Amenazas y Malware

Evolución de los ataques ClickFix: Uso de CAPTCHAs falsos y scripts de Microsoft para distribuir malware

Los investigadores de ciberseguridad han alertado sobre una nueva y peligrosa evolución de la técnica de ataque conocida como ClickFix. En este esquema, los ciberdelincuentes utilizan ventanas de verificación CAPTCHA falsas para engañar a los usuarios y lograr que ejecuten comandos maliciosos directamente en sus computadoras mediante el cuadro de diálogo ‘Ejecutar’ de Windows. Lo […]

Evolución de los ataques ClickFix: Uso de CAPTCHAs falsos y scripts de Microsoft para distribuir malware Read More »

Campaña de Phishing tributario en India distribuye el peligroso malware Blackmoon

Especialistas en ciberseguridad han alertado sobre una campaña activa de ciberespionaje dirigida a usuarios en la India. El ataque comienza con correos electrónicos de phishing que simulan notificaciones de sanciones del Departamento de Impuestos, engañando a las víctimas para que descarguen un archivo malicioso comprimido. Una vez ejecutado, este malware utiliza técnicas avanzadas como el

Campaña de Phishing tributario en India distribuye el peligroso malware Blackmoon Read More »

Astaroth: El troyano bancario que se propaga como un gusano a través de WhatsApp

Recientemente se han revelado detalles sobre una sofisticada campaña de ciberataques denominada ‘Boto Cor-de-Rosa’, la cual utiliza WhatsApp como principal vector de distribución para el troyano bancario Astaroth (también conocido como Guildma) en América Latina. Esta amenaza destaca por su capacidad de actuar como un ‘gusano’, lo que significa que puede propagarse automáticamente de un

Astaroth: El troyano bancario que se propaga como un gusano a través de WhatsApp Read More »

Microsoft advierte sobre fallos de configuración en correos que facilitan el phishing interno

Microsoft ha emitido una advertencia crítica sobre cómo los errores de configuración en el enrutamiento de correo electrónico están permitiendo a los ciberdelincuentes suplantar dominios internos de las empresas. Al aprovechar escenarios de enrutamiento complejos —como dirigir los registros MX hacia servidores locales o servicios de terceros antes de llegar a Microsoft 365— se crea

Microsoft advierte sobre fallos de configuración en correos que facilitan el phishing interno Read More »

VoidLink: El sofisticado malware de Linux que amenaza entornos de nube y contenedores

Se ha detectado la aparición de un nuevo y potente framework de malware denominado VoidLink, diseñado específicamente para comprometer entornos en la nube basados en Linux de forma persistente y discreta. A diferencia del malware convencional, VoidLink utiliza una arquitectura modular avanzada que le permite adaptarse y evolucionar según los objetivos de los atacantes, siendo

VoidLink: El sofisticado malware de Linux que amenaza entornos de nube y contenedores Read More »

SHADOW#REACTOR: Nueva campaña de malware que utiliza técnicas evasivas para desplegar Remcos RAT

Investigadores de ciberseguridad han revelado detalles sobre una nueva campaña de malware denominada SHADOW#REACTOR. Este ataque destaca por su alta capacidad de evasión, utilizando una cadena de infección de múltiples etapas diseñada para comprometer sistemas Windows y establecer un acceso remoto persistente mediante la herramienta Remcos RAT. El proceso de infección comienza de manera sutil,

SHADOW#REACTOR: Nueva campaña de malware que utiliza técnicas evasivas para desplegar Remcos RAT Read More »

Ciberdelincuentes explotan vulnerabilidad de carga lateral de DLL para desplegar malware avanzado

Expertos en ciberseguridad han identificado una sofisticada campaña de malware que aprovecha una vulnerabilidad de carga lateral de librerías (DLL side-loading) en el componente legítimo c-ares. Esta técnica permite a los atacantes evadir los controles de seguridad tradicionales basados en firmas, utilizando archivos firmados digitalmente para ejecutar código malicioso de forma sigilosa. El ataque se

Ciberdelincuentes explotan vulnerabilidad de carga lateral de DLL para desplegar malware avanzado Read More »

Mustang Panda emplea rootkit de modo kernel firmado para desplegar el backdoor TONESHELL

El grupo de ciberespionaje Mustang Panda (también conocido como HoneyMyte) ha sido detectado utilizando un rootkit de modo kernel, anteriormente no documentado, para desplegar una variante avanzada del backdoor TONESHELL. Esta campaña, identificada a mediados de 2025, ha tenido como objetivo principal a organizaciones gubernamentales en el Sudeste Asiático. El ataque destaca por su alto

Mustang Panda emplea rootkit de modo kernel firmado para desplegar el backdoor TONESHELL Read More »

Ataques ClickFix utilizan pantallas azules (BSOD) falsas para distribuir el troyano DCRAT

Recientemente se ha detectado una sofisticada campaña de ingeniería social denominada ‘ClickFix’ que está afectando principalmente al sector hotelero en Europa. Los atacantes inician el compromiso mediante correos electrónicos de phishing que suplantan a Booking.com, informando sobre una supuesta cancelación de reserva con un monto elevado para generar un sentido de urgencia en el receptor.

Ataques ClickFix utilizan pantallas azules (BSOD) falsas para distribuir el troyano DCRAT Read More »

Ciberdelincuentes abusan de Google Cloud para campañas de phishing de alta confianza

Recientemente se ha descubierto una sofisticada campaña de phishing que aprovecha la infraestructura de Google Cloud para engañar a los usuarios y evadir los sistemas de protección tradicionales. Los atacantes utilizan el servicio de ‘Application Integration’ de Google para enviar correos electrónicos desde una dirección oficial (noreply-application-integration@google[.]com), lo que permite que los mensajes superen con

Ciberdelincuentes abusan de Google Cloud para campañas de phishing de alta confianza Read More »