Noticias Ciberseguridad

Infostealer exfiltra configuraciones y tokens de gateway de agentes OpenClaw

Infostealer exfiltra configuraciones y tokens de gateway de agentes OpenClaw Resumen del hallazgo Investigadores en ciberseguridad han detectado una infección por un infostealer que logró exfiltrar el entorno de configuración de un agente OpenClaw (anteriormente conocido como Clawdbot y Moltbot). Según el reporte, los atacantes no se limitaron a credenciales de navegador tradicionales, sino que…

Read more

Canada Goose investiga filtración de datos de 600.000 clientes atribuida a ShinyHunters

Canada Goose investiga filtración de datos de 600.000 clientes atribuida a ShinyHunters Resumen del incidente ShinyHunters, un grupo conocido por extorsionar y publicar bases de datos robadas, afirma haber sustraído más de 600.000 registros de clientes de Canada Goose que contienen datos personales y relacionados con pagos. Canada Goose indicó a BleepingComputer que el conjunto…

Read more

Un único actor realiza el 83 % de las explotaciones RCE recientes contra Ivanti EPMM

Un único actor realiza el 83 % de las explotaciones RCE recientes contra Ivanti EPMM Resumen del hallazgo Informes de inteligencia en ciberseguridad indican que un solo actor de amenaza es responsable de la mayor parte de la explotación activa de dos vulnerabilidades críticas en Ivanti Endpoint Manager Mobile (EPMM), identificadas como CVE-2026-21962 y CVE-2026-24061.…

Read more

Campaña de reclutadores falsos esconde malware en retos de programación para JavaScript y Python

Campaña de reclutadores falsos esconde malware en retos de programación para JavaScript y Python Resumen del hallazgo Un nuevo giro de la campaña de reclutadores falsos atribuida a actores vinculados a Corea del Norte está apuntando específicamente a desarrolladores de JavaScript y Python con tareas relacionadas con criptomonedas. Según el informe original, los atacantes envían…

Read more

Cómo los sitios de filtración de ransomware prolongan el daño y presionan a las víctimas

Cómo los sitios de filtración de ransomware prolongan el daño y presionan a las víctimas Qué ocurre cuando los datos corporativos aparecen en un leak site Cuando datos corporativos aparecen en un «leak site» dedicado —sitios creados por grupos de ransomware para publicar información robada— las consecuencias no terminan con la recuperación operativa inicial. Aunque…

Read more

Apple parchea un zero-day explotado en un «ataque extremadamente sofisticado» contra individuos

Apple parchea un zero-day explotado en un «ataque extremadamente sofisticado» contra individuos Resumen de la incidencia y la actualización Apple ha publicado actualizaciones de seguridad para corregir una vulnerabilidad zero-day que, según la compañía, fue explotada en un «ataque extremadamente sofisticado» dirigido a personas concretas. La corrección está incluida en los paquetes de seguridad distribuidos…

Read more

Grupo vinculado a China (UNC3886) comprometió a las cuatro mayores telcos de Singapur

Grupo vinculado a China (UNC3886) comprometió a las cuatro mayores telcos de Singapur Resumen del incidente Un actor amenazante identificado como UNC3886 consiguió acceso a las cuatro mayores compañías de telecomunicaciones de Singapur —Singtel, StarHub, M1 y Simba— al menos una vez durante el año pasado, según informó la prensa especializada. El informe inicial señala…

Read more

Tirith: nueva herramienta open-source que bloquea ataques por homógrafos en la línea de comandos

Tirith: nueva herramienta open-source que bloquea ataques por homógrafos en la línea de comandos Qué es Tirith y qué hace Tirith es una herramienta nueva, open-source y cross-platform diseñada para detectar ataques por homógrafos (homoglyph attacks) en entornos de línea de comandos. Según la descripción original, la utilidad analiza las URLs presentes en los comandos…

Read more

Operación «Shadow Campaigns»: actor estatal apunta a infraestructuras gubernamentales en 155 países

Operación «Shadow Campaigns»: actor estatal apunta a infraestructuras gubernamentales en 155 países Resumen operativo Un grupo de ciberespionaje alineado con un Estado, identificado por los investigadores como TGR-STA-1030/UNC6619, ha llevado a cabo una operación global denominada «Shadow Campaigns» que ha dirigido ataques contra infraestructuras gubernamentales en 155 países. Los reportes publicados describen un esfuerzo coordinado…

Read more