Equipo INGENIERÍA TELEMÁTICA SAS

Ciberdelincuentes abusan de Google Cloud para campañas de phishing de alta confianza

Recientemente se ha descubierto una sofisticada campaña de phishing que aprovecha la infraestructura de Google Cloud para engañar a los usuarios y evadir los sistemas de protección tradicionales. Los atacantes utilizan el servicio de ‘Application Integration’ de Google para enviar correos electrónicos desde una dirección oficial (noreply-application-integration@google[.]com), lo que permite que los mensajes superen con […]

Ciberdelincuentes abusan de Google Cloud para campañas de phishing de alta confianza Read More »

Botnet RondoDox explota vulnerabilidad crítica en React2Shell para tomar control de servidores y dispositivos IoT

Investigadores de ciberseguridad han detectado una campaña persistente de la botnet RondoDox, la cual está explotando una falla de seguridad extremadamente crítica conocida como React2Shell (CVE-2025-55182). Con una puntuación de severidad de 10.0, esta vulnerabilidad afecta a componentes de React Server (RSC) y al framework Next.js, permitiendo que atacantes no autenticados tomen el control total

Botnet RondoDox explota vulnerabilidad crítica en React2Shell para tomar control de servidores y dispositivos IoT Read More »

Vulnerabilidad crítica en IBM API Connect permite acceso remoto no autorizado (CVE-2025-13915)

IBM ha emitido una alerta urgente sobre una vulnerabilidad crítica descubierta en su solución IBM API Connect, una herramienta fundamental para la creación, gestión y seguridad de APIs en entornos de nube y locales. El fallo, identificado como CVE-2025-13915, ha obtenido una calificación de 9.8 sobre 10 en el sistema CVSS, lo que indica un

Vulnerabilidad crítica en IBM API Connect permite acceso remoto no autorizado (CVE-2025-13915) Read More »

Evolución del Malware en Android: Droppers y Troyanos de Acceso Remoto a Escala Global

La seguridad en dispositivos móviles enfrenta un nuevo desafío con la aparición de operaciones de malware altamente sofisticadas que integran capacidades de robo de SMS, interceptación de datos y control remoto (RAT). Investigaciones recientes han identificado familias como Wonderland, Cellik y Frogblight, las cuales se distribuyen mediante aplicaciones ‘dropper’ que simulan ser herramientas legítimas o

Evolución del Malware en Android: Droppers y Troyanos de Acceso Remoto a Escala Global Read More »

El grupo APT iraní Infy resurge con nuevas variantes de malware tras años de inactividad

El grupo de ciberespionaje iraní Infy, también conocido como ‘Prince of Persia’, ha vuelto a la escena internacional tras casi cinco años de aparente silencio. Investigadores de ciberseguridad han detectado nuevas campañas que utilizan versiones actualizadas de su malware característico para vigilar a objetivos de alto valor, incluyendo académicos y figuras clave en diversos países.

El grupo APT iraní Infy resurge con nuevas variantes de malware tras años de inactividad Read More »

Robos de criptomonedas vinculados a la filtración de LastPass de 2022: lo que debe saber

Recientes investigaciones de la firma de análisis de blockchain TRM Labs han revelado que una serie de robos de criptomonedas, ocurridos de forma persistente incluso años después del incidente original, tienen su origen en la brecha de seguridad que sufrió LastPass en 2022. En aquel entonces, los atacantes lograron comprometer entornos de desarrollo y obtener

Robos de criptomonedas vinculados a la filtración de LastPass de 2022: lo que debe saber Read More »

Ciberdelincuentes abusan de Google Cloud para campañas de phishing de alta legitimidad

Investigadores de ciberseguridad han revelado una sofisticada campaña de phishing que aprovecha el servicio ‘Application Integration’ de Google Cloud para distribuir correos electrónicos fraudulentos. Al utilizar una dirección de envío legítima (noreply-application-integration@google.com), los atacantes logran evadir con éxito los filtros de seguridad convencionales, superando las validaciones SPF y DMARC y aumentando drásticamente la probabilidad de

Ciberdelincuentes abusan de Google Cloud para campañas de phishing de alta legitimidad Read More »

La botnet RondoDox explota la vulnerabilidad crítica React2Shell para secuestrar dispositivos IoT y servidores web

Recientemente se han revelado detalles sobre una campaña de ciberataques persistente que, durante los últimos nueve meses, ha reclutado dispositivos del Internet de las Cosas (IoT) y aplicaciones web para integrarlos en una botnet denominada RondoDox. El vector de ataque principal detectado en diciembre de 2025 es la vulnerabilidad crítica conocida como ‘React2Shell’ (CVE-2025-55182), que

La botnet RondoDox explota la vulnerabilidad crítica React2Shell para secuestrar dispositivos IoT y servidores web Read More »

Vulnerabilidad crítica en IBM API Connect permite acceso remoto no autorizado

IBM ha revelado detalles sobre una vulnerabilidad de seguridad crítica en su plataforma API Connect, catalogada como CVE-2025-13915 y con una puntuación de 9.8 sobre 10 en el sistema CVSS. Esta falla se clasifica como una elusión de autenticación, lo que significa que un atacante remoto podría saltarse las medidas de seguridad y obtener acceso

Vulnerabilidad crítica en IBM API Connect permite acceso remoto no autorizado Read More »

Alerta Crítica: Vulnerabilidad de Ejecución Remota de Código en SmarterMail (CVE-2025-52691)

La Agencia de Seguridad Cibernética de Singapur (CSA) ha emitido una alerta urgente sobre una vulnerabilidad de severidad máxima que afecta a SmarterMail, una popular plataforma de correo electrónico empresarial. El fallo, identificado como CVE-2025-52691, ha recibido la puntuación más alta posible en la escala de peligrosidad (CVSS 10.0). Esta vulnerabilidad permite que un atacante

Alerta Crítica: Vulnerabilidad de Ejecución Remota de Código en SmarterMail (CVE-2025-52691) Read More »