Nueva Vulnerabilidad Zero-Day en CrushFTP Permite Acceso Administrativo Sin Autenticación

bd11c784 bd9b 4857 8ed3 3b065bd19ab8

Los desarrolladores de CrushFTP han emitido una alerta crítica de seguridad sobre la vulnerabilidad CVE-2025-54309, un fallo zero-day que está siendo explotado activamente por ciberdelincuentes para obtener privilegios administrativos en servidores corporativos. Esta brecha de seguridad permite a los atacantes comprometer sistemas a través del interfaz web sin requerir credenciales de acceso. Cronología del Descubrimiento … Leer más

Malware LameHug: La Primera Amenaza Cibernética que Utiliza Inteligencia Artificial para Generar Comandos Dinámicos

50d45689 b963 4ef7 958a ef81035a5ddd

La industria de la ciberseguridad ha registrado un hito preocupante con el descubrimiento de LameHug, el primer malware documentado que integra inteligencia artificial para ejecutar ataques dinámicos. Este sofisticado software malicioso representa una evolución significativa en las técnicas de ciberamenazas, utilizando modelos de lenguaje avanzados para generar comandos únicos en sistemas Windows comprometidos. Arquitectura Técnica … Leer más

Troyano Chaos RAT infiltra el repositorio AUR de Arch Linux mediante paquetes falsos de navegadores

673b0385 fa73 4f26 8f6b d068d9bfb456

El ecosistema de Arch Linux se vio comprometido recientemente cuando investigadores de seguridad identificaron una campaña maliciosa sofisticada en el Arch User Repository (AUR). Tres paquetes fraudulentos, diseñados para imitar actualizaciones legítimas de navegadores populares, lograron distribuir el peligroso trojan de acceso remoto Chaos RAT entre usuarios desprevenidos del sistema operativo. Anatomía del ataque: paquetes … Leer más

Google Demanda a Operadores del Botnet BadBox 2.0: 10 Millones de Dispositivos Android Comprometidos

1bd90143 3c65 4733 853a 1e93e841a7a6

Google ha iniciado acciones legales contra los operadores no identificados del botnet BadBox 2.0, una sofisticada red de dispositivos infectados que ha comprometido más de 10 millones de dispositivos Android a nivel mundial. Esta demanda representa uno de los esfuerzos más significativos para combatir el fraude publicitario y proteger el ecosistema digital de amenazas preinstaladas. … Leer más

Crisis en Bug Bounty: La Inteligencia Artificial Colapsa los Programas de Seguridad

97c35ef8 7745 4ef8 8d83 18a6d718db44

La industria de la ciberseguridad enfrenta una crisis sin precedentes que amenaza la viabilidad de los programas de bug bounty. Los reportes de vulnerabilidades generados por inteligencia artificial están saturando las plataformas de seguridad, creando un caos operativo que podría transformar radicalmente el panorama de la investigación en ciberseguridad. El Problema de la IA Generativa … Leer más

Ataques Masivos a SharePoint: Vulnerabilidades Zero-Day Comprometen 85 Servidores Globalmente

51731595 b6a8 4c41 8afc 347b2ebc613b

Una nueva oleada de ciberataques dirigidos contra servidores Microsoft SharePoint ha comprometido al menos 85 sistemas a nivel mundial, explotando dos vulnerabilidades críticas de día cero que han evadido las medidas de seguridad existentes. Los especialistas en ciberseguridad reportan una escalada significativa en la actividad maliciosa desde finales de la semana pasada, afectando infraestructuras críticas … Leer más

Vulnerabilidad Crítica en Sistema Ferroviario Estadounidense Expone Infraestructura Nacional Durante Más de Una Década

412114c7 97af 4e4e a51e 5ce108c0f914

Una vulnerabilidad crítica de ciberseguridad ha permanecido sin resolver en el sistema ferroviario estadounidense durante más de doce años, exponiendo la infraestructura nacional de transporte a ataques cibernéticos que podrían comprometer el control de frenos en trenes de carga. Esta brecha de seguridad permite a atacantes remotos interceptar y manipular sistemas de comunicación ferroviaria utilizando … Leer más

Descubiertas Vulnerabilidades Críticas en Firmware UEFI de Gigabyte que Permiten Bootkits

9349b8cd 9b67 4d63 b2d3 fff795ccf2cb

La empresa de ciberseguridad Binarly ha identificado cuatro vulnerabilidades críticas en el firmware UEFI de las placas base Gigabyte que representan una amenaza significativa para la seguridad informática. Estas fallas permiten a los atacantes implementar bootkits, un tipo de malware que opera a nivel del firmware, situándose por debajo del sistema operativo y evadiendo la … Leer más

DNS Tunneling: Nueva Técnica de Malware que Burla los Sistemas de Seguridad Tradicionales

d8d4a12e 5ef7 4262 9672 bc2d796ad809

Los investigadores de ciberseguridad de DomainTools han identificado una sofisticada técnica de distribución de malware que aprovecha los registros DNS para evadir las defensas tradicionales. Esta metodología innovadora permite a los ciberdelincuentes camuflar código malicioso dentro del tráfico DNS aparentemente legítimo, creando un canal de comunicación prácticamente invisible para los sistemas de seguridad convencionales. Funcionamiento … Leer más

FileFix: La Nueva Técnica de Ingeniería Social que Está Revolucionando los Ciberataques

2d30bff4 0ff1 442e a11c ebdccc69e709

Los ciberdelincuentes continúan refinando sus métodos de ataque, y la última innovación en el panorama de amenazas es la técnica FileFix. Esta evolución de los ataques ClickFix representa una nueva forma de engañar a los usuarios para que instalen malware en sus sistemas, utilizando interfaces familiares que reducen significativamente las sospechas de las víctimas potenciales. … Leer más