Últimos artículos


title: Newsletter layout: default nav_order: 1 has_children: true —

Últimos artículos

La Operación PowerOFF: Un Golpe a los Servicios de DDoS-por-Encargo

Un esfuerzo internacional coordinado entre 15 países ha desmantelado 27 sitios de ataques DDoS por encargo, interrumpiendo la actividad de ciberdelincuentes durante la temporada navideña. La operación ha incluido arrestos, campañas de disuasión y la incautación de infraestructuras criminales. La cooperación internacional demuestra ser clave en la lucha contra los delitos cibernéticos, protegiendo tanto a empresas como a consumidores.

La importancia de la rotación de secretos en tu estrategia de ciberseguridad

La rotación avanzada de secretos (como claves de cifrado y contraseñas) es esencial para proteger las Identidades No Humanas (NHIs) en entornos de nube. Esta práctica continua ayuda a mitigar riesgos, cumplir con normativas y mejorar la integridad del sistema. La automatización de este proceso minimiza errores y costos operativos. Integrar la rotación de secretos como parte de una estrategia de ciberseguridad robusta es crucial para fortalecer la protección contra accesos no autorizados y vulnerabilidades.

Nuevo malware iraní ataca infraestructuras críticas en Israel y EE. UU., dirigido a dispositivos IoT y OT

El malware IOCONTROL, atribuido a actores iraníes, ataca dispositivos IoT y OT en infraestructuras críticas, como cámaras IP, PLCs y HMIs. Su diseño modular permite adaptarse a diversas plataformas y evadir detecciones mediante técnicas avanzadas, como el uso de MQTT y DNS sobre HTTPS. IOCONTROL recopila datos sensibles y mantiene persistencia en los sistemas infectados, facilitando ataques prolongados. Este caso subraya la necesidad de fortalecer la seguridad en redes industriales y dispositivos IoT frente a amenazas estatales.

Exfiltración masiva de credenciales a través de repositorios GitHub trojanizados

La campaña de ciberamenaza MUT-1244 ha exfiltrado más de 390,000 credenciales mediante repositorios trojanizados en GitHub, promovidos como herramientas legítimas para WordPress. El ataque utilizó un paquete npm malicioso para robar SSH privadas, credenciales de AWS, y más, afectando a investigadores y profesionales de seguridad. Además, emplearon phishing y múltiples vectores, como PDFs maliciosos y droppers en Python, para comprometer sistemas. Este caso subraya los riesgos en repositorios no verificados y la creciente sofisticación de las amenazas.

Campaña de phishing que abusa de Google Calendar y Google Drawings para robar credenciales

Una campaña de phishing utiliza Google Calendar y Google Drawings para robar credenciales, evadiendo filtros de spam al aprovechar servicios legítimos de Google. Los atacantes envían invitaciones a reuniones con enlaces maliciosos que parecen confiables. La campaña ha afectado a más de 300 marcas y sectores clave como educación y banca. Los usuarios deben verificar los remitentes y evitar hacer clic en enlaces sospechosos.

APT29 utiliza servidores proxy RDP y ataques MiTM para robar credenciales y datos confidenciales

El grupo APT29 está utilizando servidores proxy RDP para ataques de hombre en el medio (MiTM) y acceso a sistemas sensibles en entidades gubernamentales y empresas. Mediante la herramienta PyRDP, roban credenciales, datos y ejecutan comandos maliciosos, aprovechando técnicas avanzadas de evasión. Las recomendaciones incluyen conectar solo a servidores RDP confiables y evitar enlaces sospechosos en correos electrónicos.

CISA insta a altos funcionarios a usar Signal tras ciberataques a operadores de telecomunicaciones

Tras ciberataques de Salt Typhoon a operadores de telecomunicaciones, CISA urge a altos funcionarios a usar Signal para comunicaciones cifradas. Además, aconseja claves de seguridad MFA y evitar la autenticación SMS para protegerse frente a intercepciones. Los ataques han comprometido datos sensibles durante meses, resaltando la necesidad de medidas de seguridad proactivas.


Artículos antiguos

¿Te has perdido alguna semana y quieres recordarla? No dudes en usar nuestro archivo para ello.


Table of contents