Noticias Ciberseguridad

Grupo norcoreano utiliza «EtherHiding» para ocultar malware en smart contracts

Grupo norcoreano utiliza «EtherHiding» para ocultar malware en smart contracts Resumen del hallazgo Un actor de amenaza vinculado a la República Popular Democrática de Corea (RPDC), identificado por Google Threat Intelligence Group (GTIG) como el clúster UNC5342, está empleando la técnica denominada EtherHiding para distribuir malware y facilitar el robo de criptomonedas. Según la investigación…

Read more

Hackers de estado-nación roban código y vulnerabilidades no divulgadas de BIG‑IP de F5

Hackers de estado-nación roban código y vulnerabilidades no divulgadas de BIG‑IP de F5 Resumen del incidente La compañía estadounidense de ciberseguridad F5 confirmó que actores vinculados a un estado-nación comprometieron sistemas internos y sustrajeron código fuente y detalles de vulnerabilidades no divulgadas de su producto BIG‑IP. F5 ha comunicado el incidente públicamente, sin aún detallar…

Read more

Compromiso masivo de dispositivos SonicWall SSL VPN afecta a más de 100 cuentas, alerta Huntress

Compromiso masivo de dispositivos SonicWall SSL VPN afecta a más de 100 cuentas, alerta Huntress Resumen del incidente La firma de ciberseguridad Huntress informó el viernes de un «compromiso generalizado» de dispositivos SonicWall SSL VPN que está siendo utilizado para acceder a múltiples entornos de clientes. Según la alerta, los actores maliciosos se están autenticando…

Read more

Informe vincula al instituto de investigación BIETA con operaciones cibernéticas del MSS chino

Informe vincula al instituto de investigación BIETA con operaciones cibernéticas del MSS chino Resumen de la evaluación Un informe reciente concluye que la compañía china Beijing Institute of Electronics Technology and Application (BIETA) ha sido evaluada como probablemente dirigida por el Ministerio de Seguridad del Estado (MSS) de la República Popular China. La evaluación se…

Read more

Explotación zero-day en Zimbra mediante archivos iCalendar (.ICS)

Explotación zero-day en Zimbra mediante archivos iCalendar (.ICS) Resumen del incidente Investigadores que monitorizaban el tráfico y la recepción de archivos .ICS más voluminosos identificaron que una vulnerabilidad en Zimbra Collaboration Suite (ZCS) se aprovechó como un zero-day a principios de año. El ataque empleó ficheros iCalendar con características específicas que provocaron un comportamiento anómalo…

Read more

Explotación cero‑day en Zimbra mediante archivos iCalendar (.ICS): qué pasó y cómo mitigarlo

Explotación cero‑day en Zimbra mediante archivos iCalendar (.ICS): qué pasó y cómo mitigarlo Resumen del incidente Investigadores que monitorizan adjuntos de calendario de gran tamaño (.ICS) detectaron que una vulnerabilidad en Zimbra Collaboration Suite (ZCS) fue explotada como cero‑day a comienzos del año. El vector identificado fueron archivos iCalendar enviados como adjuntos, aprovechando un fallo…

Read more

CometJacking: un clic puede convertir al navegador Comet de Perplexity en exfiltrador de datos

CometJacking: un clic puede convertir al navegador Comet de Perplexity en exfiltrador de datos Resumen de la divulgación Investigadores en ciberseguridad han divulgado detalles de un nuevo vector de ataque denominado «CometJacking» que apunta a Comet, el navegador agentic AI desarrollado por Perplexity. Según el informe, el ataque consiste en incrustar una instrucción maliciosa (prompt…

Read more

CometJacking: un solo clic puede convertir al navegador Comet de Perplexity en extractor de datos

CometJacking: un solo clic puede convertir al navegador Comet de Perplexity en extractor de datos Resumen del hallazgo Investigadores de ciberseguridad han divulgado los detalles de un nuevo vector de ataque bautizado como «CometJacking» que apunta al navegador agente Comet de Perplexity. El ataque utiliza una técnica de inyección de prompt incrustada en un enlace…

Read more

Detour Dog utiliza DNS para orquestar la distribución del info-stealer Strela Stealer

Detour Dog utiliza DNS para orquestar la distribución del info-stealer Strela Stealer Resumen de la investigación La firma de inteligencia sobre DNS Infoblox ha identificado a un actor de amenaza apodado «Detour Dog» como responsable de campañas que distribuyen un info‑stealer conocido como Strela Stealer. Según el informe, Detour Dog mantiene el control de dominios…

Read more