• Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología
Notiulti
Noticias Ultimas
Inicio » cyber security news
Tag:

cyber security news

Tecnología

Análisis de Microsoft sobre seguridad de correo ICES

by Editor de Tecnologia abril 13, 2026
written by Editor de Tecnologia

El equipo de seguridad de Microsoft llevó a cabo una evaluación sobre el benchmarking de la seguridad de correo electrónico en capas, detallada en una publicación de blog de diciembre de 2025. El análisis se centró específicamente en el funcionamiento del Integrated Cloud Email Security (ICES).

El ecosistema ICES permite que Microsoft Defender for Office 365 se integre con proveedores de seguridad de correo electrónico externos y confiables, impulsando una estrategia de defensa multicapa. Esta integración permite a los usuarios aprovechar capacidades especializadas de socios externos mientras mantienen una experiencia unificada dentro del portal de Microsoft Defender.

Beneficios del ecosistema ICES

La implementación de este sistema ofrece diversas ventajas operativas y de seguridad:

  • Cuarentena unificada: Permite visualizar y gestionar los correos electrónicos en cuarentena, tanto los de Defender for Office 365 como los de proveedores no pertenecientes a Microsoft, desde una única interfaz.
  • Tableros consolidados: Proporciona acceso a métricas de efectividad transversales a todas las soluciones integradas para comprender mejor los resultados y la cobertura de detección.
  • Defensa en profundidad: Refuerza la protección al combinar capacidades de terceros con las defensas nativas de Defender for Office 365.
  • Operaciones optimizadas: Facilita una integración fluida con proveedores de seguridad de correo electrónico habilitados para API y nativos de la nube, consolidando los flujos de trabajo y la obtención de información dentro del portal de Defender.

Esta funcionalidad está disponible para los usuarios de Microsoft Defender for Office 365 Plan 2 y Microsoft Defender XDR.

abril 13, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Meta: Nueva protección contra estafas en WhatsApp, Facebook y Messenger

by Editor de Tecnologia marzo 12, 2026
written by Editor de Tecnologia

Los estafadores están encontrando constantemente nuevas formas de atacar a los usuarios en las plataformas de redes sociales, y Meta se compromete a mantenerse un paso adelante.

En respuesta a la creciente sofisticación de las estafas en línea, Meta ha introducido un conjunto de herramientas avanzadas para proteger a los usuarios de WhatsApp, Facebook y Messenger del fraude.

Estas herramientas aprovechan la inteligencia artificial (IA) y las señales de comportamiento para detectar y prevenir estafas en tiempo real, alertando a los usuarios antes de que interactúen con contenido malicioso.

Alerta de vinculación de dispositivos en WhatsApp y alertas de Facebook

WhatsApp ha introducido una nueva función que protege a los usuarios de los estafadores que intentan vincular sus dispositivos a las cuentas de WhatsApp. Los estafadores a menudo utilizan tácticas engañosas, como engañar a los usuarios para que compartan sus números de teléfono o escanear códigos QR, para obtener acceso no autorizado.

La nueva alerta de vinculación de dispositivos en WhatsApp alertará a los usuarios cuando se detecte un comportamiento sospechoso, mostrando la fuente de la solicitud y proporcionando una advertencia clara de que la acción podría ser una estafa. Esto brinda a los usuarios la oportunidad de reconsiderar antes de continuar.

En Facebook, la compañía está probando alertas de solicitudes de amistad sospechosas. Estas alertas aparecen cuando un usuario recibe o envía una solicitud de una cuenta que muestra signos de actividad sospechosa, como la falta de amigos en común o una ubicación inusual.

Meta Launches Real-Time Scam Protection (Source: meta)

Estas alertas están diseñadas para ayudar a los usuarios a tomar decisiones informadas sobre si aceptar o rechazar solicitudes, bloqueando o evitando finalmente a los posibles estafadores.

Detección avanzada de estafas en Messenger y protección impulsada por IA

Meta ha ampliado su detección avanzada de estafas en Messenger, y la función estará disponible en más países a partir de este mes.

Esta herramienta detecta automáticamente patrones de estafas comunes, como ofertas de trabajo sospechosas. Cuando un chat es marcado, se solicita a los usuarios que compartan los mensajes recientes con la IA para su revisión.

Meta Launches Real-Time Scam Protection (Source: meta)
Meta Launches Real-Time Scam Protection (Source: meta)

Si se detecta una posible estafa, se proporcionará a los usuarios información detallada sobre las tácticas comunes de estafa, junto con sugerencias para bloquear la cuenta o denunciarla.

El compromiso de Meta para combatir las estafas va más allá de la tecnología. Solo en 2025, la compañía eliminó más de 159 millones de anuncios de estafa, y el 92% de ellos se eliminaron de forma proactiva.

Además, en una reciente operación con las fuerzas del orden público a nivel mundial, los investigadores de Meta desactivaron más de 150,000 cuentas relacionadas con estafas en el sudeste asiático.

Estas acciones interrumpieron a sindicatos criminales sofisticados involucrados en estafas como inversiones fraudulentas en criptomonedas y suplantación de identidad de fuerzas del orden falsas.

A través de avances tecnológicos y asociaciones con las fuerzas del orden, Meta continúa trabajando para lograr una experiencia más segura para sus usuarios. A medida que las estafas evolucionan, la inversión continua de Meta en nuevas herramientas y educación sigue siendo crucial para mantenerse por delante de los ciberdelincuentes.

Sigue a Google News , LinkedIn y X para obtener más actualizaciones instantáneas. Establece Cyberpress como una fuente preferida en Google.

marzo 12, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

WhatsApp: Nuevo Modo de Seguridad Reforzada para Usuarios en Riesgo

by Editor de Tecnologia enero 28, 2026
written by Editor de Tecnologia

Meta ha anunciado oficialmente el despliegue de una nueva arquitectura de seguridad para WhatsApp, diseñada para fortalecer la aplicación contra sofisticadas amenazas cibernéticas.

Denominada “Strict Account Settings” (Configuración Estricta de Cuenta), esta función de tipo “bloqueo” está diseñada para reducir la superficie de ataque para usuarios de alto riesgo, como periodistas, activistas y funcionarios gubernamentales, que son frecuentemente blanco de spyware patrocinado por estados y complejas campañas de explotación.

Fortalecimiento de la Superficie de Ataque

El objetivo técnico principal de Strict Account Settings es mitigar los riesgos asociados con exploits de “clic cero” y cargas maliciosas entregadas a través de canales de comunicación estándar.

Cuando se activa, la función impone una postura de seguridad restrictiva que altera fundamentalmente la forma en que la aplicación maneja los datos entrantes de fuentes no verificadas.

Al bloquear automáticamente archivos adjuntos, imágenes y videos de remitentes desconocidos, WhatsApp neutraliza eficazmente un vector común para la entrega de malware.

Los atacantes a menudo incrustan código malicioso dentro de archivos multimedia (esteganografía o vulnerabilidades de análisis de formato) para lograr la Ejecución Remota de Código (RCE) en un dispositivo objetivo.

Además, la función silencia las llamadas de números desconocidos, previniendo el acoso y defendiendo contra sofisticados ataques de señalización que pueden comprometer la integridad del dispositivo a través de la pila de telefonía.

Esta capa de seguridad funciona de manera similar al “Modo de Bloqueo” de Apple, priorizando la integridad del dispositivo sobre la comodidad del usuario.

Si bien la función ofrece una protección robusta, limita intencionalmente la funcionalidad de la aplicación para cerrar posibles brechas de seguridad.

Los usuarios normalmente dependen del intercambio fluido de medios. Sin embargo, para objetivos de alto valor, la capacidad de deshabilitar la representación automática de medios de extraños es un mecanismo de defensa crítico, según lo informado por Meta.

La función se encuentra dentro del menú de configuración interno de la aplicación. Los usuarios pueden activar este protocolo navegando a Configuración > Privacidad > Avanzado.

Configuration Menu (Source: about.fb)

Una vez activada, la aplicación crea un entorno aislado para la comunicación, asegurando que solo los contactos de confianza puedan interactuar completamente con el dispositivo del usuario.

Este enfoque proactivo cambia el modelo de seguridad de un parcheo reactivo a un bloqueo preventivo de entradas no confiables.

Componente de la Función Acción Técnica Objetivo de Seguridad
Filtrado de Medios Bloquea la descarga/representación de archivos adjuntos de UIDs desconocidos. Previene la entrega de cargas útiles a través de exploits de análisis de imágenes/videos.
Filtrado de Llamadas Silencia automáticamente las llamadas VoIP/Video entrantes de no contactos. Mitiga los ataques de señalización y reduce la superficie de ataque de “clic cero”.
Vista Previa de Enlaces Deshabilita la expansión automática de enlaces (probablemente incluido en la lógica estricta). Previene la fuga de IP y los intentos de descarga directa.
Alcance del Usuario Activación opcional a través de la configuración de Privacidad. Defensa dirigida para perfiles de alto riesgo (periodistas/funcionarios).

El lanzamiento de Strict Account Settings reconoce la creciente prevalencia de proveedores de spyware mercenario y Amenazas Persistentes Avanzadas (APTs).

Al proporcionar un control granular sobre cómo la aplicación procesa los datos externos, WhatsApp permite a los usuarios reducir manualmente su exposición a amenazas que eluden las protecciones estándar de cifrado de extremo a extremo.

Follow us on Google News , LinkedIn and X to Get More Instant Updates. Set Cyberpress as a Preferred Source in Google.

enero 28, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

WhatsApp: Demanda Acusa a Meta de Engaño en la Privacidad de los Mensajes

by Editor de Tecnologia enero 27, 2026
written by Editor de Tecnologia

Una demanda colectiva federal presentada en el Tribunal de Distrito de EE. UU. para el Distrito Norte de California en San Francisco alega que Meta Platforms ha engañado sistemáticamente a miles de millones de usuarios de WhatsApp sobre las protecciones de privacidad de los mensajes.

La demanda, que representa a más de 2 mil millones de usuarios en 180 países, afirma que Meta contradice su marketing de cifrado de extremo a extremo mientras accede, almacena y analiza secretamente el contenido de los chats a través de herramientas internas para empleados.

Las Principales Acusaciones

Los demandantes de Australia, Brasil, India, México y Sudáfrica argumentan que las declaraciones públicas de Meta, incluidas las declaraciones de Mark Zuckerberg en 2014 y las notificaciones dentro de la aplicación que aseguran que “los mensajes y las llamadas están cifrados de extremo a extremo”, constituyen un fraude deliberado.

La demanda sostiene que, a pesar de estas afirmaciones, Meta almacena el contenido de los mensajes después de su entrega con fines de análisis y opera herramientas internas que otorgan al personal acceso no autorizado a comunicaciones privadas.

Esta práctica, según se alega, expone datos sensibles de salud personal y detalles íntimos que no se pueden extraer únicamente mediante el análisis de metadatos.

La denuncia cuenta con el apoyo de denunciantes anónimos que supuestamente revelaron estas prácticas internas.

Sin embargo, no se ha divulgado públicamente evidencia técnica, como ejemplos de código, registros del servidor o pruebas criptográficas de una descifrado no autorizado.

Los equipos legales que representan a los demandantes incluyen a Quinn Emanuel Urquhart & Sullivan, Keller Postman y Barnett Legal, quienes buscan daños y perjuicios no especificados por el presunto fraude de privacidad.

Si se certifica como una demanda colectiva global, la litigación podría afectar a los usuarios de WhatsApp que operan bajo los términos de servicio de EE. UU., Canadá o Europa, lo que podría afectar las prácticas operativas de Meta en todo el mundo.

El portavoz de Meta, Andy Stone, desestimó las acusaciones como “categóricamente falsas y absurdas”, enfatizando que WhatsApp ha implementado el cifrado de extremo a extremo a través del Protocolo Signal desde 2016.

El Protocolo Signal es un estándar criptográfico ampliamente reconocido desarrollado por Open Whisper Systems, diseñado para evitar que incluso los proveedores de servicios accedan al texto sin formato de los mensajes durante la transmisión y el almacenamiento.

“Esta demanda es una obra de ficción frívola”, declaró Stone, agregando que Meta planea buscar sanciones contra los abogados de los demandantes.

Sin embargo, la declaración de la compañía no aborda directamente cómo funciona la recopilación de metadatos ni aclara el alcance del acceso a los mensajes a través de herramientas internas, si es que existen.

Desde una perspectiva técnica, la implementación de E2EE de WhatsApp asegura el tránsito de los mensajes y el cifrado en reposo en los dispositivos de los usuarios.

Sin embargo, existen brechas documentadas en los sistemas de copia de seguridad opcionales en la nube, específicamente iCloud y Google Drive, donde se transmiten copias de mensajes sin cifrar con fines de copia de seguridad.

Además, la recopilación de metadatos (identificación de quién se comunica con quién y cuándo) ocurre sin necesidad de descifrar el contenido, lo que podría revelar patrones de comunicación que los usuarios podrían considerar privados.

Esta litigación refleja un creciente escepticismo en torno a las implementaciones de cifrado de extremo a extremo patentadas en comparación con alternativas de código abierto como Signal, que permiten auditorías de seguridad independientes.

El caso subraya los debates en curso sobre la transparencia de los proveedores con respecto a las prácticas de manejo de datos, particularmente para las empresas que procesan comunicaciones de usuarios sensibles a gran escala.

Si bien no ha surgido públicamente evidencia de una violación de seguridad, la demanda podría presionar a Meta para que aumente la transparencia con respecto a las políticas internas de acceso a datos, los registros de auditoría y los protocolos de los empleados que rigen el manejo de mensajes.

El resultado podría establecer nuevos estándares sobre cómo las plataformas de mensajería cifrada revelan las prácticas de seguridad a los usuarios.

El caso se encuentra en sus primeras etapas, y el descubrimiento podría revelar documentación técnica que aclare las prácticas reales de acceso y almacenamiento de datos de Meta.

Síguenos en Google News , LinkedIn y X para obtener más actualizaciones instantáneas. Establece Cyberpress como una fuente preferida en Google.

enero 27, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Instagram: Fallo de Seguridad Expone Fotos Privadas a Usuarios No Autorizados

by Editor de Tecnologia enero 26, 2026
written by Editor de Tecnologia

Una falla de autorización en el lado del servidor en la interfaz web móvil de Instagram permitió a usuarios completamente no autenticados acceder a publicaciones de cuentas privadas sin autenticación, relaciones de seguidores o consentimiento del usuario.

La vulnerabilidad, revelada por el investigador de seguridad Jatin Banga después de 102 días de esfuerzos de divulgación coordinada, destaca importantes deficiencias en las prácticas de gestión de vulnerabilidades de Meta y en los controles de seguridad compensatorios que protegen a más de mil millones de usuarios de Instagram.

Descripción Técnica

La vulnerabilidad explotó una falla de autorización en el lado del servidor, en lugar de un problema de almacenamiento en caché de una red de entrega de contenido (CDN). Los atacantes enviaron solicitudes GET no autenticadas instagram.com/ utilizando encabezados móviles específicos, y el servidor respondió con HTML que contenía estructuras de datos JSON incrustadas.

Trigger State (source:Medium)

Específicamente, el objeto polaris_timeline_connection incluía enlaces CDN a fotos privadas de alta resolución, leyendas y metadatos restringidos sin las comprobaciones de autorización adecuadas.

El ataque no requirió credenciales de autenticación, relaciones de seguidores ni privilegios especiales, solo el conocimiento del nombre de usuario del objetivo y un cliente HTTP básico. Más información sobre vulnerabilidades de clientes HTTP.

Exposed Clain (source: Medium)
Exposed Clain (source: Medium)

Las pruebas en siete cuentas autorizadas revelaron que la vulnerabilidad afectó aproximadamente al 28% de las cuentas probadas.

Sin embargo, Banga sugiere que la tasa de explotación real podría ser mayor, basándose en patrones de descubrimiento accidental observados durante las pruebas.

La naturaleza condicional de la vulnerabilidad, que afecta a subconjuntos impredecibles de cuentas, la hizo particularmente peligrosa en comparación con las explotaciones universales que afectan a todos los usuarios de manera uniforme.

Banga envió el informe inicial al programa de recompensas por errores de Meta el 12 de octubre de 2025. La primera respuesta de Meta clasificó erróneamente el problema como un artefacto de almacenamiento en caché de CDN y cerró el caso sin investigación.

Un segundo informe aclaratorio el mismo día corrigió la comprensión de Meta, distinguiendo la falla de autorización de los problemas de la capa de red.

El 16 de octubre, solo cuatro días después de proporcionar evidencia técnica detallada, la vulnerabilidad ya no funcionó en todas las cuentas previamente vulnerables, lo que indica que Meta había solucionado el problema.

Es importante destacar que Meta nunca confirmó explícitamente la corrección ni reconoció la existencia de la vulnerabilidad.

El 27 de octubre, Meta respondió oficialmente: “No podemos reproducir este problema”, a pesar de solicitar cuentas de prueba vulnerables a Banga y luego solucionar esas mismas cuentas.

Meta caracterizó la solución como una consecuencia no intencionada de cambios de infraestructura no relacionados en lugar de correcciones de errores específicas, lo que plantea interrogantes sobre si se implementaron medidas de seguridad permanentes.

Banga documentó la vulnerabilidad con evidencia exhaustiva: prueba de concepto en video con marca de tiempo, registros completos de la red HTTP con encabezados, capturas de pantalla antes y después, y toda la correspondencia con Meta.

Todo el material se comprometió con GitHub con verificación de integridad criptográfica, evitando modificaciones retroactivas o afirmaciones de caracterización errónea.

Surgieron tres preocupaciones críticas de la respuesta de Meta: la empresa se negó a ofrecer datos de depuración y encabezados X-FB-Debug para el rastreo interno, rechazó un conjunto de datos de análisis comparativo de cuentas para comprender las condiciones de vulnerabilidad y no realizó un análisis visible de la causa raíz para confirmar la remediación permanente.

Estas negativas impidieron la verificación independiente de que el problema se abordó de manera integral.

Instagram tiene más de mil millones de usuarios, cuyas configuraciones de privacidad de cuenta dependen completamente de la aplicación de la autorización en el backend.

Las vulnerabilidades condicionales que afectan a subconjuntos impredecibles de cuentas plantean riesgos particulares porque permiten ataques dirigidos contra usuarios específicos mientras siguen siendo difíciles de detectar a gran escala.

La divulgación pública de Banga después de superar la ventana estándar de divulgación coordinada de 90 días subraya la frustración con la gestión despectiva de Meta de una brecha de privacidad crítica, sin reconocimiento de la existencia de la vulnerabilidad y una transparencia insuficiente con respecto a los esfuerzos de remediación.

El incidente demuestra por qué los investigadores de seguridad deben documentar las vulnerabilidades exhaustivamente y mantener la integridad criptográfica de la evidencia cuando las respuestas de las organizaciones carecen de transparencia o responsabilidad.

Síguenos en Google News , LinkedIn y X para obtener más actualizaciones instantáneas. Establece Cyberpress como una fuente preferida en Google.

enero 26, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Fortinet FortiGate: Ataque por cambios de configuración vía SSO

by Editor de Tecnologia enero 22, 2026
written by Editor de Tecnologia

La empresa de ciberseguridad Arctic Wolf ha advertido sobre un «nuevo grupo de actividad maliciosa automatizada» que implica cambios de configuración no autorizados en los dispositivos Fortinet FortiGate.

La actividad, según la compañía, comenzó el 15 de enero de 2026, y añade que presenta similitudes con una campaña de diciembre de 2025 en la que se registraron inicios de sesión SSO maliciosos en los dispositivos FortiGate contra la cuenta de administrador desde diferentes proveedores de alojamiento, explotando las vulnerabilidades CVE-2025-59718 y CVE-2025-59719.

Ambas vulnerabilidades permiten eludir la autenticación de inicio de sesión SSO sin autenticación a través de mensajes SAML creados, cuando la función de inicio de sesión único (SSO) de FortiCloud está habilitada en los dispositivos afectados. Estas deficiencias impactan a FortiOS, FortiWeb, FortiProxy y FortiSwitchManager.

«Esta actividad involucró la creación de cuentas genéricas destinadas a la persistencia, cambios de configuración que otorgan acceso VPN a esas cuentas, así como la exfiltración de configuraciones de firewall», declaró Arctic Wolf sobre el creciente grupo de amenazas.

Específicamente, esto implica la realización de inicios de sesión SSO maliciosos contra una cuenta maliciosa «cloud-init@mail.io» desde cuatro direcciones IP diferentes, tras lo cual los archivos de configuración del firewall se exportan a las mismas direcciones IP a través de la interfaz gráfica de usuario. La lista de direcciones IP de origen es la siguiente:

  • 104.28.244[.]115
  • 104.28.212[.]114
  • 217.119.139[.]50
  • 37.1.209[.]19

Además, se ha observado que los actores de amenazas crean cuentas secundarias, como «secadmin», «itadmin», «support», «backup», «remoteadmin» y «audit», para la persistencia.

«Todos los eventos anteriores tuvieron lugar en cuestión de segundos, lo que indica la posibilidad de actividad automatizada», añadió Arctic Wolf.

Cybersecurity

La divulgación coincide con una publicación en Reddit en la que varios usuarios informaron haber visto inicios de sesión SSO maliciosos en dispositivos FortiOS completamente parcheados, con un usuario afirmando que «el equipo de desarrollo de Fortinet ha confirmado que la vulnerabilidad persiste o no está solucionada en la versión 7.4.10».

The Hacker News se ha puesto en contacto con Fortinet para solicitar comentarios y actualizaremos la noticia si recibimos respuesta. Mientras tanto, se recomienda deshabilitar la configuración «admin-forticloud-sso-login».

enero 22, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

WhatsApp: Nueva campaña Boto Cor-de-Rosa distribuye troyano bancario Astaroth en Brasil

by Editor de Tecnologia enero 9, 2026
written by Editor de Tecnologia

Investigadores de ciberseguridad han revelado detalles de una nueva campaña que utiliza WhatsApp como vector de distribución para un troyano bancario de Windows llamado Astaroth, en ataques dirigidos a Brasil.

La campaña ha sido denominada Boto Cor-de-Rosa por la Unidad de Investigación de Amenazas de Acronis.

«El malware recupera la lista de contactos de WhatsApp de la víctima y envía automáticamente mensajes maliciosos a cada contacto para propagar aún más la infección», señaló la compañía de ciberseguridad en un informe compartido con The Hacker News.

«Si bien el núcleo del payload de Astaroth permanece escrito en Delphi y su instalador depende de un script de Visual Basic, el nuevo módulo de gusano basado en WhatsApp se implementa completamente en Python, lo que destaca el creciente uso de componentes modulares multilingües por parte de los actores de la amenaza.»

Astaroth, también conocido como Guildma, es un malware bancario que ha sido detectado en la naturaleza desde 2015, dirigido principalmente a usuarios en América Latina, particularmente en Brasil, para facilitar el robo de datos. En 2024, múltiples grupos de amenazas rastreados como PINEAPPLE y Water Makara fueron observados utilizando correos electrónicos de phishing para propagar el malware.

El uso de WhatsApp como vehículo de entrega para troyanos bancarios es una nueva táctica que ha ganado tracción entre los actores de amenazas que se dirigen a los usuarios brasileños, un movimiento impulsado por el uso generalizado de la plataforma de mensajería en el país. El mes pasado, Trend Micro detalló la dependencia de Water Saci en WhatsApp para propagar Maverick y una variante de Casbaneiro.

Sophos, en un informe publicado en noviembre de 2025, dijo que está rastreando una campaña de distribución de malware por etapas codificada como STAC3150 que se dirige a los usuarios de WhatsApp en Brasil con Astaroth. Más del 95% de los dispositivos afectados se encontraban en Brasil, y, en menor medida, en los Estados Unidos y Austria.

La actividad, activa desde al menos el 24 de septiembre de 2025, entrega archivos ZIP que contienen un script de descarga que recupera un script de PowerShell o Python para recopilar los datos de los usuarios de WhatsApp para una mayor propagación, junto con un instalador MSI que implementa el troyano. Los últimos hallazgos de Acronis son una continuación de esta tendencia, donde los archivos ZIP distribuidos a través de mensajes de WhatsApp actúan como un punto de partida para la infección por malware.

«Cuando la víctima extrae y abre el archivo, se encuentra con un script de Visual Basic disfrazado de archivo benigno», dijo la compañía de ciberseguridad. «La ejecución de este script desencadena la descarga de los componentes de la siguiente etapa y marca el comienzo del compromiso.»

Cybersecurity

Esto incluye dos módulos:

  • Un módulo de propagación basado en Python que recopila los contactos de WhatsApp de la víctima y reenvía automáticamente un archivo ZIP malicioso a cada uno de ellos, lo que conduce eficazmente a la propagación del malware de forma similar a un gusano.
  • Un módulo bancario que opera en segundo plano y monitorea continuamente la actividad de navegación web de la víctima, y se activa cuando se visitan URL relacionadas con la banca para obtener credenciales y permitir ganancias financieras.

«El autor del malware también implementó un mecanismo integrado para rastrear e informar las métricas de propagación en tiempo real», dijo Acronis. «El código registra periódicamente estadísticas como el número de mensajes entregados con éxito, el número de intentos fallidos y la velocidad de envío medida en mensajes por minuto.»

enero 9, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

PHALT#BLYX: Nueva campaña con DCRat ataca al sector hotelero europeo

by Editor de Tecnologia enero 7, 2026
written by Editor de Tecnologia

Investigadores de ciberseguridad han revelado detalles de una nueva campaña, denominada PHALT#BLYX, que ha utilizado señuelos de tipo ClickFix para mostrar soluciones falsas para errores de pantalla azul de la muerte (BSoD) en ataques dirigidos al sector de la hostelería europeo.

El objetivo final de esta campaña, que se desarrolla en varias etapas, es entregar un troyano de acceso remoto conocido como DCRat, según la empresa de ciberseguridad Securonix. La actividad fue detectada a finales de diciembre de 2025.

«Para el acceso inicial, los actores de amenazas utilizan un señuelo de cancelación de reserva falsa de Booking.com para engañar a las víctimas y que ejecuten comandos maliciosos de PowerShell, que descargan y ejecutan código remoto silenciosamente», afirmaron los investigadores Shikha Sangwan, Akshay Gaikwad y Aaron Beardslee.

El punto de partida de la cadena de ataque es un correo electrónico de phishing que suplanta a Booking.com y contiene un enlace a un sitio web falso (por ejemplo, «low-house[.]com»). Los mensajes advierten a los destinatarios sobre cancelaciones inesperadas de reservas, instándoles a hacer clic en el enlace para confirmar la cancelación.

El sitio web al que se redirige a la víctima se hace pasar por Booking.com y muestra una página de CAPTCHA falsa que los lleva a una página de BSoD falsa con «instrucciones de recuperación» para abrir el cuadro de diálogo Ejecutar de Windows, pegar un comando y presionar la tecla Enter. En realidad, esto resulta en la ejecución de un comando de PowerShell que finalmente implementa DCRat.

Específicamente, esto implica un proceso de varios pasos que comienza con el dropper de PowerShell descargando un archivo de proyecto MSBuild («v.proj») de «2fa-bns[.]com», que luego se ejecuta utilizando «MSBuild.exe» para ejecutar una carga útil integrada responsable de configurar exclusiones de Microsoft Defender Antivirus para evadir la detección, establecer la persistencia en el host en la carpeta de inicio y lanzar el malware RAT después de descargarlo desde la misma ubicación que el proyecto MSBuild.

También es capaz de desactivar el programa de seguridad por completo si se encuentra ejecutándose con privilegios de administrador. Si no tiene derechos elevados, el malware entra en un bucle que activa una solicitud de Control de cuentas de usuario de Windows (UAC) cada dos segundos durante tres veces con la esperanza de que la víctima le conceda los permisos necesarios por pura frustración.

Paralelamente, el código de PowerShell toma medidas para abrir la página de administración legítima de Booking.com en el navegador predeterminado como un mecanismo de distracción y para dar la impresión a la víctima de que la acción era legítima.

DCRat, también llamado Dark Crystal RAT, es un troyano .NET listo para usar que puede recopilar información confidencial y ampliar su funcionalidad mediante una arquitectura basada en plugins. Está equipado para conectarse a un servidor externo, perfilar el sistema infectado y esperar comandos entrantes del servidor, lo que permite a los atacantes registrar pulsaciones de teclas, ejecutar comandos arbitrarios y entregar cargas útiles adicionales, como un minero de criptomonedas.

Cybersecurity

La campaña es un ejemplo de cómo los actores de amenazas están aprovechando las técnicas de vivir de la tierra (LotL), como el abuso de binarios de sistema confiables como «MSBuild.exe», para avanzar la ataque, establecer un punto de apoyo más profundo y mantener la persistencia dentro de los hosts comprometidos.

«Los correos electrónicos de phishing destacan por incluir detalles de cargos de habitación en euros, lo que sugiere que la campaña se dirige activamente a organizaciones europeas», dijo Securonix. «El uso del idioma ruso dentro del archivo MSBuild ‘v.proj’ vincula esta actividad a actores de amenazas rusos que utilizan DCRat.»

«El uso de un archivo de proyecto MSBuild personalizado para la ejecución por proxy, junto con la manipulación agresiva de las exclusiones de Microsoft Defender, demuestra una profunda comprensión de los mecanismos modernos de protección de puntos finales.»

enero 7, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Vulnerabilidad Crítica en MongoDB: Lectura de Memoria No Inicializada

by Editor de Tecnologia diciembre 27, 2025
written by Editor de Tecnologia

Se ha revelado una vulnerabilidad de seguridad de alta gravedad en MongoDB que podría permitir a usuarios no autenticados leer memoria heap no inicializada.

La vulnerabilidad, rastreada como CVE-2025-14847 (puntuación CVSS: 8.7), se ha descrito como un caso de manejo inadecuado de la inconsistencia del parámetro de longitud, que surge cuando un programa no aborda adecuadamente los escenarios en los que un campo de longitud es inconsistente con la longitud real de los datos asociados.

«Los campos de longitud no coincidentes en las cabeceras del protocolo comprimido Zlib pueden permitir la lectura de memoria heap no inicializada por un cliente no autenticado», según una descripción de la vulnerabilidad en CVE.org.

La vulnerabilidad afecta a las siguientes versiones de la base de datos:

  • MongoDB 8.2.0 hasta 8.2.3
  • MongoDB 8.0.0 hasta 8.0.16
  • MongoDB 7.0.0 hasta 7.0.26
  • MongoDB 6.0.0 hasta 6.0.26
  • MongoDB 5.0.0 hasta 5.0.31
  • MongoDB 4.4.0 hasta 4.4.29
  • Todas las versiones de MongoDB Server v4.2
  • Todas las versiones de MongoDB Server v4.0
  • Todas las versiones de MongoDB Server v3.6

El problema se ha solucionado en las versiones de MongoDB 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 y 4.4.30.

«Una explotación del lado del cliente de la implementación zlib del servidor puede devolver memoria heap no inicializada sin autenticarse en el servidor», indicó MongoDB. «Recomendamos encarecidamente actualizar a una versión corregida lo antes posible.»

Cybersecurity

Si la actualización inmediata no es una opción, se recomienda deshabilitar la compresión zlib en el servidor MongoDB iniciando mongod o mongos con una opción networkMessageCompressors o una opción net.compression.compressors que omita explícitamente zlib. Las otras opciones de compresión admitidas por MongoDB son snappy y zstd.

«CVE-2025-14847 permite a un atacante remoto no autenticado activar una condición en la que el servidor MongoDB puede devolver memoria no inicializada de su heap», señaló OP Innovate. «Esto podría resultar en la divulgación de datos confidenciales en memoria, incluida la información de estado interno, los punteros u otros datos que puedan ayudar a un atacante en una explotación adicional.»

diciembre 27, 2025 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

NANOREMOTE: Nuevo Backdoor de Windows Usa Google Drive para C2

by Editor de Tecnologia diciembre 12, 2025
written by Editor de Tecnologia

Investigadores de ciberseguridad han revelado detalles de un nuevo y completo backdoor para Windows, denominado NANOREMOTE, que utiliza la API de Google Drive con fines de comando y control (C2).

Según un informe de Elastic Security Labs, el malware comparte similitudes de código con otro implante codenombrado FINALDRAFT (también conocido como Squidoor), que emplea la API de Microsoft Graph para C2. FINALDRAFT se atribuye a un clúster de amenazas conocido como REF7707 (también conocido como CL-STA-0049, Earth Alux y Jewelbug).

«Una de las características principales del malware se centra en el envío de datos de ida y vuelta desde el punto final víctima utilizando la API de Google Drive», afirmó Daniel Stepanic, investigador principal de seguridad en Elastic Security Labs.

«Esta característica proporciona un canal para el robo de datos y la preparación de cargas útiles que es difícil de detectar. El malware incluye un sistema de gestión de tareas utilizado para capacidades de transferencia de archivos que incluyen la puesta en cola de tareas de descarga/carga, la pausa/reanudación de transferencias de archivos, la cancelación de transferencias de archivos y la generación de tokens de actualización.»

Se cree que REF7707 es un clúster de actividad china sospechosa que ha atacado a gobiernos, defensa, telecomunicaciones, educación y sectores de aviación en el sudeste asiático y América del Sur desde marzo de 2023, según Palo Alto Networks Unit 42. En octubre de 2025, Symantec, propiedad de Broadcom, atribuyó al grupo de hackers una intrusión de cinco meses de duración dirigida a un proveedor de servicios de TI ruso.

El vector de acceso inicial exacto utilizado para entregar NANOREMOTE actualmente se desconoce. Sin embargo, la cadena de ataque observada incluye un cargador llamado WMLOADER que imita un componente de manejo de fallos de Bitdefender («BDReinit.exe») y descifra el shellcode responsable de lanzar el backdoor.

Escrito en C++, NANOREMOTE está equipado para realizar reconocimiento, ejecutar archivos y comandos, y transferir archivos hacia y desde entornos de víctimas utilizando la API de Google Drive. También está preconfigurado para comunicarse con una dirección IP no enrutable codificada en el programa a través de HTTP para procesar las solicitudes enviadas por el operador y enviar la respuesta.

«Estas solicitudes se producen a través de HTTP donde los datos JSON se envían a través de solicitudes POST que están comprimidas con Zlib y cifradas con AES-CBC utilizando una clave de 16 bytes (558bec83ec40535657833d7440001c00)», dijo Elastic. «La URI para todas las solicitudes utiliza /api/client con User-Agent (NanoRemote/1.0).»

Cybersecurity

Su funcionalidad principal se realiza a través de un conjunto de 22 controladores de comandos que le permiten recopilar información del host, llevar a cabo operaciones de archivos y directorios, ejecutar archivos ejecutables portátiles (PE) ya presentes en el disco, borrar la caché, descargar/cargar archivos a Google Drive, pausar/reanudar/cancelar transferencias de datos y terminar su ejecución.

Elastic dijo que identificó un artefacto («wmsetup.log«) subido a VirusTotal desde Filipinas el 3 de octubre de 2025, que es capaz de ser descifrado por WMLOADER con la misma clave de 16 bytes para revelar un implante FINALDRAFT, lo que indica que las dos familias de malware probablemente son obra del mismo actor de amenazas. No está claro por qué se está utilizando la misma clave codificada en ambos.

«Nuestra hipótesis es que WMLOADER utiliza la misma clave codificada debido a que forma parte del mismo proceso de construcción/desarrollo que le permite funcionar con varios payloads», dijo Stepanic. «Esto parece ser otra señal fuerte que sugiere una base de código compartida y un entorno de desarrollo entre FINALDRAFT y NANOREMOTE.»

diciembre 12, 2025 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Newer Posts
Older Posts
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Política de Privacidad
  • CONTACTO
  • Política de Correcciones
  • Equipo Editorial
  • Política Editorial
  • SOBRE NOTIULTI

El servicio de alojamiento web más recomendado. Para quejas, abusos o publicidad, contacte: admin@notiulti.com


Back To Top
Notiulti
  • Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología