema híbrido de cifrado y, según reportes públicos, primero facilitó recuperaciones parciales … Leer más

IndonesianFoods: el gusano de spam que satura npm y pone en jaque la seguridad de la cadena de suministro

Lombriz roja sobre un sustrato junto a un objeto rectangular marcado con "re".

La comunidad de JavaScript enfrenta una campaña de publicación masiva en npm atribuida al gusano IndonesianFoods, capaz de crear nuevos paquetes cada 7–10 segundos. Según Sonatype, ya se han emitido más de 100.000 publicaciones con nombres pseudoaleatorios —a menudo alusivos a platos indonesios—. Aunque no se han detectado cargas maliciosas activas dentro de los paquetes, … Leer más