Microsoft

Evolución de los ataques ClickFix: Uso de CAPTCHAs falsos y scripts de Microsoft para distribuir malware

Los investigadores de ciberseguridad han alertado sobre una nueva y peligrosa evolución de la técnica de ataque conocida como ClickFix. En este esquema, los ciberdelincuentes utilizan ventanas de verificación CAPTCHA falsas para engañar a los usuarios y lograr que ejecuten comandos maliciosos directamente en sus computadoras mediante el cuadro de diálogo ‘Ejecutar’ de Windows. Lo […]

Evolución de los ataques ClickFix: Uso de CAPTCHAs falsos y scripts de Microsoft para distribuir malware Read More »

Microsoft lanza parche de emergencia para vulnerabilidad Zero-Day en Office (CVE-2026-21509)

Microsoft ha publicado actualizaciones de seguridad de emergencia para abordar una vulnerabilidad crítica de ‘día cero’ (Zero-Day) en Microsoft Office, identificada como CVE-2026-21509. Este fallo, con una puntuación de severidad de 7.8, permite a atacantes saltarse funciones de seguridad integradas en la suite ofimática. La vulnerabilidad afecta específicamente a las mitigaciones de OLE (Object Linking

Microsoft lanza parche de emergencia para vulnerabilidad Zero-Day en Office (CVE-2026-21509) Read More »

Resumen Semanal de Ciberseguridad: Vulnerabilidades en Fortinet, Malware con IA y Amenazas en Navegadores

El panorama de la ciberseguridad evoluciona a un ritmo vertiginoso, y esta semana lo confirma con hallazgos que afectan desde infraestructuras críticas hasta el usuario final. En INGENIERÍA TELEMÁTICA SAS analizamos los puntos clave para su seguridad corporativa. ### Vulnerabilidades Críticas en Fortinet Fortinet ha confirmado la explotación activa de una vulnerabilidad en su función

Resumen Semanal de Ciberseguridad: Vulnerabilidades en Fortinet, Malware con IA y Amenazas en Navegadores Read More »

Microsoft advierte sobre fallos de configuración en correos que facilitan el phishing interno

Microsoft ha emitido una advertencia crítica sobre cómo los errores de configuración en el enrutamiento de correo electrónico están permitiendo a los ciberdelincuentes suplantar dominios internos de las empresas. Al aprovechar escenarios de enrutamiento complejos —como dirigir los registros MX hacia servidores locales o servicios de terceros antes de llegar a Microsoft 365— se crea

Microsoft advierte sobre fallos de configuración en correos que facilitan el phishing interno Read More »

Ciberdelincuentes explotan vulnerabilidad de carga lateral de DLL para desplegar malware avanzado

Expertos en ciberseguridad han identificado una sofisticada campaña de malware que aprovecha una vulnerabilidad de carga lateral de librerías (DLL side-loading) en el componente legítimo c-ares. Esta técnica permite a los atacantes evadir los controles de seguridad tradicionales basados en firmas, utilizando archivos firmados digitalmente para ejecutar código malicioso de forma sigilosa. El ataque se

Ciberdelincuentes explotan vulnerabilidad de carga lateral de DLL para desplegar malware avanzado Read More »

SHADOW#REACTOR: Nueva campaña de malware que utiliza técnicas evasivas para desplegar Remcos RAT

Investigadores de ciberseguridad han revelado detalles sobre una nueva campaña de malware denominada SHADOW#REACTOR. Este ataque destaca por su alta capacidad de evasión, utilizando una cadena de infección de múltiples etapas diseñada para comprometer sistemas Windows y establecer un acceso remoto persistente mediante la herramienta Remcos RAT. El proceso de infección comienza de manera sutil,

SHADOW#REACTOR: Nueva campaña de malware que utiliza técnicas evasivas para desplegar Remcos RAT Read More »

Mustang Panda emplea rootkit de modo kernel firmado para desplegar el backdoor TONESHELL

El grupo de ciberespionaje Mustang Panda (también conocido como HoneyMyte) ha sido detectado utilizando un rootkit de modo kernel, anteriormente no documentado, para desplegar una variante avanzada del backdoor TONESHELL. Esta campaña, identificada a mediados de 2025, ha tenido como objetivo principal a organizaciones gubernamentales en el Sudeste Asiático. El ataque destaca por su alto

Mustang Panda emplea rootkit de modo kernel firmado para desplegar el backdoor TONESHELL Read More »

Ataques ClickFix utilizan pantallas azules (BSOD) falsas para distribuir el troyano DCRAT

Recientemente se ha detectado una sofisticada campaña de ingeniería social denominada ‘ClickFix’ que está afectando principalmente al sector hotelero en Europa. Los atacantes inician el compromiso mediante correos electrónicos de phishing que suplantan a Booking.com, informando sobre una supuesta cancelación de reserva con un monto elevado para generar un sentido de urgencia en el receptor.

Ataques ClickFix utilizan pantallas azules (BSOD) falsas para distribuir el troyano DCRAT Read More »

Ciberdelincuentes abusan de Google Cloud para campañas de phishing de alta confianza

Recientemente se ha descubierto una sofisticada campaña de phishing que aprovecha la infraestructura de Google Cloud para engañar a los usuarios y evadir los sistemas de protección tradicionales. Los atacantes utilizan el servicio de ‘Application Integration’ de Google para enviar correos electrónicos desde una dirección oficial (noreply-application-integration@google[.]com), lo que permite que los mensajes superen con

Ciberdelincuentes abusan de Google Cloud para campañas de phishing de alta confianza Read More »

Ciberdelincuentes abusan de Google Cloud para campañas de phishing de alta legitimidad

Investigadores de ciberseguridad han revelado una sofisticada campaña de phishing que aprovecha el servicio ‘Application Integration’ de Google Cloud para distribuir correos electrónicos fraudulentos. Al utilizar una dirección de envío legítima (noreply-application-integration@google.com), los atacantes logran evadir con éxito los filtros de seguridad convencionales, superando las validaciones SPF y DMARC y aumentando drásticamente la probabilidad de

Ciberdelincuentes abusan de Google Cloud para campañas de phishing de alta legitimidad Read More »