Detrás de cada alerta de seguridad hay una historia más espacioso. A veces es un sistema que se está probando. A veces es la confianza de que se pierda de modo tranquila: retrasos, comportamiento extraño o brechas sutiles en el control.
Esta semana, estamos mirando más allá de la superficie para detectar lo que en realidad importa. Ya sea un diseño deficiente, el acercamiento oculto o el mal uso silencioso, aprender dónde mirar puede marcar la diferencia.
Si es responsable de proteger los sistemas, datos o personas, estas actualizaciones no son opcionales. Son esenciales. Estas historias revelan cómo piensan los atacantes, y dónde todavía estamos dejando las puertas abiertas.
⚡ Amenaza de la semana
Google emite parches para el Chrome 0-día explotado activamente -Google ha agresivo las versiones de Google Chrome 137.0.7151.68/.69 para Windows y MacOS, y la traducción 137.0.7151.68 para que Linux aborde una vulnerabilidad de recitación y escritura de reincorporación severidad en el motor V8 JavaScript y WebAssembly que dijo que ha sido explotado en la naturaleza. Google acreditó a Clement Lecigne y Benoît Sevens del Conjunto de Descomposición de Amenazos de Google (TAG) por descubrir e informar el defecto el 27 de mayo de 2025. «Los límites leen y escriben en V8 en Google Chrome ayer de 137.0.7151.68 permitió a un atacante remoto a explotar potencialmente la corrupción de la tonta a través de una página HTML elaborada», según una descripción de The Flow. Actualmente no se sabe cómo la defecto se está explotando en la naturaleza, aunque es probable que sea muy objetivo en la naturaleza.
🔔 Telediario principales
- Pathwiper utilizado en el ataque a Ucrania -Una entidad de infraestructura crítica sin nombre adentro de Ucrania fue atacada por un malware de limpiaparabrisas previamente invisible llamado PathWiper, que comparte similitudes con otra Wiper Codenamed Hermeticwiper que el situación de piratería de lombrices de arena rusado a través de un categoría de piratería de lombrices de arena de Rusia, indicando que el categoría de ataque de los ataques a principios de 2022 «. Probablemente tuvo acercamiento a la consola administrativa, que luego se utilizó para emitir comandos maliciosos e implementar elwiper Path en puntos finales conectados «, dijo Cisco Talos.
- BladedCeline se dirige a Iraq con Whisper y Malware de Spearal -Un categoría de piratería encuadrado con Irán denominado Bladedfeline se ha atribuido a un nuevo conjunto de ataques cibernéticos dirigidos a funcionarios del gobierno kurdo e iraquí a principios de 2024. Bladedfeline, que se cree que es activo desde que al menos septiembre de 2017, se sospecha que es un subgrupo adentro de la subsige de Oilrig, un actor de la amenaza del estado aceptablemente conocido que se considera que se asigna un actava de Iran de Iran de Iran de Iran de SEGUSTENCE de Iran de SEGURIENTS de IRANS ASEGURADO DE INTENATI (Mois) Eso está eficaz durante más de una decenio. Los ataques aprovechan un vector de acercamiento original, aún no detectado, para entregar puertas de backs como Whisper (incluso conocido como Veaty), Spearal y Optimizer.
- Vishing Group UNC6040 se dirige a Salesforce con una aplicación de cargador de datos apócrifo – Un actor de amenaza previamente indocumentado conocido como UNC6040 ha diligente las técnicas de phishing de voz que recuerdan a la araña dispersa para incumplir los objetivos de interés al hacerse acontecer por el personal y engañar a los empleados para instalar una traducción modificada de la aplicación de cargador de datos de Salesforce para obtener el acercamiento no competente a sus datos de ventas y exfiltrate. Se dice que los ataques se superponen con un colectivo de delito cibernético suelto conocido como el COM, del cual el actor de amenaza de araña dispersa es parte. Salesforce dijo que los incidentes observados se basaron principalmente en manipular a los usuarios finales, y que no implicaba la explotación de ninguna vulnerabilidad de seguridad en sus sistemas.
- Chrome to desconfianza de los certificados emitidos por Chunghwa Telecom y Netlock – El equipo de seguridad de Chrome de Google ha anunciado planes para desconfiar de los certificados digitales emitidos por Chunghwa Telecom y Netlock citando «Patrones de comportamiento relevante observados durante el año pasado». Se retraso que los cambios se introduzcan en Chrome 139, que está programado para el extensión notorio a principios de agosto de 2025. «En los últimos meses y primaveras, hemos observado un patrón de fallas de cumplimiento, compromisos de mejoría no satisfechos y la desaparición de progreso tangible y medible en respuesta a los informes de incidentes divulgados públicamente», dijo Google. «Cuando estos factores se consideran en asociado y se consideran contra el peligro inherente que cada CA de confianza pública se presenta a Internet, la confianza pública continua ya no está justificada». Vale la pena señalar que Apple ya se ha movido para desconfiar del certificado Root CA «Netlock Arany (clase de oro) főtanúsítvány» a partir del 15 de noviembre de 2024.
- Android Trojan Crocodilus amplía el enfoque más allá de España y Turquía – Un inaugural troyano de banca Android llamado Crocodilus se está extendiendo sigilosamente a dispositivos Android en todo el mundo a través de aplicaciones de banca falsas, actualizaciones de navegadores falsos y anuncios maliciosos que prometen recompensas falsas. Mientras que las primeras campañas dirigieron principalmente a los usuarios de Android en Turquía, el malware ha aparecido en dispositivos en Polonia, España, América del Sur y partes de Asia, lo que indica un aumento agudo tanto en su efecto como en sofisticación. El malware ahora incluye la capacidad de crear nuevos contactos en la cuaderno de direcciones de la víctima, probablemente para la ingeniería social, y para cosechar automáticamente frases de semillas de billetera de criptomonedas de dispositivos Android infectados. Crocodilus es el postrer recordatorio de los autores de malware que continúan adaptándose y tratando de encontrar nuevas formas de sortear las defensas de Google e infectar a los dispositivos Android, incluso cuando Google ha asociado constantemente un flujo constante de nuevas características de seguridad para contrarrestar la creciente marea de malware que enfrenta el ecosistema. Intel 471, en un crónica la semana pasada, destacó un aumento en el malware de Android que incorpora las funcionalidades de informática de red potencial oculta (HVNC), keylogging y control remoto, y una disminución en los inyecciones web. «Si aceptablemente los inyecciones web permanecen en niveles moderados, los keyloggers que explotan los servicios de accesibilidad de Android se han vuelto cada vez más populares para cosechar datos confidenciales», dijo la compañía. «Una vez que se recopila esta información, los operadores de malware a menudo implementan HVNC para reedificar la pantalla del dispositivo infectado en el costado del servidor, proporcionando una instinto en tiempo vivo de la actividad de la víctima». Este pico incluso se ha complementado con un número creciente de cepas de malware que son capaces de evitar las restricciones de accesibilidad de Android 13 para aplicaciones laterales.
️🔥 tendencias cves
A los atacantes les encantan las vulnerabilidades de software: son puertas fáciles en sus sistemas. Cada semana trae fallas frescas, y esperar demasiado para parchar puede convertir un supervisión pequeño en una violación importante. A continuación se presentan las vulnerabilidades críticas de esta semana que necesita conocer. Eche un vistazo, actualice su software de inmediato y mantenga a los atacantes bloqueados.
La cinta de esta semana incluye: CVE-2025-20286 (Cisco Identity Services Engine), CVE-2025-49113 (RoundCube), CVE-2025-5419 (Google Chrome), CVE-2025-21479, CVE-2025-21480, CVE-2025-27038 (Qualcomm), CVE-2025-37093 (HOPEP StoreUnce), CVE-2025-48866 (Modsecurity WAF), CVE-2025-25022 (suite IBM QRadar), CVE-2025-22243 (VMware NSX Manager), CVE-2025‑24364, CVE-2025‑24365 (Vaultwarden) y CVE-20294 (Dell PowerScale OneFS).
📰 aproximadamente del mundo cibernético
- Sentinelone desliz a la defecto de software – La compañía estadounidense de ciberseguridad Sentinelone reveló que una interrupción masiva que tuvo zona el 29 de mayo de 2025, y duró aproximadamente siete horas fue desencadenada por un defecto de software que causó que se eliminaran las rutas de red y las reglas de resolución de DNS. La interrupción afectó múltiples servicios orientados al cliente en lo que la compañía describió como una interrupción del servicio entero. «Durante este período, los puntos finales de los clientes permanecieron protegidos, pero los equipos de seguridad no pudieron consentir a la consola de administración y los servicios relacionados, lo que afectó significativamente su capacidad para establecer sus operaciones de seguridad y consentir a datos importantes», dijo. La causa raíz del problema, agregó, fue un «defecto de software en un sistema de control de infraestructura que eliminó las rutas de red críticas, causando una pérdida generalizada de conectividad de red adentro de la plataforma Sentinelone».
- Nigeria gayola 9 ciudadanos chinos por ser parte de un sindicato de delitos cibernéticos – El Tribunal Superior Federal de Nigeria condenó a nueve ciudadanos chinos y los sentenció a cada uno a un año de prisión por sus roles en un sindicato de delitos cibernéticos que supuestamente implicaba capacitar y alistar a jóvenes nigerianos para cometer fraude en segmento como estafas de cebo romántico. Los individuos fueron arrestados en diciembre de 2024 como parte de una Operación Codenamenada Eagle Flush, que resultó en el arresto de 599 nigerianos y otros 193 extranjeros, muchos de ellos chinos, con sospecha de estar involucrados en una variedad de delitos y fraudes en segmento. En febrero de 2025, varios nacionales chinos y filipinos fueron procesados por cargos de ciber-terrorismo, posesión de documentos que contienen falsas pretensiones y robo de identidad. Se dice que se encuentran entre los sospechosos de fraude de criptomonedas de 792 miembros y fraude de romance arrestados en diciembre de 2024. El embajador de China en Nigeria, Yu Dunhai, ha propuesto cursar un categoría de trabajo a Nigeria para trabajar con las agencias de aplicación de la ley del país para desmantelar las rings de ciberdececimiento chino que se enfrenta a fraude de Telecom. «Te puedo fijar (…) que tenemos cero tolerancia para este tipo de delito. El gobierno chino siempre se ha comprometido a contrarrestar los fraudes cibernéticos y de telecomunicaciones», dijo Dunhai.
- Flow Airdrops Target Hashgraph Network usuarios -La Oficina Federal de Investigación de los Estados Unidos (FBI) advirtió que los estafadores están apuntando a los usuarios de la red de Hedera Hashgraph a través de la característica de AirDrop NFT integrada en billeteras no custodiales para robar criptomonedas utilizando recompensas gratuitas como señuelos. «El Hedera Hashgraph es el texto maduro distribuido utilizado por Hedera. La función AirDrop fue creada originalmente por la red de Hedera Hashgraph para fines de marketing; sin secuestro, los ciberdelincuentes pueden explotar esta táctica para resumir datos de víctimas para robar criptomonedas», dijo el FBI. La agencia señaló encima que los ciberdelincuentes pueden anunciar las URL de phishing maliciosas para fraudulentos NFT Airdrop Rewards Tokens en las redes sociales o a través de un sitio web de terceros. Alternativamente, los actores de amenaza incluso pueden cursar un correo electrónico con un enlace atrapado en el tope que, cuando se hace clic, solicita a la víctima que ingrese sus credenciales para cosechar los tokens improcedente. Sin secuestro, esta acto les permite obtener acercamiento no competente a las billeteras y drenar los fondos.
- Los actores de amenaza usan un complemento de almacenamiento en personalidad apócrifo para robar las credenciales de establecimiento de WordPress -Se ha descubierto que los malos actores aprovechan un plugin de personalidad de WordPress apócrifo llamado WP-Runtime-Cache para cosechar las credenciales de establecimiento y exfiltrarlas a un servidor forastero («WooCommerce (.) Com») que se disfraza como WooCommerce, un complemento de comercio electrónico de código libre para WordPress. Si aceptablemente actualmente no está claro cómo los atacantes lograron comprometer el sitio, los métodos típicos implican la explotación de fallas de seguridad conocidas en complementos y temas, o las credenciales de establecimiento robadas (lo que es poco probable en este ataque, regalado que se exfila a los atacantes luego de la infección). «Como se demostró aquí, una vez que un atacante ha obtenido acercamiento a un sitio, puede ser proporcionado casquivana ocultar sus actividades maliciosas», dijo Sucuri. «Este ataque destaca la importancia de auditar los complementos y los usuarios de su sitio, y sustentar contraseñas de establecimiento actualizadas».
- Los piratas informáticos chinos violaron la compañía de telecomunicaciones de EE. UU. En el verano de 2023 – Los piratas informáticos chinos irrumpieron en los sistemas de una compañía de telecomunicaciones estadounidense sin nombre en el verano de 2023 y se quedaron allí durante siete meses ayer de que se descubriera la violación, informó Bloomberg. La intrusión se ha atribuido al tifón de sal, que atrajo la atención a fines del año pasado por su objetivo a las empresas de telecomunicaciones estadounidenses. El incidente indica que los atacantes chinos penetraron en el sistema de comunicaciones de EE. UU. Antaño de lo que se sabe públicamente. Sin secuestro, China negó las acusaciones, instando a las partes relevantes a «dejar de difundir todo tipo de desinformación sobre las llamadas amenazas de piratería china».
- Protección de datos teutón Watchdog Fules Vodafone – El Comisionado Federal de Datos de Alemania y la Soltura de Información (BFDI) impuso dos multas por un total de 45 millones de euros ($ 51.4 millones) en Vodafone por privacidad y violaciones de seguridad. «Oportuno a los empleados maliciosos en agencias asociadas que negocian contratos a clientes en nombre de Vodafone, hubo casos de fraude adecuado a contratos ficticios o cambios de resolución a costas de los clientes, entre otras cosas», dijo BFDI. De la penalización de 45 millones de euros, se impusieron 30 millones de euros por problemas de seguridad en el proceso de autenticación asociado con Meinvodafone («My Vodafone») y su segmento directa de Vodafone. «Las vulnerabilidades de autenticación identificadas habilitan, entre otras cosas, a terceros no autorizados para consentir a los perfiles ESIM», dijeron las autoridades. Vodafone ha actualizado sus sistemas para mitigar tales riesgos en el futuro, agregó el BFDI.
- NSO Group apela $ 168 millones de daños a WhatsApp – El proveedor de spyware NSO Group ha apelado la audacia de un tribunal que exige que pague aproximadamente de $ 168 millones en daños a WhatsApp, diciendo que el premio es ilegal. La orden se anunció el mes pasado, más de cinco primaveras luego de que se presentó una demanda sobre el supuesto papel de NSO Group en entregar el espionaje del gobierno en 1.400 dispositivos móviles que pertenecen a periodistas, activistas de derechos humanos y disidentes políticos. Según NSO Group, WhatsApp no debe acoger más de $ 1.77 millones. «La explicación más plausible para la cantidad extrañamente específica de la adjudicación de daños punitivos es que el tribunal eligió esa cantidad en un intento de en bancarrota a NSO», dijo la presentación de la compañía israelí. «El premio del tribunal se acerca a eliminar todos los ‘activos actuales’ de NSO.
- Mozilla debuta un nuevo sistema para los complementos de drenador de criptomonedas – Mozilla dijo que ha desarrollado un «sistema de detección temprana» para detectar y incomunicar las extensiones de billetera criptográfica de estafa ayer de que ganen popularidad entre los usuarios y se utilizan para robar los activos de los usuarios engañándolos para que ingresen a sus credenciales. «La primera capa de defensa implica indicadores automatizados que determinan un perfil de peligro para las extensiones de billetera sometidas a AMO (addons.mozilla.org)», dijo Mozilla. «Si una extensión de la billetera alcanza un cierto acceso de peligro, los revisores humanos tienen alertas de tener un aspecto más profundo. Si se encuentra receloso, las extensiones de estafa se bloquean de inmediato».
- La campaña de iPhone cero se dirige a los usuarios en Europa y los EE. UU. – La compañía de investigación móvil Iverify reveló que encontró evidencia de actividad anómala en iPhones pertenecientes a personas afiliadas a campañas políticas, organizaciones de medios, compañías de IA y gobiernos que operan en la Unión Europea y los Estados Unidos. Dijo que detectó «choques extremadamente raros» que se asocian tradicionalmente con ataques sofisticados de clic cero a través de iMessage utilizando una vulnerabilidad previamente indocumentada en el proceso «imaginario» para sufrir a sitio acciones posteriores a la explotación. La vulnerabilidad ha sido nombrada con nombre en código. El problema, observado en versiones de iOS de hasta 18.1.1, fue parcheado en la traducción 18.3.1 agresivo en enero de 2025. «El error implica una condición de carrera en cómo las actualizaciones de apodo de iOS procesos,» la característica que permite a los usuarios compartir información de contacto personalizada con su contacto con iMessage «, dijo iverify. Se dice que la deficiencia fue explotada en ataques dirigidos tan recientemente como marzo de 2025, lo que llevó a Apple a cursar una notificación de amenaza a al menos un dispositivo perteneciente a un detención funcionario del gobierno en la UE en el que se observó el casualidad. En total, se cree que un total de seis dispositivos fueron atacados por el actor de amenaza desconocida, dos de los cuales exhibieron «signos claros de explotación exitosa». Lo que hace que la actividad sea sobresaliente es que todas las víctimas identificadas fueron atacadas previamente por el Conjunto de piratería de tifones de Salt Typhoon vinculados a China. En una afirmación compartida con Axios, Apple reconoció la alternativa, pero disputó que alguna vez se usó en un contexto receloso. Lo describió como un «error de software convencional que identificamos y solucionamos en iOS 18.3» y que «Iverificar no ha respondido con evidencia técnica significativa que respalde sus reclamos, y actualmente no estamos al tanto de ninguna indicación posible de que el error apunta a un intento de explotación o un ataque activo».
- Corea del Sur atacada por ViperSoftx para robar cripto – Los cazadores de amenazas han revelado una nueva campaña de malware que emplea software descremado o generadores esencia para el software probado como señuelos para distribuir un malware de robador conocido llamado ViperSoftX, próximo con otras familias de malware como Quásar Rat, Purecrypter, PureHVNC y un cortacésped. «El actor de amenaza de ViperSoftx instala varios scripts de PowerShell en sistemas infectados y los utiliza para descargar cargas avíos adicionales», dijo Ahnlab. «Esto les permite acoger comandos del actor de amenaza y realizar varios comportamientos maliciosos».
- El Unidad de Estado de EE. UU. Ofrece $ 10 millones por información sobre los desarrolladores de Redline -El Unidad de Estado de EE. UU. Ha anunciado recompensas de hasta $ 10 millones para información sobre las personas afiliadas al robador de información de la segmento roja, que sufrió una represión de la aplicación de la ley en octubre de 2024. Esto podría incluir asociados del gobierno extranjero de Maxim Alexandrovich Rudometov, o sus actividades cibernéticas maliciosas, o el uso extranjero vinculado al gobierno del estallador del estallador. Rudometov fue imputado por el Unidad de Jurisprudencia de los Estados Unidos el año pasado por su supuesto papel como desarrollador y por comercializar el malware como servicio (MAAS) en foros subterráneos como Russian Market, que se ha convertido en una de las plataformas más populares para comprar y traicionar credenciales robadas por el malware del robador de información. Además conocido por los apodo, «Dendimirror», «Alinchok», «Ghackihg», «Makc1901», «Navi_ghacking» y «Bloodzz.fenix», se cree que Rudometov huyó de la región de Luhansk de Ukbraine, donde nació de Krasnodar, Rusia Russia de la Invasión Rusia de la Ukebrina. El crecimiento se produce semanas luego de la interrupción de otro palpable robador de información llamado Lumma el mes pasado por las empresas de aplicación de la ley y del sector privado. Según Reliaquest, Lumma representó casi el 92% de las alertas de registro de credenciales del mercado ruso en el cuarto trimestre de 2024, lo que lo puso por delante de sus compañeros Redline, Stealc, Raccoon, Vidar, Risepro y un nuevo robador conocido como acreado. «En el primer trimestre de 2025, Acreed superó a todos los Infente de Infente de Inftealler en términos de atribución de alerta del mercado ruso, ocupando el segundo zona solo por Lumma titán», dijo la compañía. «Desde que el derribo de la ley de Lumma a mediados de mayo de 2025, el acreed está perfectamente posicionado para vencer tracción rápidamente a medida que los cibercriminales buscan alternativas».
- Apple supuestamente dio a los gobiernos datos sobre 1000 de notificaciones push – Apple proporcionó a los gobiernos de todo el mundo datos relacionados con miles de notificaciones push enviadas a sus dispositivos, según un crónica publicado por 404 Media. Los datos por primera vez colocan una guarismo concreta sobre cuántas solicitudes están haciendo los gobiernos de todo el mundo para los datos de notificación push de Apple (y Google). La habilidad salió a la luz por primera vez a fines de 2023 cuando el senador Ron Wyden envió una carta al Unidad de Jurisprudencia de los Estados Unidos, exigiendo más transparencia en la habilidad. «Los datos que reciben estas dos compañías incluyen metadatos, que detallan qué aplicación recibió una notificación y cuándo, así como el teléfono y la cuenta de Apple o Google asociada a la cual esa notificación estaba destinada a ser entregada», decía la carta. «En ciertos casos, incluso podrían acoger contenido sin acortar, lo que podría variar desde las directivas de backend para la aplicación hasta el texto vivo que se muestra a un afortunado en una notificación de la aplicación».
- China acusa a Taiwán de ejecutar 5 grupos APT con ayuda de Estados Unidos – El Centro Doméstico de Respuesta a Emergencias del Virus Computador de China (CVERC) acusó al Partido Progresivo Demócrata (DPP) de Taiwán de patrocinar a cinco grupos avanzados de amenaza persistente (APT) para realizar ataques de espionaje cibernético contra entidades gubernamentales y de servicio notorio, instituciones de investigación, universidades, tecnología de defensa y entidades de la industria y agencias de asuntos extranjeros ubicados en China continental. «Su objetivo principal es robar y traicionar inteligencia sensible, incluidas políticas diplomáticas importantes, tecnología de defensa, logros científicos de vanguardia y datos económicos, a las fuerzas anti-china en el extranjero», afirmó Cverc en un crónica titulado Operación inútil. «Incluso intentan interrumpir el orden social y crear el caos». Los grupos, supervisados por la información de Taiwán, el Comando de Comunicaciones y Fuerza Electrónica (ICEFOM), incluyen APT-C-01 (incluso conocido como Venense Vine o Greenspot), APT-C-62 (apodo Viola Tricolor), APT-C-64 (incluso conocido como Secreto 64), APT-C-65 (AKA NEON POTHOS) y APT-C-67 (AKA). Además afirmó que las campañas de APT-C-67 están orientadas a la convento de inteligencia geográfica, mientras que APT-C-01 tiene «estrechos vínculos» con el comando cibernético de EE. UU. Y que se centra en las operaciones de «caza en dirección a delante». El crónica coincidió con las órdenes de difusión de China para 20 personas taiwanesas que, según dijo, llevaron a sitio misiones de piratería en el continente chino en nombre del partido gobernador de la isla.
- Ciberdelincuentes colombianos vinculados a estafas de seguro de vehículos -Los ciberdelincuentes de Colombia se han atribuido a una estafa que implica la creación de una red de más de 100 sitios web falsos para engañar a los usuarios que buscan un seguro de vehículos previa a daños y precisores. La intención es prestar a los sitios una apariencia de licitud, explotar la confianza de los usuarios y convencerlos de que hagan pagos para «activar» su seguro. El esquema emplea anuncios en Facebook, instando a los usuarios a interactuar con los actores de amenaza en WhatsApp. «Los estafadores los redirigen a un sitio web apócrifo que se hace acontecer por un proveedor probado de seguros de automóviles», dijo Group-IB. «El sitio empuja a los usuarios a ingresar a su número de registro del transporte, iniciando un proceso que se siente notablemente auténtico. La efectividad de la estafa radica en validar el estado del seguro del transporte. El sitio niega la importación si el seguro aún está activo, reforzando su credibilidad como un servicio probado. Se cree que los actores de amenaza extraen el estado del transporte de bases de datos públicas y sitios gubernamentales.
- Autoridades alemanas DOX Líder de Trickbot – La Oficina Federal de Policía Criminal de Alemania (incluso conocida como Bundeskriminalamt o BKA) ha sacado la vitaly franquista de Rusia Nikolaevich Kovalev como fundador y líder de la pandilla de ciberrímenes cibernético de Trickbot (incluso conocido como Wizard Spider). Kovalev se agregó recientemente a la cinta de más buscados de la UE en relación con una operación de aplicación de la ley que condujo al derribo de unos 300 servidores en todo el mundo y la neutralización de 650 dominios el mes pasado. El crecimiento se produce cuando un misterioso filtrador que se hace vocear gangexposed reveló las figuras esencia detrás de los equipos de ransomware Conti y Trickbot, incluido el negociador principal de Conti, Arkady Valentinovich Bondarenko. En una afirmación con el registro, el profesor dijo que las acciones son parte de su «lucha contra una sociedad organizada de delincuentes conocidos en todo el mundo».

🎥 seminarios web de ciberseguridad
- Los piratas informáticos se esconden en sitios de confianza: aprendan a detectar lotes ataques: Los piratas informáticos no están entrando, se están mezclando. En este seminario web en vivo, los principales cazadores de amenazas de Zscaler mostrarán cómo los atacantes se esconden adentro de sitios y herramientas de confianza para mantenerse invisibles. Escuchará historias reales de la segmento del frente, aprenderá qué amenazas están en tendencia en este momento y obtendrá consejos claros y prácticos para detectar y detener los ataques sigilosos ayer de que se propagen. Si te importa atrapar lo que faltan tus herramientas de seguridad, no te pierdas esto.
- Cada agente de IA tiene una identidad secreta: aprenda a encontrarla ayer de que los atacantes lo hagan: Los agentes de IA están remodelando cómo operan las empresas, pero detrás de cada agente es un peligro de identidad oculto. Desde cuentas de servicio hasta claves API, estas identidades no humanas (NHIS) tienen un acercamiento profundo, pero a menudo no se administran y no son administrados. En este seminario web, descubrirá cómo los atacantes apuntan a estas identidades invisibles y aprenden pasos prácticos para asegurarlos ayer de que se conviertan en su punto ciego más espacioso.
🔧 Herramientas de ciberseguridad
- Interceptsuite: una utensilio que intercepta e inspecciona el tráfico secreto desde cualquier aplicación, no solo navegadores web. Construido para una profunda visibilidad del tráfico de TLS a través de los protocolos, le da a los profesionales de seguridad el poder de analizar lo que las herramientas tradicionales solo HTTP no pueden ver.
- Sistema de detección de malware Un sistema de múltiples capas que detecta sitios web maliciosos utilizando estudio fijo, monitoreo dinámico de comportamiento y API de inteligencia de amenazas. Marca amenazas como phishing, malware, scripts ofuscados y contenido oculto para detección precisa en tiempo vivo.
Descargo de responsabilidad: estas herramientas recientemente lanzadas son solo para uso educativo y no han sido completamente auditados. Use con su propio peligro: revie el código, pruebe de forma segura y aplique las salvaguardas adecuadas.
🔒 Consejo de la semana
Rodear tácticas de malware ayer de que comiencen: active las reglas ASR → La mayoría de los malware original no dependen de los virus: abusa de las herramientas de confianza como Word, Excel y PowerShell para ejecutar silenciosamente en segundo plano. Las reglas de reducción de superficie de ataque incorporada de Microsoft Defender (ASR) detienen estos ataques bloqueando acciones peligrosas como las macros que inician scripts o aplicaciones desconocidas que acceden a piezas del sistema confidencial.
Así es como puede habilitar la protección ASR en minutos:
Usuarios de inicio y avance: Descargue ConfiguradoFender: una utensilio segura y gratuita que le permite habilitar todas las reglas ASR esencia con solo unos pocos clics. Cala la aplicación, elija el perfil «detención» o «mayor», y haga clic en «Aplicar la configuración». Eso es todo, su sistema ahora está protegido contra muchas técnicas de malware comunes.
Usuarios avanzados o administradores de TI: Use este comando PowerShell para habilitar una regla ASR crítica:
ADD-MPPREference -AttackSurFaceredUtResRules_IDS D4F940AB-401B-4EFC-AADC-AD5F3C50688A -TACTACKSURFACERECTUCTURA
Esto bloquea las aplicaciones de la oficina del extensión de procesos infantiles, un truco popular en la entrega de ransomware.
Las reglas de ASR no solo bloquean el malware conocido, sino que cierran categorías completas de comportamiento arriesgado. Son gratuitos, livianos y ya están integrados en Windows 10/11 Pro o Enterprise. Encenderlos puede evitar amenazas que su antivirus nunca puede atrapar.
Conclusión
Las conclusiones de esta semana son un recordatorio: las amenazas rara vez son: se deslizan. Cada parche perdido, comportamiento extraño o control fallido está un paso más cerca de poco peor. Si poco aquí llega cerca de casa, no retrase la alternativa. La ulterior violación a menudo es solo un error que no se controla.