Los ciberataques son cada vez más inteligentes y difíciles de detener. Esta semana, los piratas informáticos utilizaron herramientas furtivas, engañaron a sistemas confiables y rápidamente aprovecharon nuevos problemas de seguridad, algunos escasamente horas luego de suceder sido descubiertos. Ningún sistema era completamente seguro.
Desde espionaje y estafas de empleos falsos hasta ransomware potente y phishing engañoso, los ataques vinieron de todos lados. Incluso se pusieron a prueba las copias de seguridad cifradas y las áreas seguras.
Continúe leyendo para conocer la tira completa de las noticiario cibernéticas más importantes de esta semana, claramente explicadas y fáciles de seguir.
⚡ Amenaza de la semana
Defecto de Motex Lanscope explotado para eliminar Gokcpdoor — Un supuesto actor chino de ciberespionaje conocido como Tick ha sido atribuido a una campaña objetivo que aprovechó una descompostura de seguridad crítica recientemente revelada en Motex Lanscope Endpoint Manager (CVE-2025-61932, puntuación CVSS: 9,3) para infiltrarse en las redes objetivo e implementar una puerta trasera llamamiento Gokcpdoor. Sophos, que reveló detalles de la actividad, dijo que estaba «limitada a sectores alineados con sus objetivos de inteligencia».
🔔 Parte destacadas
- El ataque de canal limítrofe TEE.Fail extrae secretos de los enclaves seguros Intel y AMD DDR5 — Se ha descubierto que un ataque de canal limítrofe físico de bajo costo rompe las garantías de confidencialidad y seguridad que ofrecen los modernos entornos de ejecución confiable (TEE) de Intel y AMD, permitiendo la ascendencia completa de claves criptográficas y la subversión de mecanismos de certificación seguros. El ataque, cuyo nombre en código TEE.fail, explota el criptográfico determinista y la interposición de bus DDR5 para eludir con éxito las protecciones en SGX y TDX de Intel, así como en SEV-SNP de AMD, al espiar transacciones de memoria utilizando una configuración de analizador razonable casero construida por menos de $1,000. Dicho esto, el ataque requiere golpe físico al objetivo, así como privilegios de nivel raíz para modificar el compensador Kernel.
 - Hackers rusos atacan a Ucrania con tácticas sigilosas — Presuntos piratas informáticos rusos violaron las redes ucranianas este verano utilizando herramientas administrativas ordinarias para robar datos y advenir desapercibidos, según descubrieron los investigadores. Según un noticia de Symantec, propiedad de Broadcom, y Carbon Black, los atacantes se dirigieron a una gran empresa ucraniana de servicios empresariales y a una agencia del gobierno específico en dos incidentes separados a principios de este año. Lo que hace que estos ataques sean notables es que los piratas informáticos implementaron poco malware personalizado y, en cambio, confiaron en gran medida en tácticas de conducirse de la tierra, es aseverar, utilizar software permitido ya presente en las redes de las víctimas, para tolerar a parte sus acciones maliciosas. Las organizaciones objetivo no fueron nombradas y aún no está claro qué información, si es que hubo alguna, fue robada.
 - Corea del Septentrión apunta al sector Web3 con GhostCall y GhostHire – El actor de amenazas BlueNoroff, afiliado a Corea del Septentrión, asimismo conocido con los sobrenombre APT38 y TA444, ha resurgido con dos nuevas campañas denominadas GhostCall y GhostHire, dirigidas a ejecutivos, desarrolladores Web3 y profesionales de blockchain. Las campañas se basan en ingeniería social a través de plataformas como Telegram y LinkedIn para expedir invitaciones a reuniones falsas e iniciar cadenas de malware de varias etapas para comprometer los hosts de Windows, Linux y macOS. GhostCall marca un gran brinco en el sigilo activo en comparación con operaciones anteriores de BlueNoroff, ya que los atacantes dependen de múltiples capas de preparación para eludir la detección. La operación GhostHire adopta un enfoque diferente y se dirige a los desarrolladores Web3 mediante ofertas de trabajo falsas y pruebas de contratación. BlueNoroff es un subgrupo motivado financieramente del Montón Lazarus, la dispositivo cibernética patrocinada por el estado de Corea del Septentrión vinculada a la Oficina Normal de Agradecimiento (RGB), y se cree que opera la campaña de larga duración SnatchCrypto. Se considera que GhostCall y GhostHire son las últimas extensiones de esta campaña. Se dice que la táctica del actor de amenazas ha evolucionado más allá del robo de criptomonedas y credenciales de navegador hasta la adquisición integral de datos en una variedad de activos. «Estos datos recopilados se explotan no sólo contra el objetivo original sino asimismo para simplificar ataques posteriores, lo que permite al actor ejecutar ataques a la sujeción de suministro y disfrutar las relaciones de confianza establecidas para impactar a una variedad más amplia de usuarios», dijo Kaspersky.
 - El nuevo malware bancario para Android Herodotus imita el comportamiento humano — Los investigadores han descubierto un nuevo malware bancario para Android llamado Herodotus que evade la detección imitando el comportamiento humano cuando controla de forma remota los dispositivos infectados. El malware es anunciado por un hacker poco conocido que se pasión K1R0. Herodotus funciona como muchos troyanos bancarios modernos para Android. Los operadores lo distribuyen a través de mensajes SMS que engañan a los usuarios para que descarguen una aplicación maliciosa. Una vez instalado, el malware aplazamiento a que se bahía una aplicación específica y luego superpone una pantalla falsa que imita la interfaz bancaria o de cuota verdadero para robar credenciales. Además intercepta mensajes SMS entrantes para capturar contraseñas de un solo uso y aprovecha las funciones de accesibilidad de Android para observar lo que se muestra en la pantalla del dispositivo. Lo que hace que Herodotus sea inusual, dijo ThreatFabric, es que intenta «humanizar» las acciones que realizan los atacantes durante el control remoto. En lado de pegar todos los detalles robados en los campos del formulario a la vez (un comportamiento que se puede marcar fácilmente como automatizado), el malware escribe cada carácter por separado con pausas aleatorias de aproximadamente 0,3 a 3 segundos entre pulsaciones de teclas, imitando cómo escribiría una persona verdadero.
 - Qilin Ransomware utiliza cifradores de Linux en ataques a Windows — Se ha observado que los actores del ransomware Qilin aprovechan el subsistema de Windows para Linux (WSL) para iniciar cifrados de Linux en Windows en un intento de eludir la detección. Qilin, que surgió a mediados de 2022, ha atacado a más de 700 víctimas en 62 países este año. La tasa sostenida de víctimas reclamadas en su sitio de filtración de datos subraya la posición de Qilin como una de las operaciones de ransomware más activas y perniciosas del mundo. En nuevos ataques detectados por Trend Micro, se ha conocido a los afiliados de Qilin utilizando WinSCP para transferir el criptográfico ELF de Linux a dispositivos comprometidos, que luego se inicia a través del software de dependencia remota Splashtop. Esto se logra habilitando o instalando WSL en el host, lo que les permite ejecutar archivos binarios de Linux de forma nativa en Windows sin la carestia de una máquina posible.
 
️🔥 CVE de tendencia
Los piratas informáticos se mueven rápido. A menudo explotan nuevas vulnerabilidades en cuestión de horas, convirtiendo un único parche perdido en una brecha importante. Un CVE sin parches puede ser todo lo que se necesita para conseguir un compromiso total. A continuación se muestran las vulnerabilidades más críticas de esta semana que están atrayendo la atención en toda la industria. Revíselos, priorice sus correcciones y vallado la brecha antaño de que los atacantes se aprovechen.
La tira de esta semana incluye: CVE-2025-55315 (QNAP NetBak PC Agent), CVE-2025-10680 (OpenVPN), CVE-2025-55752, CVE-2025-55754 (Apache Tomcat), CVE-2025-52665 (Ubiquiti UniFi Access), CVE-2025-12044, CVE-2025-11621 (HashiCorp Vault), CVE-2025-43995 (Dell Storage Manager), CVE-2025-5842 (Sistema espontáneo de medición de tanques Veeder-Root TLS4B), CVE-2025-24893 (XWiki), CVE-2025-62725 (Docker Redactar), CVE-2025-12080 (Mensajes de Google para Wear OS), CVE-2025-12450 (complemento LiteSpeed Cache), CVE-2025-11705 (complemento de seguridad antimalware y cortafuegos de fuerza bruta), CVE-2025-55680 (compensador de minifiltro de archivos en la abundancia de Microsoft), CVE-2025-6325, CVE-2025-6327 (complemento King Addons para Elementor), CVE-2025-49401 (complemento Quiz y Survey Master), CVE-2025-54603 (Claroty Secure Remote Access) y CVE-2025-10932 (Progress MOVEit Transfer).
📰 Cerca de del mundo cibernético
- Canadá advierte sobre ataques hacktivistas dirigidos a infraestructura crítica — El Centro Canadiense de Seguridad Cibernética ha emitido una alerta de ataques organizados por hacktivistas dirigidos a sistemas de control industrial (ICS) expuestos a Internet. «Un incidente afectó a una instalación de agua, alterando los títulos de presión del agua y resultando en un servicio degradado para su comunidad», dijo el Cyber Center. «Otro involucró a una compañía canadiense de petróleo y gas, donde se manipuló un contador de tanque automatizado (ATG), lo que provocó falsas alarmas. Un tercero involucró un silo de secado de granos en una alquería canadiense, donde se manipularon los niveles de temperatura y humedad, lo que resultó en condiciones potencialmente inseguras si no se detecta a tiempo». Se recomienda a las organizaciones que garanticen que todos los servicios estén adecuadamente inventariados, documentados y protegidos.
 - Kinsing explota el defecto de Apache ActiveMQ – El actor de amenazas conocido como Kinsing está explotando CVE-2023-46604, una descompostura conocida en Apache ActiveMQ, para realizar ataques de criptojacking en sistemas Linux y Windows. El final conjunto de ataques, observado por AhnLab, se destaca por el despliegue de una puerta trasera .NET llamamiento Sharpire, próximo con XMRig y Stager. «Sharpire es una puerta trasera .NET que soporta PowerShell Empire», dijo la compañía de ciberseguridad de Corea del Sur. «Durante el proceso de tomar el control del sistema infectado, el actor de amenazas utiliza CobaltStrike, Meterpreter y PowerShell Empire juntos». Vale la pena señalar que se descubrió que Kinsing explotaba la misma descompostura luego de su divulgación pública en 2023.
 - 2 fallas en 8 sistemas informáticos confidenciales — Se han revelado dos fallas de seguridad (CVE-2025-59054 y CVE-2025-58356) en ocho sistemas informáticos confidenciales diferentes (Oasis Protocol, Phala Network, Flashbots TDX, Fortanix Salmiac, Edgeless Constellation, Edgeless Contrast y Cosmian VM) que utilizan Linux Unified Key Setup interpretación 2 (LUKS2) para el criptográfico de disco. Se ha introducido una mitigación parcial en la interpretación 2.8.1 de cryptsetup. «Utilizando estas vulnerabilidades, un actor bellaco con golpe a los discos de almacenamiento puede extraer todos los datos confidenciales almacenados en ese disco y puede modificar el contenido del disco arbitrariamente», dijo el investigador de Trail of Bits, Tjaden Hess. «Las vulnerabilidades son causadas por encabezados de metadatos maleables que permiten a un atacante engañar a un entorno de ejecución confiable para que cifre datos secretos con un criptográfico ineficaz». Dicho esto, la explotación de este problema requiere golpe de escritura a discos cifrados. No hay evidencia de que las vulnerabilidades hayan sido explotadas en la naturaleza.
 - Los piratas informáticos abusan de LinkedIn para atacar a los ejecutivos financieros — Los piratas informáticos están abusando de LinkedIn para atacar a los ejecutivos financieros con ataques de phishing de mensajes directos que se hacen advenir por invitaciones a juntas ejecutivas con el objetivo de robar sus credenciales de Microsoft. Los mensajes contienen una URL maliciosa, al hacer clic se activa una sujeción de redireccionamiento que lleva a las víctimas a una página de destino falsa que les indica que inicien sesión con las credenciales de su cuenta de Microsoft para ver un documento. La página de phishing asimismo implementa protección contra bots como Cloudflare Turnstile para estrechar escáneres automatizados. «Dirigir señuelos de phishing a través de aplicaciones de redes sociales como LinkedIn es una excelente guisa de lograr a los empleados en un lado donde esperan que personas ajenas a su ordenamiento se comuniquen con ellos», dijo Push Security. «Al eludir por completo el tradicional punto de control de phishing (correo electrónico), los atacantes reducen significativamente el aventura de interceptación».
 - WhatsApp agrega soporte para copias de seguridad cifradas con esencia de golpe – WhatsApp ha anunciado una nueva forma de ingresar a copias de seguridad cifradas con soporte de esencia de golpe. «Las claves de golpe le permitirán utilizar su huella digital, su rostro o su código de cerco de pantalla para sintetizar las copias de seguridad de sus chats en lado de tener que memorizar una contraseña o una engorrosa esencia de criptográfico de 64 dígitos», dijo WhatsApp. «Ahora, con solo un toque o un vistazo, la misma seguridad que protege tus chats y llamadas personales en WhatsApp se aplica a las copias de seguridad de tus chats para que siempre estén seguras, accesibles y privadas». Se aplazamiento que el cambio se implemente gradualmente durante las próximas semanas y meses. Las claves de golpe son un método de autenticación sin contraseña basado en el unificado industrial FIDO. Están diseñados para reemplazar las contraseñas con claves criptográficas almacenadas en el dispositivo del favorecido y protegidas mediante métodos biométricos o de cerco del dispositivo. WhatsApp lanzó soporte para claves de golpe en Android en octubre de 2023 y para iOS en abril de 2024.
 - 12 extensiones de código VS maliciosas marcadas — Los investigadores de ciberseguridad han identificado un conjunto de 12 componentes maliciosos en el mercado de extensiones de Visual Studio Code (VS Code) que vienen con capacidades para robar información confidencial o instalar una puerta trasera que establece una conexión persistente con una dirección de servidor controlada por un atacante y ejecuta código parcial en el host del favorecido. «El malware en los complementos IDE es un canal de ataque a la sujeción de suministro que los equipos de seguridad empresarial deben tomar en serio», afirmó HelixGuard. El crecimiento se produce cuando Aikido informó que los actores de amenazas detrás de la campaña GlassWorm dirigida al mercado de extensiones VS Code y Open VSX se han mudado a GitHub, empleando el mismo truco de esteganografía Unicode para ocultar sus cargas maliciosas adentro de proyectos JavaScript. La compañía de seguridad de la sujeción de suministro dijo que el uso de código bellaco oculto inyectado con caracteres invisibles del Ámbito de uso privado (PUA) de Unicode se observó por primera vez en un conjunto de paquetes npm maliciosos en marzo de 2025. «Estos incidentes resaltan la carestia de una longevo conciencia sobre el uso indebido de Unicode, especialmente los peligros de los caracteres invisibles del Ámbito de uso privado», dijo el investigador de seguridad Ilyas Makari. «Los desarrolladores sólo pueden defenderse de lo que pueden ver y, en este momento, la mayoría de las herramientas no los muestran lo suficiente. Ni la interfaz web de GitHub ni VS Code mostraron ninguna señal de que poco andaba mal».
 - Observatorio de quebrantamiento de datos de emisiones de protones — La empresa suiza Proton, centrada en la privacidad, ha arrojado Data Breach Observatory como una forma de escanear la web oscura en pesquisa de fugas de datos confidenciales de empresas. Dijo que se han filtrado más de 306,1 millones de registros de 794 filtraciones, siendo el comercio minorista, la tecnología y los medios los sectores más afectados. «Las pequeñas y medianas empresas (empresas con entre 1 y 249 empleados) representaron el 70,5% de las infracciones denunciadas», afirmó la empresa. «Las empresas más grandes (entre 250 y 999 empleados) representaron el 13,5 % de las filtraciones de datos, y las organizaciones empresariales de más de 1000 empleados representaron el 15,9 % restante. Las PYMES son objetivos perfectos para los piratas informáticos, porque si adecuadamente pueden ofrecer un día de cuota pequeño que una ordenamiento empresarial, son mucho más fáciles de violar porque tienen menos protecciones de seguridad implementadas».
 - Rusia arresta a tres personas Conexión con Meduza Infostealer — Las autoridades rusas arrestaron a tres personas que se cree que crearon y vendieron el mangante de información Meduza. Los sospechosos fueron arrestados la semana pasada en el dominio metropolitana de Moscú, según el Tarea del Interior de Rusia. Las autoridades dijeron que confiscaron equipos informáticos, teléfonos y tarjetas bancarias durante las redadas en las casas de los sospechosos. La portavoz del Tarea, Irina Volk, dijo que el malware se utilizó en ataques contra al menos una red gubernativo en la región de Astracán. En un noticia publicado en septiembre pasado, la firma de seguridad rusa BI.ZONE dijo que Meduza fue utilizado en múltiples ataques dirigidos a organizaciones rusas el año pasado. «Los denuedo de tres presuntos desarrolladores detrás de Meduza Stealer subrayan una tendencia creciente que señalamos en Dark Covenant 3.0: es aseverar, el cambio de un comportamiento cibermaligno tolerado con destino a una aplicación selectiva por parte de las autoridades rusas», dijo a The Hacker News Alexander Leslie, asesor principal para asuntos gubernamentales de Recorded Future. «Si adecuadamente el derribo es digno de mención, Dark Covenant 3.0 advierte que esto no indica una interrupción a gran escalera del mercado clandestino: muchos servicios de robo de información continúan proliferando y probablemente se adaptarán rápidamente. En recapitulación, si adecuadamente los denuedo pueden interrumpir temporalmente las operaciones de este actor en particular, el ecosistema de robo de información más amplio sigue siendo resistente y justifica una vigilancia continua».
 - Franquista ucraniano extraditado a Estados Unidos por ataques de Conti – Un ciudadano ucraniano que se cree que es miembro de la operación de ransomware Conti ha sido extraditado a los EE. UU. «Desde aproximadamente de 2020 y hasta aproximadamente junio de 2022, Oleksii Oleksiyovych Lytvynenko, de 43 abriles, de Cork, Irlanda, conspiró con otros para implementar el ransomware Conti para molestar a las víctimas y robar sus datos», dijo el Área de Conciencia de EE. UU. «Lytvynenko controló los datos robados de numerosas víctimas de Conti y estuvo involucrado en las notas de rescate implementadas en los sistemas de las víctimas». Lytvynenko fue arrestado por las autoridades irlandesas en julio de 2023. Está inculpado de conspiración para fraude informático y conspiración para fraude electrónico. Si es claro culpable, enfrenta una pena máxima de 5 abriles de prisión por conspiración de fraude informático y 20 abriles de prisión por conspiración de fraude electrónico. Según estimaciones, Conti se utilizó para atacar a más de 1.000 víctimas en todo el mundo, lo que generó al menos 150 millones de dólares en pagos de rescate a partir de enero de 2022. Si adecuadamente el comunidad cerró la marca «Conti» en 2022, sus miembros se dividieron en grupos más pequeños y se trasladaron a otras operaciones de ransomware o trastorno. Cuatro de los presuntos cómplices de Lytvynenko, Maksim Galochkin, Maksim Rudenskiy, Mikhail Mikhailovich Tsarev y Andrey Yuryevich Zhuykov, fueron acusados en 2023.
 - La FCC eliminará los requisitos de ciberseguridad para las empresas de telecomunicaciones de EE. UU. – La Comisión Federal de Comunicaciones (FCC) de EE. UU. dijo que votará el próximo mes para eliminar los nuevos requisitos de ciberseguridad para los proveedores de telecomunicaciones. «Tras un amplio compromiso de la FCC con los operadores, el artículo anuncia los pasos sustanciales que los proveedores han tomado para vigorizar sus defensas de ciberseguridad», dijo Brendan Carr, presidente de la FCC.
 - Dinamarca se retira del control de chat de la UE — El gobierno danés retiró formalmente su estatuto de control de chat luego de que la controvertida propuesta no lograra obtener el apoyo mayoritario entre los miembros del bando de la UE. El gobierno ario, el 8 de octubre, anunció que no apoyaría el plan. Si adecuadamente Chat Control se presentó como una forma de combatir la amenaza que surge del material de despotismo sexual inmaduro (CSAM), los críticos de la propuesta dijeron que exigiría el escaneo de todas las comunicaciones digitales privadas, incluidos mensajes y fotografías encriptados, lo que amenazaría la privacidad y seguridad de todos los ciudadanos de la región.
 - Polonia arresta a 11 personas por realizar estafa de inversiones — Las autoridades polacas arrestaron a 11 sospechosos que dirigían un plan de estafa de inversiones que dependía de centros de llamadas ubicados en el extranjero para engañar a los ciudadanos polacos para que invirtieran su moneda en sitios web de inversión falsos. La pandilla supuestamente ganó más de 20 millones de dólares con al menos 1.500 víctimas.
 - 4 nuevas RAT usan Discord para C2 — Los investigadores de ciberseguridad han arrojado luz sobre cuatro nuevos troyanos de golpe remoto (RAT) que utilizan la plataforma Discord para comando y control (C2). Esto incluye UwUdisRAT, STD RAT, Minecraft RAT y Propionanilida RAT. «Minecraft RAT (…) es operado por un comunidad de actores de amenazas que se autodenominan ‘STD Group'», dijo ReversingLabs. «Además operan una serie de RAT muy estrechamente relacionadas que utilizan Discord como mecanismo C2. Las RAT están tan estrechamente relacionadas que pueden ser la misma pulvínulo de código, pero con un nuevo nombre». Propionanilida RAT, por otro banda, cuenta con un empaquetador llamado Proplock o STD Crypter para descifrar e iniciar la funcionalidad Discord RAT.
 - Debilidades de seguridad en los sitios de Tata Motors — Se han descubierto una serie de problemas de seguridad en sitios de Tata Motors como E-Dukaan, FleetEdge y cvtestdrive.tatamotors(.)com, incluidas claves API de Azuga expuestas, dos claves de AWS y una cuenta de «puerta trasera» integrada que otorga golpe no acreditado a más de 70 TB de información e infraestructura confidencial en cientos de depósitos, compromete su sistema de papeleo de flotas de prueba y obtiene golpe de administrador a una cuenta de Tableau administrada por el conglomerado. Tras la divulgación responsable por parte del investigador de seguridad Eaton Zveare en agosto de 2023 en coordinación con el Equipo de Respuesta a Emergencias Informáticas de la India (CERT-In), los problemas finalmente se solucionaron a principios de enero de 2024. En los últimos meses, Zveare asimismo ha demostrado métodos para irrumpir en los sitios web internos de Intel e identificó fallas en la plataforma centralizada de distribuidores de un fabricante de automóviles desconocido de las que se podría suceder abusado para obtener un control total sobre los sistemas de más de 1.000 concesionarios de automóviles en los EE. UU. mediante la creación de un cuenta de administrador doméstico. El investigador asimismo identificó un defecto de seguridad a nivel API en una plataforma no especificada que otorgaba la capacidad de ingresar a comandos para iniciar y detener generadores de energía. Si adecuadamente el problema se solucionó en octubre de 2023, la plataforma ya no está activa.
 - Tangerine Turkey utiliza scripts por lotes y Visual Basic para eliminar criptomineros — Se descubrió que una campaña de minería de criptomonedas denominada Tangerine Turkey aprovecha archivos por lotes y scripts de Visual Basic para aventajar persistencia, eludir defensas e implementar mineros XMRig en los entornos de las víctimas. Desde su aparición a finales de 2024, se considera que la campaña ha ampliado su talento y se dirige a organizaciones de forma indiscriminada en múltiples industrias y geografías. «El golpe original a la campaña de malware Tangerine Turkey se logra a través de un dispositivo USB infectado», dijo Cybereason. «El ataque comienza cuando wscript.exe ejecuta un VB Script bellaco emplazado en la dispositivo extraíble. Al disfrutar binarios tradicionales como wscript.exe y printui.exe, así como modificaciones de registro y directorios señuelo, el malware puede eludir las defensas tradicionales y abastecer la persistencia».

 - Hezi Rash apunta a sitios globales en una campaña hacktivista — Un nuevo actor de amenazas con motivación ideológica conocido como Hezi Rash (que significa Fuerza Negra) ha sido vinculado a aproximadamente 350 ataques distribuidos de denegación de servicio (DDoS) dirigidos a países percibidos como hostiles a las comunidades kurdas o musulmanas entre agosto y octubre de 2025. Fundado en 2023, el comunidad hacktivista nacionalista kurdo se ha descrito a sí mismo como un colectivo digital que defiende a la sociedad kurda contra las amenazas cibernéticas, según Check Point, mientras impulsa una mezcla de nacionalismo. religión y acción directa en sus mensajes. Se cree que el actor de amenazas está utilizando herramientas y servicios de actores de amenazas más establecidos, como EliteStress, una plataforma DDoS como servicio (DaaS) vinculada a Keymous+, KillNet y Project DDoSia y Abyssal DDoS v3. «Si adecuadamente el impacto técnico de estos ataques, como las interrupciones temporales de los sitios web, es evidente, las consecuencias comerciales más amplias siguen sin estar claras», afirmó Check Point. «Los ataques parecen ser de la ‘variedad habitual’, centrándose en la perturbación más que en una explotación sofisticada». La divulgación sigue a un noticia de Radware, que destaca un aumento en la actividad DDoS reclamada entre el 6 y el 8 de octubre de 2025 por parte de grupos hacktivistas dirigidos a Israel. Algunos de los grupos participantes esencia incluyen Sylhet Gang, Keymous+, Arabian Ghosts y NoName057(16). «Sólo el 7 de octubre, se registraron más de 50 denuncias de ataques cibernéticos contra objetivos israelíes», dijo Radware. «El número promedio semanal de ataques denunciados aumentó a casi tres veces el promedio en comparación con las semanas anteriores al 7 de octubre. Esta cachas ascensión subraya cómo las campañas hacktivistas continúan utilizando aniversarios simbólicos para amplificar su visibilidad y coordinar la bono completo».
 - Campañas de phishing distribuyen Lampion Stealer — Se ha detectado a un comunidad de amenazas brasileño empleando señuelos de recibos de transferencias bancarias que contienen archivos ZIP para eliminar el mangante de Lampion mediante páginas de estilo ClickFix presentes adentro de las páginas HTML presentes en el archivo. El troyano bancario ha estado activo desde al menos 2019. «El primer cambio fue aproximadamente de mediados de septiembre de 2024, cuando los TA comenzaron a usar archivos adjuntos ZIP en lado de enlaces a un ZIP; el segundo cambio fue aproximadamente de mediados de diciembre de 2024 con la presentación de los señuelos ClickFix como una nueva técnica de ingeniería social; el final cambio fue a fines de junio de 2025, donde se agregaron capacidades de persistencia a la primera etapa», dijo Bitsight. El comando ejecutado luego de ClickFix allana el camino para tres VB Scripts diferentes que finalmente implementan el componente mangante de DLL del malware.

 - MITRE alabarda ATT&CK v18 — MITRE Corporation ha arrojado una interpretación actualizada del ámbito ATT&CK (v18), que actualiza las detecciones con dos nuevos objetos: Estrategias de detección para detectar técnicas de atacantes específicas y Estudio que proporcionan una razonamiento de detección de amenazas específica de la plataforma. «En el frente móvil, hay cobertura del despotismo patrocinado por el estado de dispositivos vinculados a Signal/WhatsApp y técnicas mejoradas de cosecha de cuentas», dijo MITRE. «Y en ICS, los objetos de Activos nuevos y actualizados amplían la variedad de equipos industriales y escenarios de ataque que ATT&CK puede representar, incluidas conexiones mejoradas a través de terminología específica del sector a través de Activos Relacionados».
 
🎥 Seminarios web sobre ciberseguridad
- Deje de ahogarse en listas de vulnerabilidades: descubra la reducción dinámica de la superficie de ataque: ¿está cansado de demasiados problemas de seguridad y no tiene suficiente tiempo para solucionarlos? Únase a The Hacker News y Bitdefender para obtener más información sobre la reducción dinámica de la superficie de ataque (DASR), una nueva forma de cerrar rápidamente las brechas de seguridad mediante herramientas inteligentes y automatización. Vea cómo Bitdefender PHASR ayuda a los equipos a mantenerse seguros, dominar riesgos y estrechar amenazas antaño de que causen daño.
 - Protección de la infraestructura de la abundancia: estrategias para equilibrar la agilidad, el cumplimiento y la seguridad: a medida que más empresas migran a la abundancia, abastecer seguros los datos y el golpe se vuelve más difícil. En este seminario web, los expertos compartirán consejos fáciles de seguir para proteger los sistemas en la abundancia, llevar la batuta el golpe de los usuarios y mantenerse al tanto de las reglas globales, todo sin parar su negocio. Aprenderá pasos reales que puede seguir de inmediato para abastecer su abundancia segura y que su equipo avance rápidamente.
 
🔧 Herramientas de ciberseguridad
- runZeroHound: un nuevo y práctico conjunto de herramientas de código libre de runZero que convierte los datos de sus activos en «gráficos de ataques» visuales para que pueda ver exactamente cómo las amenazas podrían moverse a través de su red. Con esto en la mano, detectarás caminos peligrosos, cerrarás las brechas más rápido y te adelantarás a lo que los atacantes podrían intentar a continuación.
 - DroidRun: es una utensilio de prueba de seguridad que ayuda a investigadores y analistas a ejecutar y monitorear de forma segura malware de Android en un entorno de espacio incomunicación. Está diseñado para simplificar la observación de cómo se comportan las aplicaciones maliciosas sin poner en aventura su sistema. Consumado para examen dinámicos, admite la automatización y brinda información detallada sobre la actividad del malware.
 
Descargo de responsabilidad: estas herramientas son solamente para uso educativo y de investigación. No se han sometido a pruebas de seguridad completas y podrían presentar riesgos si se usan incorrectamente. Revise el código antaño de probarlos, pruebe solo en entornos seguros y siga todas las reglas éticas, legales y organizativas.
🔒 Consejo de la semana
Por qué la reducción de la superficie de ataque es más importante que nunca ¿Qué pasa si su longevo aventura no es un nuevo día cero, sino poco que ya se encuentra en silencio adentro de su sistema?
Esta semana, la atención se centra en la reducción de la superficie de ataque (ASR), una táctica que rápidamente se está convirtiendo en poco imprescindible, no poco agradable de tener. A medida que las empresas crean más aplicaciones, API y cuentas en la abundancia, los piratas informáticos encuentran formas fáciles de ingresar a lo que ya está expuesto. Piense en subdominios olvidados, puertos no utilizados, cuentas de favorecido antiguas. Cuanto más tengas, más tendrán con qué trabajar.
¿La buena aviso? Las herramientas de código libre están aumentando. FácilEASM ayuda a mapear lo que está en vivo en la web. Estudio de la superficie de ataque de Microsoftr muestra qué cambios luego de las actualizaciones o instalaciones. ASRGEN le permite probar reglas inteligentes en Windows Defender para eliminar comportamientos riesgosos antaño de que sean explotados.
Ésta es la verdad: no es necesario dejar de construir rápidamente, sólo hay que hacerlo de guisa inteligente. Achicar la superficie de ataque no frena la innovación. Lo protege.
No espere una alerta. Toma el control antaño de que lo hagan los atacantes. Mapéelo. Córtalo. Ciérralo.
Conclusión
¿La gran ciencia de esta semana? Las amenazas cibernéticas no siempre parecen amenazas. Pueden esconderse en aplicaciones normales, sitios web confiables o incluso ofertas de trabajo. Ya no se negociación sólo de detener los virus: se negociación de detectar trucos, efectuar con prontitud y pensar en el futuro. Cada clic, aggiornamento e inicio de sesión son importantes.
La ciberseguridad no es una alternativa única. Es un práctica común.


 