Operation ZeroDisco: explotación activa de CVE-2025-20352 en Cisco IOS/IOS XE mediante SNMP y rootkits

Ciervo en primer plano con el puente Golden Gate y la ciudad de fondo.

Investigadores de Trend Micro han documentado Operation ZeroDisco, una campaña dirigida que explota la vulnerabilidad CVE-2025-20352 recientemente corregida en Cisco IOS e IOS XE. Los atacantes se centran en equipos desactualizados —incluidas las series Cisco 9400, 9300 y 3750G— para desplegar un rootkit sigiloso y mantener persistencia de largo plazo en la infraestructura. CVE-2025-20352 en … Leer más

Botnet de 100 000 IP impulsa una nueva ola de ataques RDP en Estados Unidos

** Pantalla de computadora mostrando un candado y un skull, simbolizando la ciberseguridad.

GreyNoise ha alertado sobre una campaña masiva contra Remote Desktop Protocol (RDP) en Estados Unidos, impulsada por un botnet con más de 100 000 direcciones IP únicas. La fase activa comenzó el 8 de octubre de 2025 y se caracteriza por ataques sincronizados en tiempo y patrón, lo que sugiere una orquestación centralizada de la … Leer más

Beamglea explota npm y el CDN unpkg para distribuir phishing: qué sabemos y cómo defenderse

Hombre concentrado en la computadora, otro observando con preocupación.

Una campaña de phishing denominada Beamglea está explotando componentes legítimos de la ecosistema JavaScript —el repositorio npm y el CDN unpkg— para entregar páginas fraudulentas mediante simples redirecciones en lugar de código malicioso tradicional. Esta táctica reduce la eficacia de los controles basados en reputación y firma, ya que el tráfico a plataformas confiables suele … Leer más

SonicWall confirma acceso no autorizado a copias de seguridad en la nube: impacto, riesgos y medidas de mitigación

** Nube de humo negro y fuego cerca de un edificio con la palabra "DATA BREACH".

SonicWall confirmó que actores no autorizados accedieron a copias de seguridad de configuraciones almacenadas en el servicio de backup del portal MySonicWall, afectando a todos los clientes que utilizaron esa función. La investigación, realizada junto con el equipo de respuesta a incidentes de Mandiant, determinó que los archivos de configuración (.EXP) ubicados en la nube … Leer más

Pixnapping: un nuevo canal lateral en Android permite capturar códigos 2FA sin permisos

Persona con sudadera observa números en una pantalla de teléfono con lupa.

Investigadores en Estados Unidos presentaron Pixnapping, una técnica de ataque side‑channel que permite a una app maliciosa en Android extraer información visual directamente de la pantalla sin solicitar permisos sensibles. En pruebas con dispositivos actuales, los autores demostraron la recuperación de mensajes y tokens de dos factores en menos de 30 segundos, un tiempo crítico … Leer más

Apple refuerza su programa de recompensas: más categorías, pagos récord y enfoque anti‑spyware

Hombre gritando apasionadamente frente a una tienda de Apple.

Apple ha anunciado una actualización de gran calado en su programa de recompensas por vulnerabilidades, con incrementos significativos en los pagos máximos, nuevas categorías y un énfasis claro en fallos explotables en cadenas de spyware. La iniciativa busca hacer el canal de divulgación responsable más competitivo frente al mercado gris de zero‑days, donde las cadenas … Leer más

Astaroth adopta GitHub y esteganografía como respaldo C2 para campañas bancarias en Latinoamérica

Logo de GitHub en un fondo texturizado y con un objeto dorado cerca.

Investigadores de McAfee Labs han documentado una evolución significativa del troyano bancario Astaroth: los operadores emplean GitHub como infraestructura de respaldo para distribuir y actualizar configuraciones de la amenaza. Este uso de una plataforma legítima incrementa la resiliencia operativa; incluso si los servidores de comando y control (C2) son desactivados, el malware recupera parámetros desde … Leer más

Gran parte del tráfico GEO viaja sin cifrar: riesgos del backhaul satelital y cómo mitigarlos

Antena parabólica enfocada en un paisaje urbano junto a la costa.

Un proyecto académico de tres años, conducido por equipos de la Universidad de California en San Diego y la Universidad de Maryland, evidenció que una cantidad significativa de comunicaciones a través de satélites geoestacionarios (GEO) se transmite en claro. El estudio, denominado “Don’t Look Up”, empleó recepción pasiva con equipamiento comercial de bajo costo para … Leer más

Storm-2657 apunta a HR‑SaaS en universidades: secuestro de cuentas y desvío de nóminas

Hombre en un escritorio revisa nómina mientras un hacker visualiza una transferencia.

Storm-2657 mantiene desde marzo de 2025 una campaña de intrusiones contra universidades de Estados Unidos centrada en plataformas de recursos humanos, con el objetivo de alterar los datos de pago y desviar salarios a cuentas controladas por los atacantes. Según Microsoft Threat Intelligence, la táctica combina phishing, robo de credenciales y manipulación de autenticación para … Leer más

Google no parcheará el “ASCII smuggling” en Gemini: riesgos para LLM y para Google Workspace

Dos bustos de mármol, un ordenador y un cráneo sobre fondo oscuro.

Google comunicó que no emitirá un parche específico contra el ASCII smuggling en Gemini, una técnica que inserta instrucciones invisibles para el usuario mediante caracteres del bloque Unicode Tags, pero legibles por modelos de lenguaje. La posibilidad de manipular el comportamiento del asistente y de introducir datos maliciosos de forma encubierta eleva el riesgo en … Leer más