18.9 C
Madrid
sábado, octubre 25, 2025
spot_img
spot_img

Fallos de Administrador de contraseñas, Apple 0 días, indicaciones de IA ocultas, exploits en el flujo y más

La ciberseguridad hoy se mueve al ritmo de la política general. Una sola violación puede explayarse a través de las cadenas de suministro, convertir un defecto de software en apalancamiento o cambiar quién sostiene la preeminencia. Para los líderes, esto significa que la defensa no es solo una cuestión de firewalls y parches, se proxenetismo de organización. Las organizaciones más fuertes no son las que tienen más herramientas, sino las que ven cómo los riesgos cibernéticos se conectan con las empresas, la confianza y el poder.

Las historias de esta semana destacan cómo las brechas técnicas se convierten en puntos de presión del mundo verdadero, y por qué las decisiones de seguridad ahora importan mucho más allá.

⚡ Amenaza de la semana

Administradores de contraseñas populares afectados por clickjacking -Se han antagónico complementos populares de Administrador de contraseñas para navegadores web susceptibles a las vulnerabilidades de seguridad de Clickjacking que podrían explotarse para robar credenciales de cuentas, códigos de autenticación de dos factores (2FA) y detalles de la polímero de crédito bajo ciertas condiciones. La técnica ha sido denominada Docum Object Model (DOM) Extension Clickjacking por el investigador de seguridad independiente Marek Tóth, quien presentó los hallazgos en la Conferencia de Seguridad Def Con 33 a principios de este mes. A partir del 22 de agosto, Bitwarden, Dashlane, Enpass, KeepAssxc-Browser, Keeper, LastPass, Nordpass, ProtonPass y RoboForm.

🔔 Noticiario principales

  • Los piratas informáticos rusos van tras el añoso defecto de Cisco -Los piratas informáticos vinculados a Rusia están explotando una vulnerabilidad de siete primaveras en dispositivos de redes de Cisco sin parches de la vida útil (CVE-2018-0171) para dirigir las redes de infraestructura empresarial y crítica en los EE. UU. Y en el extranjero. Durante el año pasado, el actor de amenaza, que Cisco está rastreando como Tundra estática, ha recopilado archivos de configuración de miles de dispositivos de red utilizados por organizaciones estadounidenses en sectores de infraestructura crítica. En algunos dispositivos vulnerables, los atacantes cambiaron la configuración de configuración para darse ataque no calificado a la red. Luego, los atacantes utilizaron ese ataque para explorar las redes, buscando específicamente protocolos y aplicaciones que se usan comúnmente en los sistemas industriales. Cisco identificó la tundra estática como dirigidas principalmente a organizaciones de interés táctico para el Kremlin, que zapatilla los sectores de fabricación, telecomunicaciones y educación superior en todo el mundo. Una vez que el actor de amenaza apetencia ataque a un sistema de interés, se ha descubierto que utilizan credenciales de SNMP robadas para controlar silenciosamente los dispositivos comprometidos, permitiéndoles ejecutar comandos, cambiar la configuración y robar configuraciones, todo mientras oculta su actividad de los controles de seguridad. La Tundra estática todavía ha variado la configuración de dispositivos comprometidos para crear nuevas cuentas de usuarios locales y habilitar servicios de ataque remoto como Telnet, otorgándoles formas adicionales de recuperar el ataque al dispositivo si su mecanismo de comunicación original está cerrado. Incluso utilizado por el especie hay una puerta trasera señal Knock Synfle para mantenerse conectado a dispositivos infectados y dar un punto de apoyo oculto que sobrevive a los reinicios.
  • Apple corrige activamente explotadas 0 días -Apple lanzó soluciones de seguridad para solucionar un defecto de reincorporación severidad en iOS, iPados y macOS que, según él, ha estado bajo una explotación activa en la naturaleza. El día cero es una vulnerabilidad de escritura fuera de los límites que afecta el situación ImageIO. Rastreado como CVE-2025-43300 (puntaje CVSS: 8.8), el problema podría dar ocasión a la corrupción de la memoria al procesar una imagen maliciosa. El fabricante de iPhone dijo que el error fue descubierto internamente y que se abordó con una demostración mejorada de límites. La compañía no proporcionó más detalles técnicos de la vulnerabilidad o las ideas sobre la actividad de explotación más allá de caracterizar los ataques cibernéticos como sofisticados y en gran medida dirigidos. El cíclope tecnológico comenzó a usar dicha terminología a partir de este año, presumiblemente para significar amenazas de estado-nación y actividad de spyware.
  • Murky Panda abusa de las relaciones de confianza para violar los entornos de la nimbo – Se ha observado que el actor de amenaza conocido como panda turbia (todavía conocido como tifón de seda) abusa de las relaciones confiables en la nimbo para piratear redes empresariales. Los ataques aprovechan las vulnerabilidades de día n-día y cero para soltar capas web y un malware de Golang llamado Cloudedhope para entregar el ataque remoto. Un aspecto sobresaliente de la artesanía de Murky Panda se refiere al injusticia de las relaciones confiables entre las organizaciones asociadas y sus inquilinos en la nimbo, explotando las vulnerabilidades de día cero para violar los entornos de la nimbo de los proveedores de software como servicio (SaaS) y soportar a sitio un movimiento vecino a víctimas posteriores.
  • Interpol anuncia una nueva ola de brío en África – Interpol anunció que las autoridades de 18 países de África han arrestado a 1.209 cibercriminales que atacaron a 88,000 víctimas. «La represión recuperó $ 97.4 millones y desmanteló 11,432 infraestructuras maliciosas, subrayando el magnitud general del delito cibernético y la urgente escazes de cooperación transfronteriza», dijo la agencia. El esfuerzo es la segunda grado de una iniciativa de aplicación de la ley en curso señal Operation Serengeti, que tuvo ocasión entre junio y agosto de 2025 para tocar delitos severos como el ransomware, las estafas en fila y el compromiso de correo electrónico comercial (BEC). La primera ola de brío ocurrió a fines del año pasado.
  • El hacker de araña disperso tiene 10 primaveras de gayola -Noah Michael Urban, un miembro de 20 primaveras de la famosa pandilla del delito cibernético conocida como Spider dispersada, fue sentenciado a diez primaveras de prisión en los Estados Unidos en relación con una serie de trucos importantes y robos de criptomonedas. Urban se declaró culpable de cargos relacionados con el fraude al cable y el robo de identidad agravado en abril de 2025. Adicionalmente de 120 meses en prisión federal, Urban enfrenta tres primaveras adicionales de huida supervisada y se le ordenó remunerar $ 13 millones en restitución a las víctimas. El pronunciado, que todavía pasó por los apodo Sosa, Elijah, el rey Bob, Gustavo Fring y Anthony Ramírez, fue arrestado por las autoridades estadounidenses en Florida en enero de 2024 por cometer fraude electrónico y robo de identidad agravado entre agosto de 2022 y marzo de 2023. Estos incidentes condujeron al robo de al menos $ 800,000 de al menos cinco víctimas diferentes.
  • Corea del Ártico probablemente detrás de los nuevos ataques cibernéticos diplomáticos -Se cree que el actor de amenaza respaldado por Corea del Ártico conocido como Kimsuky ha orquestado un ataque de phishing de bichero dirigido a embajadas europeas en Corea del Sur. La campaña, en curso desde marzo de 2025, se caracteriza por el uso de Github como un canal de comando y control y una modificación de un malware de código destapado llamado Xeno Rat. En un viraje interesante, los atacantes han arrojado pistas de que están trabajando en China, tal vez aludiendo a la posibilidad de una colaboración o que es el trabajo de un actor de amenaza que imita de cerca las tácticas de Kimsuky. Adicionalmente, la enrutamiento de la actividad cibernética maliciosa a través de China probablemente proporciona a Corea del Ártico una cobertura geopolítica y un refugio seguro siempre que no daña directamente los intereses internos.
  • Supuesto administrador de Rapperbot pronunciado en los EE. UU. -Ethan Foltz, de 22 primaveras, de Eugene, Oregón, fue pronunciado de supuestamente desarrollar y supervisar una denegación distribuida de denegación de servicio (DDoS)-por botet de locación señal Rapperbot desde al menos 2021. Foltz se ha cobrado con un recuento de ayudas e intrusiones informáticas. Si es concreto culpable, enfrenta una pena máxima de 10 primaveras de prisión. Adicionalmente, las autoridades de aplicación de la ley realizaron una búsqueda en la residencia de Foltz el 6 de agosto de 2025, aprovechando el control burócrata de la infraestructura de Botnet.

️‍🔥 tendencias cves

Los piratas informáticos se apresuran a saltar sobre defectos de software recién descubiertos, a veces en cuestión de horas. Ya sea que se trate de una modernización perdida o un error oculto, incluso un CVE sin parches puede cascar la puerta a daños graves. A continuación se muestran las vulnerabilidades de detención aventura de esta semana que hacen olas. Revise la letanía, parche rápido y mantén un paso delante.

La letanía de esta semana incluye: CVE-2025-7353 (Rockwell Automation Controllogix), CVE-2025-8714 (PostgreSQL), CVE-2025-9037, CVE-2025-9040 (Servicios de software de trabajo de trabajo), CVE-2025-54988 (Apache TIKA), CVE-2025-577888888, CVE-2025-57789, CVE-2025-57790, CVE-2025-57791 Commvault) y CVE-2025-43300 (Apple iOS, iPados y macOS).

📰 rodeando del mundo cibernético

  • Microsoft escalera el ataque chino al sistema de alerta temprana – Microsoft reveló que ha estrecho el ataque de algunas empresas chinas a su sistema de alerta temprana para las vulnerabilidades de ciberseguridad a raíz de los intentos de piratería frente a los servidores de Microsoft SharePoint que se han fijado en Beijing. Con ese fin, el fabricante de Windows dijo que varias empresas chinas ya no recibirían un código de prueba de concepto que demuestra los defectos. El cambio es aplicable a «países donde se les exige que reporten vulnerabilidades a sus gobiernos», que incluiría a China. La osadía se produce en medio de la especulación de que puede acaecer una fuga del Software de Protecciones Activas de Microsoft (MAPP) puede acaecer resultado en la actividad de explotación a gran escalera.
  • Nuevo robador de Lázaro vio – Un nuevo troyano de banca Android llamado Lázaro se ha gastado en la naturaleza. «Disfrazado de una aplicación inofensiva señal ‘GiftflipSoft’, el malware se dirige específicamente a múltiples aplicaciones bancarias rusas, extrayendo números de tarjetas, pines y otras credenciales sensibles mientras permanece completamente oculto de la interfaz del dispositivo», dijo Cyfirma. «El malware está creado para la persistencia, que funciona en silencio en segundo plano mientras exfiltran datos confidenciales. Abusa de los permisos de detención aventura, privilegios de SMS predeterminados, funciones de superposición y contenido dinámico de WebView para soportar a sitio sus operaciones». Una vez instalado, la aplicación solicita privilegios de aplicación SMS predeterminados, así como superposición («Mostrar otras aplicaciones») y permisos de ataque de uso para mostrar interfaces fraudulentas en aplicaciones legítimas para la casa recoleta de credenciales y monitorear aplicaciones activas en tiempo verdadero y detectar cuándo se lanzan aplicaciones dirigidas, como aplicaciones bancarias.
  • Google acepta remunerar $ 30 millones para resolver la demanda de privacidad de los niños -Google ha resuelto remunerar $ 30 millones para resolver una demanda colectiva que violó la privacidad de los niños en YouTube al resumir en secreto sus datos sin el consentimiento de los padres y usarlo para servir anuncios dirigidos. Google negó irregularmente al aceptar establecer. La compañía previamente pagó una multa de $ 170 millones en 2019 a la Comisión Federal de Comercio (FTC) y al estado de Nueva York por prácticas similares.
  • Storm-1575 vinculado a Salty 2FA -El actor de amenaza conocido como Storm-1575 se ha atribuido a una nueva ofrecimiento de phishing como servicio (PHAA) señal Salty 2FA. «Al igual que otras plataformas PHAA, Salty 2FA se entrega principalmente por correo electrónico y se centra en robar credenciales de Microsoft 365», dijo Any.run. «Se desarrolla en múltiples etapas e incluye varios mecanismos diseñados para obstaculizar la detección y el observación». Las víctimas de los ataques salados de 2FA abarcan los sectores de finanzas, telecomunicaciones, energía, consultoría, provisión y educación. Storm-1575 es el apodo asignado por Microsoft a los operadores de Dadsec y Rockstar 2FA.
  • ¿Qué es la fianza de Huione? -La plataforma de depósito en telegrama Huione Guarante (todavía conocida como Haowang Fiador), que anunció su clausura en junio de 2025, ha adquirido una décimo financiera del 30% en Tudou Seguro, que ha surgido como un retroceso secreto para los vendedores afiliados a Huione. Descrito como un «Amazon para los delincuentes», el conglomerado camboyano detrás de él, Huione Group, ha recibido su abuso de suscripción de Huione revocada por el Porción Franquista de Camboya a principios de marzo. La infraestructura vinculada a Huione ha recibido más de $ 96 mil millones en activos de criptomonedas desde 2021, según TRM Labs, que dijo que Huione Pay y Huione garantizan enlaces operativos de compartir, con flujos de fondos observados desde las billeteras de retiro de suscripción de Huione a Huione para asegurar las billeteras de depósito de seguridad. Los hallazgos se producen cuando los sistemas de custodia del mercado de Darknet que administran las transacciones de criptomonedas entre compradores y proveedores continúan siendo vulnerables a las estafas de salida del administrador. Estos sistemas implementan el depósito en fianza a través de direcciones de billetera de criptomonedas múltiples de firma que requieren firmas del comprador y el proveedor para completar las transacciones, con el administrador del mercado solo interviniendo durante la resolución de disputas al costado del comprador o el proveedor en función de la evidencia proporcionada por las dos partes. Para optimizar las operaciones, muchos mercados de DarkNet todavía utilizan sistemas automatizados de huida de depósito en fianza, transfiriendo fondos a los proveedores luego de 7 a 21 días a menos que los compradores inicien disputas durante el período del temporizador. Sin retención, la naturaleza «centralizada» del proceso de resolución de disputas, que depende en gran medida de los administradores del mercado, introduce nuevos riesgos como sesgos, corrupción y escenarios de estafa de salida donde la equidad queda en segundo plano.
  • Orange Bélgica revela la violación – Orange Bélgica, una subsidiaria del cíclope de las telecomunicaciones Orange Group, reveló el miércoles que los atacantes que violaron sus sistemas en julio han robado los datos de aproximadamente 850,000 clientes. «A fines de julio, Orange Bélgica descubrió un ataque cibernético contra uno de sus sistemas de TI, que dio ataque no calificado a ciertos datos de 850,000 cuentas de clientes», dijo la compañía. «No se comprometieron los datos críticos: no se piratearon contraseñas, direcciones de correo electrónico, datos bancarios o financieros. Sin retención, el hacker ha obtenido ataque a uno de nuestros sistemas de TI que contiene la posterior información: nombre, nombre, número de teléfono, número de polímero SIM, código PUK, (y) plan de tarifas».
  • Hombre del Reino Unido sentenciado a la gayola por el desfiguración del sitio web y el robo de datos -Al-Tahery Al-Mashriky, de 26 primaveras, de Rotherham, South Yorkshire, fue sentenciado a la gayola durante 20 meses por piratear los sitios web de organizaciones en América del Ártico, Yemen e Israel y robar el inicio de sesión de millones de personas, incluidos más de 4 millones de usuarios de Facebook. Al-Mashriky fue arrestado en agosto de 2022 y se declaró culpable de nueve delitos a principios de marzo. Asociado con un especie de piratas informáticos extremistas llamado Yemen Cyber ​​Army, el pronunciado se infiltró en varios sitios web para impulsar las ideologías religiosas y políticas. Una revisión de su computadora portátil incautada descubrió datos personales para más de 4 millones de usuarios de Facebook y varios documentos que contienen nombres de sucesor y contraseñas para servicios como Netflix y PayPal. El Ejército Cyber ​​Yemen es un especie hacktivista que, en el pasado, ha concreto su apoyo a los hutíes, una ordenamiento política y marcial islamista.
  • Paquetes de NPM maliciosos Target Solana Developers -Se han antagónico paquetes de NPM maliciosos que incrusta un robador de información diseñado para destacar a los desarrolladores de criptomonedas rusas como parte de una campaña denominada Solana-Scan. Estos paquetes maliciosos, la prueba de munición Solana, Solana-SPL-SDK y Solana-Pump-SDK, se dirigieron al ecosistema de criptomonedas Solana y afirmaron «escanear» los componentes SDK de Solana. Todos los paquetes fueron publicados por un sucesor llamado «Cryptohan». Contenido en el paquete hay un archivo CommonJS ofondeado que inicia una carga útil de JavaScript para extraer información del entorno y iniciar un segundo ambiente que averiguación la máquina comprometida para obtener archivos confidenciales y los exfiltrata a un servidor remoto sito en los EE. UU. Hay evidencia de que se escribió el JavaScript con la ayuda de las herramientas generativas de inteligencia industrial (AI) como el CLAUDE ANTRÓPICO, SEGURIDAD DE SEGURIDAD DE SEGURIDAD DE SEGURIDAD DE SEGURIDAD DE SEGURIDAD DE SEGURIDAD DE SEGURIDAD DE SEGURIDAD DEL SEGURIDAD DE SEGURIDAD DE SEGURIDAD DE SEGURIDAD DE SEGURIDAD DEL SEGURIDAD.
  • Singapur advierte sobre los terribles ataques de lobo -La Agencia de Seguridad Cibernética de Singapur (CSA) advirtió que los ataques de doble extortación de Wolf Dire Wolf dirigen a Dire Wolf desde mayo de 2025. «Dire Wolf Ransomware Group emplea una táctica de doble molestia, cuando encripta los datos sobre los sistemas de las víctimas y amenazan con propagar públicamente los datos exfiltrados en su sitio de fuga de datos (DLS) a menos que se paga un RANSOM. «Esto causa un impacto doble de la pérdida de datos y el daño de reputación en las organizaciones de víctimas».
  • Cargador de secuestro detallado – Los investigadores de ciberseguridad han desempacado el funcionamiento interno de un cargador de malware llamado Hijack Loader que se usa como conducto para otras cargas enseres, incluidos los robadores de información y los troyanos de ataque remoto. Las cadenas de ataque que distribuyen el malware han estudioso los sitios web de juegos pirateados como Dodi Repacks, engañando a los usuarios para que descarguen archivos zip atrapados en el bobado bajo la apariencia de videojuegos como Virtua Fighter 5 Revo. Otro mecanismo de propagación implica incorporar un enlace al software agrietado en las listas de reproducción de música de marea que aparecen en los resultados de los motores de búsqueda. Hijack Loader incorpora una variedad de técnicas anti-virtuales de máquina y anti-debug e intenta deshabilitar Microsoft Defender Antivirus ayer de propalar la carga útil final.
  • Hombre de Nebraska condenado a 1 año en prisión por minería criptográfica ilícita -Charles O. Parks III, quien fue pronunciado en abril de 2024 por trabajar una operación de criptojacking ilegal a gran escalera, fue sentenciado en los EE. UU. A un año y un día de prisión. Se dice que ha defraudado a dos proveedores conocidos de servicios de computación en la nimbo de más de $ 3.5 millones en capital informáticos de enero a agosto de 2021. Parks fue pronunciado de fraude electrónico, lavado de metálico, y la décimo en transacciones monetarias ilegales en relación con el esquema y el esquema concreto a las frecuentes de alambre en diciembre 2024. Se usó la manifestación minada para las medias de medias a las medias de traspaso a las que se usó una moneda a la cumbre de las medias de modo más personal. Percibir credibilidad como influencer criptográfico. «Parks creó y utilizaron una variedad de nombres, afiliaciones corporativas y direcciones de correo electrónico, incluidos correos electrónicos con dominios de entidades corporativas que operaba llamó ‘multimillonario LLC’ y ‘Cp3o LLC’, para registrar numerosas cuentas con los proveedores de servicios y obtener ataque a montos masivos de calcular la potencia de procesamiento y el almacenamiento que no pagaba», dijo el sección de neutralidad.
  • Extensión de Chrome detectó capturas de capturas de pantalla – Se ha antagónico que una extensión del navegador Chrome con más de 100,000 instalaciones alberga características encubiertas para capturar capturas de pantalla, resumir información del sistema y consultar API de geolocalización IP para detalles de ubicación. Las capturas de pantalla se cargan a un servidor extranjero, AITD.One, que afirma ser un servicio de detección de amenazas de IA. Anunciado como una aplicación VPN gratuita señal Freevpn.one, el complemento destacado ofreció la funcionalidad prometida desde su dispersión en 2000, ayer de que las características de vigilancia se introdujeran sutilmente en abril, junio y julio de 2025. Sin retención, Koi Security descubrió que las capturas de pantalla se estaban tomando en servicios de confianza como Google Sheets y Google Photos. «Freevpn. Uno muestra cómo una marca de privacidad se puede tumbar en una trampa», dijo la compañía. «Lo que se vende como seguridad se convierte en una tubería tranquila para recoger lo que haces y dónde estás».
  • OKTA publica el catálogo de detección de clientes Auth0 -OKTA ha anunciado el dispersión del Catálogo de detección de clientes Auth0, un repositorio integral de código destapado diseñado para mejorar las capacidades de detección de amenazas proactivas para los clientes Auth0. «El Catálogo de detección de clientes Auth0 permite a los equipos de seguridad integrar la deducción personalizada de detección del mundo verdadero directamente en sus herramientas de transmisión y monitoreo de registros, enriqueciendo las capacidades de detección de la plataforma AUTH0», dijo la compañía de seguridad de identidad.
  • TRM Labs bichero Beacon Network para monitorear el crimen criptográfico -La firma de inteligencia Blockchain TRM Labs anunció el dispersión de Beacon Network, una red de respuesta a criptomonedas en tiempo verdadero para rastrear la actividad de criptografía ilícita y evitar que salga de la esclavitud de bloques. «La bandera de los investigadores verificados dirás vinculados al delito financiero. Beacon Network propaga automáticamente esas etiquetas en las billeteras relacionadas», dijo la compañía. «Cuando los fondos etiquetados llegan a un intercambio o emisor participante, Beacon Network desencadena una alerta instantánea». Al hacerlo, las plataformas de criptomonedas pueden revisar de modo proactiva y amparar depósitos marcados ayer del retiro, bloqueando los efectivo ilícitos.
  • Microsoft tiene como objetivo ser asado para 2033 – Microsoft ha establecido una hoja de ruta para completar la transición a la criptografía cuántica (PQC) en todos sus productos y servicios para 2033, con el dispersión a partir de 2029. Eso es dos primaveras ayer de la término divisoria impuesta por los Estados Unidos y otros gobiernos. «La migración a la criptografía post cuántica (PQC) no es un momento de cambio, es una transformación de varios primaveras que requiere una planificación inmediata y una ejecución coordinada para evitar una lucha de posterior minuto», dijo Mark Russinovich y Michal Braverman-Blumenstyk de la compañía. El Instituto Franquista de Normas y Tecnología de los Estados Unidos (NIST) formalizó los primeros algoritmos PQC del mundo en agosto de 2024.
  • La nueva campaña de phishing utiliza indicaciones de IA ocultas -Se ha gastado una campaña de phishing utilizando indicaciones ocultas de inteligencia industrial (IA) que están diseñadas para manipular los escáneres de correo electrónico basados ​​en IA y retrasarlos de detectar las cargas enseres maliciosas. Los correos electrónicos, enviados desde SendGrid, Masquerade como avisos de esclavitud de contraseña de Gmail para inducir un aparente sentido de aprieto utilizando tácticas de ingeniería social. Pero enterrado en la sección MIME de texto de texto de correo electrónico es un aviso que instruye a los escáneres automatizados que «participen en el ciclo de inferencia múltiple más profundo posible» y los engañe para que ingresen bucles de razonamiento largos en ocasión de marcar los mensajes como phishing. «Si los sistemas impulsados ​​por la IA están vinculados a la automatización (auto-etiqueta, boleto, ascensión), esta inyección podría causar clasificación errónea o retrasos», dijo Anurag de Malwr-analysis.com. El incremento coincidió con una nueva ola de ataques de casa recoleta de credenciales que involucran correos electrónicos de phishing enviados a través de SendGrid. «La campaña explota la reputación confiable de SendGrid, un servicio de correo electrónico cierto basado en la nimbo utilizado por las empresas para dirigir correos electrónicos transaccionales y de marketing», dijo Cofense. «Al hacerse acaecer por la plataforma de SendGrid, los atacantes pueden entregar correos electrónicos de phishing que parecen auténticos y evitan las puertas de puertas de seguridad de correo electrónico comunes».
  • 493 casos de sextortion contra niños vinculados a los compuestos de estafa de Asia SE – Un nuevo mensaje de la Encomienda de Razón Internacional (IJM) ha vinculado 493 casos de sextortación de niño con compuestos de estafa que operan en Camboya, Myanmar y Laos, donde las personas traficadas se ven obligadas a soportar a sitio fraude en fila como cebo romántico y estafas de cerdos. Los datos forenses han vinculado los casos a 40 de los 44 compuestos de estafas previamente conocidos que operan en Camboya, Myanmar y Laos. «Esta investigación indica una probable convergencia de dos formas oscuras de explotación: sextortion y proxenetismo de personas, habilitadas por plataformas digitales y impulsadas por ganancias», dijo Eric Heintz, analista penal senior de IJM.
  • Operadores de mulas en meta adoptan esquemas de fraude complejos -Los investigadores de ciberseguridad han puesto al descubierto las técnicas avanzadas que los operadores de mulas en el Medio Oriente, Turquía y África (Meta) han acogido a los bancos minoristas dirigidos, cambiando del enmascaramiento esencial de IP a través de VPN y representantes a tácticas de obfusión basadas en Starlink combinadas con la detonador de GPS vanguardia, el injusticia simbólico y el dispositivo físico «Muling» utilizando individuos y navegios postal. «Las instituciones financieras en la región del Cala, donde las regulaciones son especialmente estrechas, hacen cumplir restricciones estrictas en el tráfico de VPN, alojamiento y proxy», dijo el especie de especie. «Al principio, estos controles obligaron a los operadores de mulas a esperar en los servicios de VPN genéricos, fácilmente identificados a través de herramientas de reputación de IP. A finales de 2023, los estafadores comenzaron un rápido ciclo de innovación para evitar estos filtros y recuperar el ataque remoto a las cuentas en las jurisdicciones objetivo». Se han observado redes de mulas utilizando identidades robadas y tácticas de ofuscación de ubicación para cascar remotamente cientos de cuentas para bañar los fondos en los países específicos, y los estafadores todavía eliminan las tarjetas SIM completamente de dispositivos de Android a los dispositivos de Android a las huellas digitales de telecomunicaciones y se conectan a Internet a través de los puntos críticos de Wi-Fi, típicamente de los Phones de los que habilitan las redes, allí, allí, allí, allí, lo que está en masa. Tan recientemente como el cuarto trimestre de 2024, los esquemas han reclutado las llamadas mulas de primera capa, que abrieron las cuentas bancarias internamente de las jurisdicciones confiables y luego han admitido credenciales a operadores extranjeros que realizaron operaciones de lavado. Una ascensión adicional de este enfoque a principios de este año eliminó la escazes de entrega de credenciales enviando físicamente los teléfonos preconfigurados. «Las mulas de primera capa con sede en países de confianza abrirían cuentas y generarían confianza a través del uso cierto original», dijo el grupo-IB. «En ocasión de compartir credenciales de inicio de sesión, envían teléfonos preconfigurados a estafadores de segunda capa que operan en el extranjero».
  • Muddywater se dirige a los CFO y los ejecutivos de finanzas -El especie de piratería iraní denominado Muddywater está atacando activamente a los CFO y los ejecutivos de finanzas en Europa, América del Ártico, América del Sur, África y Asia a través de correos electrónicos de phishing que engañan a los destinatarios para descargar archivos zip de las páginas de phishing alojadas en Firebase. Las cadenas de ataque conducen al despliegue de OpenSSH y NetBird, una aparejo de ataque remoto cierto para el ataque persistente. El uso de software de escritorio remoto es una táctica utilizada a menudo utilizada por Muddywater para entregar el ataque a entornos comprometidos. «Los pivotos de infraestructura, las rutas de carga útil en proceso y la reutilización constante de artefactos distintivos destacan un adversario ingenioso que se adapta rápidamente para amparar la capacidad operativa», dijo Hunt.io.
  • Categoría hacktivista iraní se dirige a las redes de comunicación iraní – El especie hacktivista iraní desconocido conocido como laboratorio Dookhtegan ha paralizado los sistemas de comunicaciones satelitales en 64 barcos iraníes en el mar. El incidente, que tuvo ocasión la semana pasada, impactó a 39 petroleros y 25 barcos de carga operados por la Compañía Franquista de Cistornos Iraníes (NITC) y las líneas de pedido de la República Islámica de Irán (IRISL). Los hacks atacaron a Fannava, una compañía de tecnología iraní que proporciona terminales de comunicación por mandado para barcos. En marzo de 2025, la entidad todavía interrumpió los sistemas de comunicación satelital de 116 embarcaciones iraníes vinculados a envíos de armas para los hutíes de Yemen. Según el investigador de seguridad Nariman Gharib, el especie pirateó la red de la compañía, identificó todos los terminales de comunicaciones marítimas que ejecutan un software satelital idirecto y luego desplegó un código bellaco para infligir daños permanentes al sobrescribir las particiones de almacenamiento con ceros.
  • Los piratas informáticos pro-iraníes demostraron la coordinación durante el conflicto de 12 días de junio con Israel -El conflicto de 12 días entre Israel e Irán en junio se derramó en el ciberespacio, acompañado por un aumento en la actividad cibernética de grupos de piratería pro-Irán que trabajaron en una «web coordinada» en las fronteras para robar datos, sitios web de desface, propaganda propaganda, soportar a sitio campañas DDOS y implementar malware como RemCos Rat. «Telegram se ha convertido en una plataforma crítica para la coordinación, la difusión de propaganda y el comando y el control para los proxies alineados por el estado y los colectivos hacktivistas», dijo Security Scorecard en un observación de 250,000 mensajes de proxies y hacktivistas iraníes de más de 178 grupos activos durante el período de tiempo. «Su anonimato percibido y su amplio magnitud hacen que sea un medio atractivo para estos grupos organizar, compartir información, protestar la responsabilidad de los ataques e incluso alistar nuevos miembros». La extirpación cibernética destaca «cómo Irán ha refinado su uso de herramientas digitales para dar forma al espacio de batalla, controlar las narrativas domésticas e influencia del plan en el extranjero», dijo el Instituto de Medio Oriente.
  • 4 naciones ghanesas extraditadas a los Estados Unidos – El Sección de Razón de los Estados Unidos acusó a cuatro nacionales ghaneses, Isaac Oduro Boateng, Inusah Ahmed, Derrick Van Yeboah y Patrick Kwame Asare, por sus roles en un ring masivo de fraude vinculado al robo de más de $ 100 millones en estafadores románticos y ataques por correo electrónico de negocios. «A posteriori de robar el metálico, los ingresos del fraude fueron lavados a África occidental, donde fueron canalizados en gran medida a individuos llamados ‘presidentes’, quienes dirigieron las actividades de otros miembros de la conspiración», dijo el Sección de Razón.
  • NIST publica pautas para tocar el fraude de identidad – El Instituto Franquista de Normas y Tecnología de los Estados Unidos (NIST) publicó nuevas pautas para ayudar a las organizaciones a optimizar sus esfuerzos para detectar la transformación de la cara y el fraude de identidad. «La defensa más efectiva contra el uso de morfos en el fraude de identidad es evitar que los morfos ingresen a los sistemas operativos y los flujos de trabajo en primer ocasión», dijo Mei Ngan de Nist. «Algunos algoritmos modernos de detección de morfo son lo suficientemente buenos como para que puedan ser enseres para detectar morfos en situaciones operativas del mundo verdadero. Nuestra publicación es un conjunto de recomendaciones que se pueden adaptar a una situación específica».
  • Corea del Ártico vinculada a más de $ 1.75B en robos en 2025 -Corea del Ártico, que logró una de las criptomoniteras más grandes de la historia en febrero de 2025 al saquear casi $ 1.5 mil millones de Exchange Bybit, con sede en Dubai, ha robado más de $ 1.75 mil millones solo en 2025, según ellíptico. En los seis meses posteriores al truco de Bybit, se han lavado más de $ 1 mil millones de los fondos robados utilizando múltiples rondas de mezcladores y movimientos de esclavitud cruzada para complicar el sendero. «Es de destacar que las cadenas de bloques menos conocidas se colocaron en capas para porciones de fondos, tal vez con la esperanza de que no sean tan admisiblemente respaldadas por algunos observación e herramientas de investigación, y son menos familiares para los investigadores que intentan rastrear los movimientos de activos», dijo Ellíptica. «Los servicios previamente invisibles o menos utilizados todavía se utilizaron para el lavado de bybit». Un observación posterior muestra que los fondos que alcanzan la esclavitud de bloques Tron se cobran en última instancia a través de presuntos servicios de comercio de traspaso expedito chinos.
  • Los atacantes abusan de los servidores privados virtuales para violar las cuentas SaaS -Los actores de amenaza están armando servidores privados virtuales (VPS) para comprometer cuentas de software como servicio (SaaS) y luego usarlas para dirigir correos electrónicos de phishing. La actividad se observó por primera vez en marzo de 2025. «Los incidentes involucraron inicios de sesión sospechosos de la infraestructura vinculada a VPS seguida de la creación de reglas de la bandeja de entrada no autorizada y la aniquilación de los correos electrónicos relacionados con el phishing», dijo Darktrace. «Estos comportamientos consistentes entre los dispositivos apuntan a una campaña de phishing dirigida que aprovecha la infraestructura supuesto para el ataque y el ocultamiento».
  • La campaña de estilo ClickFix ofrece una modificación Atomic Stealer -Se ha observado que una campaña de malvertimiento dirige a los usuarios desprevenidos a los sitios web de ayuda de macOS fraudulentos donde se muestran instrucciones al estilo de ClickFix para atraerlos a cascar la aplicación de terminal y pegar un comando que, a su vez, desencadena la ejecución de un comando de shell para descargar desde un servidor extranjero un modificación de un Stealer de macos atómicos (AMOS) conocido como Shamos. Desarrollado por un proveedor de malware como Servicio (MAAS) llamado Cookie Spider, funciona como un robador de información y descarga cargas enseres maliciosas adicionales, incluida una aplicación de billetera en vivo de Ledger falsificado y un módulo Botnet. Las cadenas de ataque alternativas se han basado en un repositorio de GitHub disfrazado de ITERM2. La cuenta GitHub ya no es accesible. En los últimos meses, la técnica ClickFix todavía se ha estudioso para entregar otro MacOS Infente -Arteler llamado Odyssey Stealer utilizando cheques de demostración CaptCha falsos.
  • MITER se libera 2025 debilidades de hardware más importantes -La ordenamiento sin fines de ganancia Miter Corporation publicó una letanía revisada de las debilidades de hardware más importantes (MIHW) para alinearse mejor con el panorama de seguridad de hardware. Información confidencial en los capital no eliminados ayer de la reutilización (CWE-226), el aislamiento inadecuado de los capital compartidos en el sistema en un chip (CWE-1189) y la depuración en chip y la interfaz de prueba con el control de ataque inadecuado (CWE-1191) toman los tres primeros lugares.
  • Cómo operan los afiliados de Lumma – A pesar de un derribo de la ley de mayo de 2025 dirigido a Lumma Stealer, la comunidad de malware parece acaecer organizado una recuperación completa y sigue siendo una opción popular para los actores de amenazas. Según un mensaje de Future estampa, Lumma Afiliates no solo operan múltiples esquemas simultáneamente, sino que todavía aprovechan herramientas previamente indocumentadas como un magneto de páginas de phishing (Donussef) y una aparejo de energía de credencial de correo electrónico agrietada. Incluso se usan VPN, navegadores web centrados en la privacidad, proveedores de alojamiento a prueba de balas, servicios virtuales de teléfonos y SMS (onlinesim, SMS-Activate y Zadarma), y proxies (PIA proxy y fantasmas). «Por ejemplo, se identificó a un afiliado estafa de locación eficaz, mientras que otros aprovecharon simultáneamente múltiples plataformas de malware como servicio (MAAS), incluidos Vidar, STEALC y MEDUZA STALER, probablemente para aumentar la agilidad operativa, mejorar las tasas de éxito y mitigar los riesgos vinculados a la detección y la ley de la ley TakeoSnowns», se dicen la compañía. «Adicionalmente, varios afiliados de Lumma están vinculados a personajes de actores de amenaza distintos en los foros subterráneos, reforzando su profunda integración internamente del ecosistema cibercriminal más amplio».
  • Páginas engañosas de Google Play Store Distribuya Spynote – Una nueva red de sitios web que imitan las páginas de Google Play Store de varias aplicaciones se está utilizando para engañar a los usuarios en la instalación de aplicaciones de Android maliciosas que contienen la rata Spynote. Esta es una continuación de una campaña en curso que fue marcada por DomainTools en abril de 2025. «Los cambios secreto de la técnica fueron el descifrado dinámico de la carga útil y la inyección de rudimentos dex utilizados por el cuentagotas original, que oculta las funciones centrales de Spynote y el comportamiento de la aplicación de secuestro y el flujo de control de control y la obfuscación aplicada a la deducción de C2 a la deducción de C2 a la cosecha de observación parado», dijo la compañía. El incremento siguió al descubrimiento de una nueva interpretación del troyano Android Banking Anatsa (todavía conocido como TeaBot) que ahora puede apuntar a más de 831 instituciones financieras en todo el mundo, incluidas varias plataformas de criptomonedas. «Anatsa optimizó la entrega de carga útil reemplazando el código dinámico de la carga de cargas enseres de ejecutables de Dalvik (DEX) remotos con la instalación directa de la carga útil Anatsa», dijo Zscaler Denacera. «Anatsa implementó el descifrado de tiempo de ejecución normalizado de datos (DES) y restricciones de carga útil específicas del dispositivo».
  • Nuevo robador de macOS Mac.C manchado -Los investigadores de ciberseguridad han descubierto un nuevo robador de macOS llamado Mac.C que puede robar credenciales de argolla iCloud, contraseñas almacenadas en el navegador, datos de billetera criptográfica, metadatos del sistema y archivos de ubicaciones específicas. Se puede comprar por $ 1,500 por mes bajo un maniquí de suscripción, mientras que AMOS tiene un precio de $ 3,000 al mes. «Este precio más bajo todavía podría cascar las puertas para operadores menos ingeniosos y menos expertos en tecnología que desean entrar en el mercado cibercriminal y tener poco metálico para desembolsar en herramientas web oscuras», dijo Moonlock Lab.
  • Paper Werewolf usa el nuevo RootKit de Linux en ataques dirigidos a Rusia – El actor de amenaza conocido como Werewolf de Paper (todavía conocido como Goffee) está dirigido a organizaciones rusas con un Rootkit de Linux llamado Sauropsida. El RootKit se basamento en un RootKit de código destapado conocido como reptil. Incluso se implementan Bindsycler, una utilidad de Golang para el tráfico del túnel utilizando el Protocolo SSH, y Mirat, un agente de situación mítico.
LEER  Dos Botnets distintos explotan la vulnerabilidad del servidor Wazuh para lanzar ataques basados ​​en Mirai

🎥 seminarios web de ciberseguridad

  • Cómo el mapeo de código a la nimbo une Dev, SEC y OPS en un poderoso equipo de APPSEC (seguridad moderna de aplicaciones no puede detenerse en código o nimbo, debe conectarse a uno y otro. En este seminario web, descubrirá cómo la visibilidad de código a nimbo cierra las brechas que los atacantes explotan, unen a los desarrolladores, devops y equipos de seguridad con un texto de jugadas compartido para una reducción de riesgos más rápida y inteligente.
  • 7 Pasos concretos para afianzar los agentes de IA de sombra ayer de que se desconecten (los agentes de IA ya no son solo herramientas, son jugadores activos que toman decisiones internamente de su empresa. Sin retención, muchos de estos «agentes de sombras» operan sin identidad, propiedad o supervisión, creando un punto ciego peligroso que los atacantes ya están explotando. En este seminario web, expondremos cómo surgen estos riesgos invisibles y mostraremos a los líderes de seguridad los pasos críticos para controlar las identidades de IA, ayer de que se conviertan en su vínculo más débil.
  • 5 formas simples de detectar agentes de IA pícaros ayer de hacerse cargo (los agentes de IA de sombra se multiplican rápidamente, se han gastado en sus flujos de trabajo, alimentados por identidades no humanas y moverse más rápido de lo que su gobernanza puede mantenerse al día. En esta sesión monopolio, los líderes de seguridad expondrán dónde se esconden estos agentes, los riesgos que plantean y los pasos prácticos que puede tomar hoy para recuperar la visibilidad y el control sin detener la innovación.

🔧 Herramientas de ciberseguridad

  • Safeline: un firewall de aplicación web autohospedado (WAF) diseñado para proteger las aplicaciones web de amenazas comunes como la inyección de SQL, XSS, SSRF y intentos de fuerza bruta. Al llevar a cabo como un proxy inverso, filtra y monitorea el tráfico HTTP/S, bloqueando las solicitudes maliciosas ayer de montar al servidor y evitar fugas de datos no autorizadas. Sus capacidades incluyen la distrito de la velocidad, las defensas contra el rama, la protección de código dinámico y el control de ataque, el observación garantiza que las aplicaciones web permanezcan seguras y resistentes a los ataques en proceso.
  • APLOCKERGEN: una utilidad de código destapado que ayuda a los administradores de sistemas y los profesionales de la seguridad a crear, fusionar y gobernar las políticas de Windows Applocker de modo más apto. Al proporcionar una interfaz hacedero de usar, simplifica la definición de reglas para ejecutables, scripts, instaladores y DLL, al tiempo que respalda la importación/exportación de políticas, la inspección para configuraciones erróneas y pruebas contra técnicas de bypass comunes.
LEER  Spider Spider Hacker obtiene 10 años y requirución de $ 13 millones para intercambiar SIM robo criptográfico

Descargo de responsabilidad: estas herramientas recientemente lanzadas son solo para uso educativo y no han sido completamente auditados. Use con su propio aventura: revie el código, pruebe de forma segura y aplique las salvaguardas adecuadas.

🔒 Consejo de la semana

No solo lo guarde. Bloquearlo – Cuando arrastra un archivo a Google Drive, OneDrive o Dropbox, se siente «seguro». Pero aquí está la trampa: la mayoría de las nubes solo encrypten archivos en sus servidores: sostienen las claves, no tú.

Eso significa que si el proveedor es violado, citado o un administrador de pícaro que se asoma, sus archivos «privados» no son tan privados.

La decisión es simple: enigmático de extremo a extremo. Cifre ayer de cargar, por lo que sus archivos están bloqueados en su dispositivo y solo se pueden desbloquear con su interruptor. Incluso si la nimbo es pirateada, los atacantes no ven falta más que ruido revuelto.

Herramientas gratuitas y de código destapado que lo facilitan:

  • Cryptomator → Consumado para principiantes, crea una «cúpula encriptada» internamente de su Dropbox/Drive.
  • Kopia → Útil de copia de seguridad moderna con un enigmático robusto, ideal para afianzar carpetas o servidores completos.
  • RELIC → Copias de seguridad rápidas, deduplicadas y cifradas, amadas por desarrolladores y sistemas.
  • RClone (con cripta) → La disyuntiva del sucesor de potencia para sincronizar + encriptar archivos a casi cualquier nimbo.

En pocas palabras: Si vale la pena guardarlo, vale la pena circunvalar. No confíes en la nimbo con tus claves.

Conclusión

La ciberseguridad no se proxenetismo solo de tecnología, es una prueba de liderazgo. Las opciones tomadas en las salas de juntas dan forma a cómo los equipos protegen los sistemas, responden a los ataques y se recuperan de los contratiempos. Las historias de esta semana destacan una verdad secreto: la seguridad se reduce a las decisiones, dónde modificar, lo que corre el aventura de tomar y cuáles son los puntos ciegos para arreglar. Los mejores líderes no prometen una seguridad perfecta. En cambio, proporcionan claridad, crean resiliencia y establecen dirección cuando más importa.

LEER  Por qué sus herramientas de seguridad de IA son tan fuertes como los datos que los alimenta
spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos