Amenazas y Malware

Astaroth: El troyano bancario que se propaga como un gusano a través de WhatsApp

Recientemente se han revelado detalles sobre una sofisticada campaña de ciberataques denominada ‘Boto Cor-de-Rosa’, la cual utiliza WhatsApp como principal vector de distribución para el troyano bancario Astaroth (también conocido como Guildma) en América Latina. Esta amenaza destaca por su capacidad de actuar como un ‘gusano’, lo que significa que puede propagarse automáticamente de un […]

Astaroth: El troyano bancario que se propaga como un gusano a través de WhatsApp Read More »

Microsoft advierte sobre fallos de configuración en correos que facilitan el phishing interno

Microsoft ha emitido una advertencia crítica sobre cómo los errores de configuración en el enrutamiento de correo electrónico están permitiendo a los ciberdelincuentes suplantar dominios internos de las empresas. Al aprovechar escenarios de enrutamiento complejos —como dirigir los registros MX hacia servidores locales o servicios de terceros antes de llegar a Microsoft 365— se crea

Microsoft advierte sobre fallos de configuración en correos que facilitan el phishing interno Read More »

Ciberdelincuentes explotan vulnerabilidad de carga lateral de DLL para desplegar malware avanzado

Expertos en ciberseguridad han identificado una sofisticada campaña de malware que aprovecha una vulnerabilidad de carga lateral de librerías (DLL side-loading) en el componente legítimo c-ares. Esta técnica permite a los atacantes evadir los controles de seguridad tradicionales basados en firmas, utilizando archivos firmados digitalmente para ejecutar código malicioso de forma sigilosa. El ataque se

Ciberdelincuentes explotan vulnerabilidad de carga lateral de DLL para desplegar malware avanzado Read More »

VoidLink: El sofisticado malware de Linux que amenaza entornos de nube y contenedores

Se ha detectado la aparición de un nuevo y potente framework de malware denominado VoidLink, diseñado específicamente para comprometer entornos en la nube basados en Linux de forma persistente y discreta. A diferencia del malware convencional, VoidLink utiliza una arquitectura modular avanzada que le permite adaptarse y evolucionar según los objetivos de los atacantes, siendo

VoidLink: El sofisticado malware de Linux que amenaza entornos de nube y contenedores Read More »

SHADOW#REACTOR: Nueva campaña de malware que utiliza técnicas evasivas para desplegar Remcos RAT

Investigadores de ciberseguridad han revelado detalles sobre una nueva campaña de malware denominada SHADOW#REACTOR. Este ataque destaca por su alta capacidad de evasión, utilizando una cadena de infección de múltiples etapas diseñada para comprometer sistemas Windows y establecer un acceso remoto persistente mediante la herramienta Remcos RAT. El proceso de infección comienza de manera sutil,

SHADOW#REACTOR: Nueva campaña de malware que utiliza técnicas evasivas para desplegar Remcos RAT Read More »

Mustang Panda emplea rootkit de modo kernel firmado para desplegar el backdoor TONESHELL

El grupo de ciberespionaje Mustang Panda (también conocido como HoneyMyte) ha sido detectado utilizando un rootkit de modo kernel, anteriormente no documentado, para desplegar una variante avanzada del backdoor TONESHELL. Esta campaña, identificada a mediados de 2025, ha tenido como objetivo principal a organizaciones gubernamentales en el Sudeste Asiático. El ataque destaca por su alto

Mustang Panda emplea rootkit de modo kernel firmado para desplegar el backdoor TONESHELL Read More »

Ataques ClickFix utilizan pantallas azules (BSOD) falsas para distribuir el troyano DCRAT

Recientemente se ha detectado una sofisticada campaña de ingeniería social denominada ‘ClickFix’ que está afectando principalmente al sector hotelero en Europa. Los atacantes inician el compromiso mediante correos electrónicos de phishing que suplantan a Booking.com, informando sobre una supuesta cancelación de reserva con un monto elevado para generar un sentido de urgencia en el receptor.

Ataques ClickFix utilizan pantallas azules (BSOD) falsas para distribuir el troyano DCRAT Read More »

Ciberdelincuentes abusan de Google Cloud para campañas de phishing de alta confianza

Recientemente se ha descubierto una sofisticada campaña de phishing que aprovecha la infraestructura de Google Cloud para engañar a los usuarios y evadir los sistemas de protección tradicionales. Los atacantes utilizan el servicio de ‘Application Integration’ de Google para enviar correos electrónicos desde una dirección oficial (noreply-application-integration@google[.]com), lo que permite que los mensajes superen con

Ciberdelincuentes abusan de Google Cloud para campañas de phishing de alta confianza Read More »

Botnet RondoDox explota vulnerabilidad crítica en React2Shell para tomar control de servidores y dispositivos IoT

Investigadores de ciberseguridad han detectado una campaña persistente de la botnet RondoDox, la cual está explotando una falla de seguridad extremadamente crítica conocida como React2Shell (CVE-2025-55182). Con una puntuación de severidad de 10.0, esta vulnerabilidad afecta a componentes de React Server (RSC) y al framework Next.js, permitiendo que atacantes no autenticados tomen el control total

Botnet RondoDox explota vulnerabilidad crítica en React2Shell para tomar control de servidores y dispositivos IoT Read More »

Evolución del Malware en Android: Droppers y Troyanos de Acceso Remoto a Escala Global

La seguridad en dispositivos móviles enfrenta un nuevo desafío con la aparición de operaciones de malware altamente sofisticadas que integran capacidades de robo de SMS, interceptación de datos y control remoto (RAT). Investigaciones recientes han identificado familias como Wonderland, Cellik y Frogblight, las cuales se distribuyen mediante aplicaciones ‘dropper’ que simulan ser herramientas legítimas o

Evolución del Malware en Android: Droppers y Troyanos de Acceso Remoto a Escala Global Read More »