Equipo INGENIERÍA TELEMÁTICA SAS

Vulnerabilidad en Cisco permite la instalación de rootkits Linux en ataques ‘Zero Disco’

Una reciente investigación de ciberseguridad ha revelado detalles sobre una nueva campaña, bautizada como ‘Operation Zero Disco’, que explota la vulnerabilidad CVE-2025-20352 en el software Cisco IOS y IOS XE. Esta vulnerabilidad de desbordamiento de pila en el protocolo SNMP permite a atacantes remotos autenticados ejecutar código arbitrario enviando paquetes SNMP manipulados a dispositivos vulnerables. […]

Vulnerabilidad en Cisco permite la instalación de rootkits Linux en ataques ‘Zero Disco’ Read More »

Brecha en F5: Robo de código fuente de BIG-IP por un actor estatal

La empresa de ciberseguridad estadounidense F5 reveló que actores de amenazas no identificados irrumpieron en sus sistemas y robaron archivos que contenían parte del código fuente de BIG-IP e información relacionada con vulnerabilidades no reveladas en el producto. La compañía atribuyó la actividad a un “actor de amenazas altamente sofisticado respaldado por un estado-nación”, y

Brecha en F5: Robo de código fuente de BIG-IP por un actor estatal Read More »

Hackers Chinos Usan Servidor ArcGIS Como Backdoor Durante Más de un Año

Un grupo de ciberdelincuentes con vínculos con China, conocido como Flax Typhoon (también rastreado como Ethereal Panda y RedJuliett), ha sido identificado como responsable de una sofisticada campaña que comprometió un sistema ArcGIS. Los atacantes lograron convertir el servidor en un backdoor durante más de un año, demostrando la capacidad de estos grupos para explotar

Hackers Chinos Usan Servidor ArcGIS Como Backdoor Durante Más de un Año Read More »

TA585 y el malware MonsterV2: Análisis de una campaña de phishing sofisticada

Investigadores de ciberseguridad han descubierto una campaña de phishing sofisticada llevada a cabo por el grupo TA585, que distribuye un malware llamado MonsterV2. Este malware, un troyano de acceso remoto (RAT), cuenta con funcionalidades de robo de información, control remoto y la capacidad de cargar otros payloads maliciosos. El grupo TA585 se distingue por controlar

TA585 y el malware MonsterV2: Análisis de una campaña de phishing sofisticada Read More »

Microsoft refuerza el modo IE en Edge tras ser utilizado como puerta trasera por hackers

Microsoft ha tomado medidas para fortalecer la seguridad del modo Internet Explorer (IE) en su navegador Edge, luego de recibir informes sobre la explotación de esta función por parte de atacantes. En agosto de 2025, se detectó que actores maliciosos estaban utilizando técnicas de ingeniería social combinadas con vulnerabilidades zero-day en el motor de JavaScript

Microsoft refuerza el modo IE en Edge tras ser utilizado como puerta trasera por hackers Read More »

Hackers Arman la Herramienta DFIR Velociraptor para Ataques de Ransomware LockBit

Los ciberdelincuentes están abusando de Velociraptor, una herramienta de código abierto para análisis forense digital y respuesta a incidentes (DFIR), en relación con ataques de ransomware orquestados por Storm-2603 (también conocido como CL-CRI-1040 o Gold Salem), conocido por desplegar los ransomwares Warlock y LockBit. El uso de esta herramienta de seguridad por parte de los

Hackers Arman la Herramienta DFIR Velociraptor para Ataques de Ransomware LockBit Read More »

Alerta de Microsoft: Piratas informáticos roban nóminas secuestrando cuentas de RR.HH. en la nube

Microsoft ha emitido una alerta sobre una creciente amenaza cibernética conocida como ‘Payroll Pirates’, orquestada por el grupo de atacantes Storm-2657. Este grupo se dedica a secuestrar cuentas de empleados en plataformas de software como servicio (SaaS) de recursos humanos, como Workday, con el objetivo final de desviar los pagos de salarios a cuentas controladas

Alerta de Microsoft: Piratas informáticos roban nóminas secuestrando cuentas de RR.HH. en la nube Read More »

Hackers vinculados a CL0P explotan falla en Oracle E-Business Suite y comprometen decenas de organizaciones

Un ataque reciente, con características que recuerdan al grupo de ransomware Cl0p, ha comprometido a numerosas organizaciones explotando una vulnerabilidad zero-day en Oracle E-Business Suite (EBS). Según informes de Google Threat Intelligence Group (GTIG) y Mandiant, la explotación de la vulnerabilidad, identificada como CVE-2025-61882 (con una puntuación CVSS de 9.8), comenzó el 9 de agosto

Hackers vinculados a CL0P explotan falla en Oracle E-Business Suite y comprometen decenas de organizaciones Read More »

Gigante cervecero Asahi sufre ataque de ransomware que interrumpe la producción

Asahi Group Holdings, la cervecera más grande de Japón y propietaria de marcas como Peroni y Pilsner Urquell, ha confirmado que un ataque de ransomware fue la causa de las interrupciones en sus sistemas informáticos que obligaron a suspender la producción en sus fábricas esta semana. La empresa con sede en Tokio, con aproximadamente 30,000

Gigante cervecero Asahi sufre ataque de ransomware que interrumpe la producción Read More »

Clop Extorsiona a Clientes de Oracle E-Business Suite Explotando Vulnerabilidades de Julio de 2025

Oracle ha vinculado una campaña de extorsión en curso, atribuida al grupo de ransomware Clop, con vulnerabilidades en E-Business Suite (EBS) que fueron corregidas en julio de 2025. Rob Duhart, el Director de Seguridad de Oracle, confirmó que algunos clientes han recibido correos electrónicos de extorsión del grupo. Oracle recomienda enfáticamente a sus clientes actualizar

Clop Extorsiona a Clientes de Oracle E-Business Suite Explotando Vulnerabilidades de Julio de 2025 Read More »