August 27, 2025

Vulnerabilidades en Commvault Permiten Ejecución Remota de Código sin Autenticación

Investigadores de watchTowr Labs han identificado una serie de vulnerabilidades críticas en Commvault, un software de gestión de datos. Estas vulnerabilidades, presentes en versiones anteriores a la 11.36.60, pueden ser encadenadas para lograr la ejecución remota de código sin necesidad de autenticación, lo que representa un grave riesgo para la seguridad de la información. Las […]

Vulnerabilidades en Commvault Permiten Ejecución Remota de Código sin Autenticación Read More »

Nuevo malware para Linux se distribuye mediante nombres de archivo RAR maliciosos, evadiendo la detección antivirus

Investigadores de ciberseguridad han revelado una nueva técnica de ataque dirigida a sistemas Linux. Esta técnica utiliza correos electrónicos de phishing que contienen archivos RAR maliciosos. La particularidad de este ataque reside en que el malware, un backdoor de código abierto llamado VShell, no se encuentra oculto en el contenido del archivo ni en macros,

Nuevo malware para Linux se distribuye mediante nombres de archivo RAR maliciosos, evadiendo la detección antivirus Read More »

Docker corrige vulnerabilidad crítica CVE-2025-9074 que permite escape de contenedor

Docker ha solucionado una vulnerabilidad de seguridad crítica que afecta a la aplicación Docker Desktop para Windows y macOS, identificada como CVE-2025-9074, con una puntuación CVSS de 9.3 sobre 10. Esta vulnerabilidad permite a un atacante romper las barreras de seguridad de un contenedor y acceder al sistema host. La vulnerabilidad se encuentra en la

Docker corrige vulnerabilidad crítica CVE-2025-9074 que permite escape de contenedor Read More »

Nueva variante del troyano Android HOOK incorpora ransomware y 107 comandos remotos

Investigadores de ciberseguridad han descubierto una nueva variante del troyano bancario para Android llamado HOOK, que ahora incorpora funcionalidades de ransomware a través de pantallas de superposición para mostrar mensajes de extorsión. Esta versión avanzada presenta la capacidad de desplegar una superposición de ransomware a pantalla completa, diseñada para coaccionar a las víctimas a realizar

Nueva variante del troyano Android HOOK incorpora ransomware y 107 comandos remotos Read More »

Blind Eagle: Campañas de Ciberespionaje Dirigidas a Colombia con RATs y Phishing

Investigadores de ciberseguridad han identificado cinco grupos de actividad distintos relacionados con el actor de amenazas persistente Blind Eagle entre mayo de 2024 y julio de 2025. Estos ataques se han dirigido principalmente al gobierno colombiano a nivel local, municipal y federal. El grupo, rastreado como TAG-144, utiliza tácticas, técnicas y procedimientos (TTPs) similares, como

Blind Eagle: Campañas de Ciberespionaje Dirigidas a Colombia con RATs y Phishing Read More »

Storm-0501: Exfiltración y Eliminación de Datos en Azure mediante Explotación de Entra ID en Ataques Híbridos

El grupo de amenazas Storm-0501 ha sido observado mejorando sus tácticas para llevar a cabo ataques de exfiltración y extorsión de datos dirigidos a entornos en la nube. A diferencia del ransomware tradicional on-premises, donde se despliega malware para cifrar archivos críticos, Storm-0501 utiliza capacidades nativas de la nube para exfiltrar rápidamente grandes volúmenes de

Storm-0501: Exfiltración y Eliminación de Datos en Azure mediante Explotación de Entra ID en Ataques Híbridos Read More »