Endgame desmantela infraestructura criminal: alcance, cifras y qué significa para tu seguridad

Escultura de la Justicia con espada y balanza, fondo de banderas y un cráneo.

Las autoridades de Australia, Canadá, Dinamarca, Francia, Alemania, Grecia, Lituania, Países Bajos y Estados Unidos ejecutaron un golpe coordinado contra la infraestructura de ciberdelincuencia en el marco de la Operación Endgame, bajo la coordinación de Europol y Eurojust. Entre el 10 y el 14 de noviembre de 2025 se desconectaron 1.025 servidores, se incautaron 20 … Leer más

Konni abusa de Google Find Hub para rastrear y borrar de forma remota dispositivos Android

Mapa digital con marcador de localización y paisaje urbano al fondo.

El cluster norcoreano Konni ha ampliado su arsenal táctico al abusar de Google Find Hub (antes Find My Device) para localizar, bloquear y ejecutar el restablecimiento de fábrica de teléfonos Android comprometidos. Según Genians, la campaña focaliza usuarios en Corea del Sur y se inicia mediante phishing en KakaoTalk, aprovechando perfiles suplantados de organismos gubernamentales … Leer más

Google demanda a Lighthouse (PhaaS) por smishing: 115 millones de tarjetas expuestas y una ofensiva para desmantelar su infraestructura

Presentación sobre phishing y demanda legal de Google en un entorno futurista.

Google ha presentado una demanda civil contra Lighthouse, una plataforma de phishing‑as‑a‑service (PhaaS) utilizada para campañas de smishing que suplantan a USPS, E‑ZPass y otras marcas de alta confianza. Según la compañía, la operación ha afectado a más de 1 millón de usuarios en 120 países y, solo en Estados Unidos, permitió la sustracción de … Leer más

239 apps maliciosas en Google Play y 67% más ataques móviles: así evoluciona el riesgo según Zscaler

Botón con el logo de Google Play y un símbolo de advertencia rojo.

El último corte anual de Zscaler revela una presión creciente sobre el ecosistema Android: entre junio de 2024 y mayo de 2025 se identificaron 239 aplicaciones maliciosas en Google Play, con más de 42 millones de descargas, y un incremento del 67% en los ataques a dispositivos móviles. Las cifras confirman una evolución sostenida de … Leer más

Amazon Fire TV bloquea la ejecución de apps no autorizadas: qué cambia y cómo afecta a usuarios y desarrolladores

Edificios de Amazon junto a la icónica Space Needle en Seattle.

Amazon ha comenzado a desplegar restricciones a nivel de sistema en sus TV‑sticks y decodificadores Fire TV para impedir la ejecución de aplicaciones no autorizadas, incluidas aquellas vinculadas a la piratería de películas, series y deportes. El nuevo mecanismo se distribuye mediante actualizaciones de firmware y alcanza tanto a modelos recientes como a dispositivos de … Leer más

Operation SkyCloak: espionaje con OpenSSH y Tor ofuscado apunta a defensa y gobierno

Hombre estudiando un documento impreso frente a una pantalla con código.

Investigadores de Cyble y Seqrite Labs han documentado Operation SkyCloak, una campaña de ciberespionaje dirigida a organismos gubernamentales y del sector defensa en Rusia y Bielorrusia. El rasgo distintivo es la persistencia sigilosa mediante un combo de backdoor de OpenSSH, servicios ocultos Tor y obfs4 para camuflar el tráfico, lo que complica la detección por … Leer más

Parches críticos de Cisco para UCCX: RCE por Java RMI y bypass de autenticación en CCX Editor

Hombre trabajando en una computadora con gráficos de seguridad cibernética.

Cisco ha publicado correcciones fuera de ciclo para Unified Contact Center Express (UCCX) que mitigan varias vulnerabilidades graves, con dos fallos críticos: CVE-2025-20354 (CVSS 9.8) y CVE-2025-20358 (CVSS 9.4). De acuerdo con Cisco PSIRT, no hay exploits públicos ni ataques confirmados al momento de redactar este artículo, pero el riesgo operativo es elevado y requiere … Leer más

CBO confirma ciberincidente: qué se sabe, riesgos de APT y cómo responder

Hombre concentrado frente a una computadora con un ícono de candado en pantalla.

El Congressional Budget Office (CBO) confirmó un ciberincidente que afectó a sus sistemas. La intrusión fue detectada con rapidez, contenida y seguida por el despliegue de controles adicionales de monitorización y defensa. Fuentes mediáticas han planteado la posible participación de grupos APT vinculados a estados, pero esa hipótesis no está verificada y la investigación sigue … Leer más

SesameOp abusa de OpenAI Assistants API para C2 encubierto: claves técnicas y cómo defenderse

Hombre preocupado frente a pantalla que muestra advertencia de malware.

Microsoft Detection and Response Team (DART) ha documentado el descubrimiento de SesameOp, un backdoor que aprovecha la Assistants API de OpenAI como canal de comando y control (C2) para mantener comunicaciones encubiertas. Según la investigación, observada durante la respuesta a un incidente en julio de 2025, los operadores controlaron nodos comprometidos durante meses sin activar … Leer más

Akira anuncia filtración contra Apache OpenOffice; la ASF cuestiona la veracidad y descarta PII de “empleados”

Logotipo de OpenOffice junto a un hacker en un entorno oscuro.

El 30 de octubre de 2025, la operación de ransomware Akira incluyó a Apache OpenOffice en su sitio de filtraciones, afirmando haber sustraído 23 GB con información personal, datos financieros y documentos internos. La Apache Software Foundation (ASF) confirmó que investiga el aviso, pero subraya que no existen en el proyecto los repositorios de PII … Leer más