Microsoft

Microsoft advierte sobre fallos de configuración en correos que facilitan el phishing interno

Microsoft ha emitido una advertencia crítica sobre cómo los errores de configuración en el enrutamiento de correo electrónico están permitiendo a los ciberdelincuentes suplantar dominios internos de las empresas. Al aprovechar escenarios de enrutamiento complejos —como dirigir los registros MX hacia servidores locales o servicios de terceros antes de llegar a Microsoft 365— se crea […]

Microsoft advierte sobre fallos de configuración en correos que facilitan el phishing interno Read More »

Ciberdelincuentes explotan vulnerabilidad de carga lateral de DLL para desplegar malware avanzado

Expertos en ciberseguridad han identificado una sofisticada campaña de malware que aprovecha una vulnerabilidad de carga lateral de librerías (DLL side-loading) en el componente legítimo c-ares. Esta técnica permite a los atacantes evadir los controles de seguridad tradicionales basados en firmas, utilizando archivos firmados digitalmente para ejecutar código malicioso de forma sigilosa. El ataque se

Ciberdelincuentes explotan vulnerabilidad de carga lateral de DLL para desplegar malware avanzado Read More »

SHADOW#REACTOR: Nueva campaña de malware que utiliza técnicas evasivas para desplegar Remcos RAT

Investigadores de ciberseguridad han revelado detalles sobre una nueva campaña de malware denominada SHADOW#REACTOR. Este ataque destaca por su alta capacidad de evasión, utilizando una cadena de infección de múltiples etapas diseñada para comprometer sistemas Windows y establecer un acceso remoto persistente mediante la herramienta Remcos RAT. El proceso de infección comienza de manera sutil,

SHADOW#REACTOR: Nueva campaña de malware que utiliza técnicas evasivas para desplegar Remcos RAT Read More »

Mustang Panda emplea rootkit de modo kernel firmado para desplegar el backdoor TONESHELL

El grupo de ciberespionaje Mustang Panda (también conocido como HoneyMyte) ha sido detectado utilizando un rootkit de modo kernel, anteriormente no documentado, para desplegar una variante avanzada del backdoor TONESHELL. Esta campaña, identificada a mediados de 2025, ha tenido como objetivo principal a organizaciones gubernamentales en el Sudeste Asiático. El ataque destaca por su alto

Mustang Panda emplea rootkit de modo kernel firmado para desplegar el backdoor TONESHELL Read More »

Ataques ClickFix utilizan pantallas azules (BSOD) falsas para distribuir el troyano DCRAT

Recientemente se ha detectado una sofisticada campaña de ingeniería social denominada ‘ClickFix’ que está afectando principalmente al sector hotelero en Europa. Los atacantes inician el compromiso mediante correos electrónicos de phishing que suplantan a Booking.com, informando sobre una supuesta cancelación de reserva con un monto elevado para generar un sentido de urgencia en el receptor.

Ataques ClickFix utilizan pantallas azules (BSOD) falsas para distribuir el troyano DCRAT Read More »

Ciberdelincuentes abusan de Google Cloud para campañas de phishing de alta confianza

Recientemente se ha descubierto una sofisticada campaña de phishing que aprovecha la infraestructura de Google Cloud para engañar a los usuarios y evadir los sistemas de protección tradicionales. Los atacantes utilizan el servicio de ‘Application Integration’ de Google para enviar correos electrónicos desde una dirección oficial (noreply-application-integration@google[.]com), lo que permite que los mensajes superen con

Ciberdelincuentes abusan de Google Cloud para campañas de phishing de alta confianza Read More »

Ciberdelincuentes abusan de Google Cloud para campañas de phishing de alta legitimidad

Investigadores de ciberseguridad han revelado una sofisticada campaña de phishing que aprovecha el servicio ‘Application Integration’ de Google Cloud para distribuir correos electrónicos fraudulentos. Al utilizar una dirección de envío legítima (noreply-application-integration@google.com), los atacantes logran evadir con éxito los filtros de seguridad convencionales, superando las validaciones SPF y DMARC y aumentando drásticamente la probabilidad de

Ciberdelincuentes abusan de Google Cloud para campañas de phishing de alta legitimidad Read More »

Mustang Panda utiliza rootkit de kernel para desplegar el backdoor TONESHELL en Asia

El grupo de ciberespionaje Mustang Panda (también conocido como HoneyMyte) ha sido detectado utilizando un sofisticado rootkit de modo kernel para infectar organizaciones gubernamentales en el sudeste asiático. Este controlador malicioso, denominado ‘ProjectConfiguration.sys’, actúa como un cargador de sigilo para una nueva variante del backdoor TONESHELL, permitiendo a los atacantes mantener persistencia y evadir herramientas

Mustang Panda utiliza rootkit de kernel para desplegar el backdoor TONESHELL en Asia Read More »

Recapitulación Semanal: Ataques a Firewalls, Robo de Datos por IA y Nuevas Amenazas Globales

El panorama de la ciberseguridad de la última semana demuestra que los atacantes ya no necesitan grandes infraestructuras para causar daños significativos; les basta con explotar las herramientas en las que más confiamos, como firewalls, extensiones de navegador y dispositivos domésticos inteligentes. ### Alerta en Infraestructura de Seguridad Se han detectado ataques activos contra vulnerabilidades

Recapitulación Semanal: Ataques a Firewalls, Robo de Datos por IA y Nuevas Amenazas Globales Read More »

Microsoft publica actualizaciones de seguridad para 56 vulnerabilidades, incluyendo una en explotación activa y dos Zero-Day

Microsoft ha liberado actualizaciones para corregir 56 vulnerabilidades de seguridad en diversos productos de la plataforma Windows. Entre ellas, destaca una vulnerabilidad (CVE-2025-62221) que está siendo explotada activamente. Este fallo, un ‘use-after-free’ en el controlador Windows Cloud Files Mini Filter, podría permitir a un atacante con acceso al sistema elevar privilegios y obtener permisos SYSTEM.

Microsoft publica actualizaciones de seguridad para 56 vulnerabilidades, incluyendo una en explotación activa y dos Zero-Day Read More »