La campaña ClickFix vinculada a Velvet Tempest presenta a CastleRAT y DonutLoader en presuntas intrusiones previas al ransomware

La campaña ClickFix vinculada a Velvet Tempest presenta a CastleRAT y DonutLoader en presuntas intrusiones previas al ransomware

Una cadena de intrusión recientemente documentada vincula la técnica de ingeniería social ClickFix con la actividad asociada con Velvet Tempest, un afiliado de ransomware de larga data que Microsoft previamente asignó desde DEV-0504 a su actual sistema de nombres basado en el clima. En una operación de engaño de 12 días, MalBeacon dice que observó un ataque de varias etapas que comenzó con publicidad maliciosa y un mensaje CAPTCHA falso, y luego progresó […]

Read More
Microsoft dice que los piratas informáticos ahora utilizan IA en todas las etapas de la cadena de ataque

Microsoft dice que los piratas informáticos ahora utilizan IA en todas las etapas de la cadena de ataque

Microsoft dice que los actores de amenazas ahora utilizan inteligencia artificial durante todo el ciclo de vida del ciberataque, desde el reconocimiento temprano y el phishing hasta el desarrollo de malware, la investigación posterior al compromiso y la monetización de datos. En un nuevo informe de inteligencia sobre amenazas, la compañía dice que la mayor parte del uso malicioso de la IA en la actualidad implica modelos de lenguaje que generan texto, código o medios para ayudar a los atacantes a moverse más rápido y reducir […]

Read More
OpenAI dice que Codex Security escaneó 1,2 millones de confirmaciones y detectó más de 10.500 problemas de alta gravedad

OpenAI dice que Codex Security escaneó 1,2 millones de confirmaciones y detectó más de 10.500 problemas de alta gravedad

OpenAI ha comenzado a implementar Codex Security, un nuevo agente de seguridad de IA que escanea repositorios de códigos en busca de vulnerabilidades, valida hallazgos probables y propone soluciones. La compañía dice que el producto se encuentra ahora en versión preliminar de investigación para usuarios de ChatGPT Pro, Enterprise, Business y Edu a través de Codex web, con uso gratuito durante el próximo mes. El número del titular […]

Read More
Los rootkits de Linux se vuelven más sigilosos con los trucos eBPF e io_uring

Los rootkits de Linux se vuelven más sigilosos con los trucos eBPF e io_uring

Los rootkits de Linux están evolucionando. Los investigadores de seguridad de Elastic Security Labs dicen que el malware moderno de Linux ya no depende únicamente de los clásicos módulos del kernel cargables o de simples trucos del usuario. Los diseños de rootkits más nuevos abusan cada vez más de eBPF e io_uring, dos características legítimas de Linux que pueden brindar a los atacantes sigilo, flexibilidad y rutas de ejecución menos visibles. Ese cambio es importante porque Linux […]

Read More
El FBI investiga un incidente cibernético que involucra un sistema vinculado a registros de vigilancia

El FBI investiga un incidente cibernético que involucra un sistema vinculado a registros de vigilancia

El FBI está investigando un incidente cibernético que involucra uno de sus sistemas internos que almacena información confidencial relacionada con la vigilancia. Los informes públicos dicen que el entorno afectado incluía datos relacionados con procesos de vigilancia legal, mientras que la propia oficina solo ha confirmado que detectó y abordó “actividades sospechosas” en las redes del FBI. Esa distinción importa. Algunos de los primeros artículos describen […]

Read More
Las herramientas RMM mantienen la TI en funcionamiento, pero los atacantes ahora las utilizan como puntos de entrada sigilosos

Las herramientas RMM mantienen la TI en funcionamiento, pero los atacantes ahora las utilizan como puntos de entrada sigilosos

Las herramientas de supervisión y gestión remotas siguen siendo esenciales para los equipos de TI modernos. Ayudan a los administradores a parchear sistemas, solucionar problemas de terminales y brindar soporte a fuerzas de trabajo distribuidas desde cualquier lugar. Pero el mismo acceso remoto, automatización y visibilidad que hacen que las plataformas RMM sean útiles ahora las hacen atractivas para los atacantes que desean un acceso silencioso y confiable dentro de una red objetivo. Huntress dice abuso […]

Read More
La nueva campaña ClickFix utiliza Windows Terminal para lanzar Lumma Stealer

La nueva campaña ClickFix utiliza Windows Terminal para lanzar Lumma Stealer

Una nueva campaña ClickFix ha pasado del cuadro Ejecutar de Windows a la Terminal de Windows, brindando a los atacantes una forma más creíble de engañar a las víctimas para que lancen malware ellos mismos. Microsoft dice que sus expertos en Defender detectaron la campaña en febrero de 2026 y descubrieron que a los objetivos se les pedía que abrieran la Terminal de Windows con Windows + X, luego yo […]

Read More
OpenAI lanza Codex Security para encontrar, validar y parchear vulnerabilidades de software

OpenAI lanza Codex Security para encontrar, validar y parchear vulnerabilidades de software

OpenAI ha lanzado Codex Security, un nuevo agente de seguridad de aplicaciones que analiza bases de código, valida posibles vulnerabilidades y sugiere parches. La compañía dice que el producto se encuentra ahora en fase preliminar de investigación y se está implementando a través de la web de Codex para los clientes de ChatGPT Pro, Enterprise, Business y Edu, con uso gratuito durante el próximo mes. OpenAI posiciona la seguridad del Codex […]

Read More
La extensión falsa de imToken Chrome fue descubierta robando frases iniciales y claves privadas

La extensión falsa de imToken Chrome fue descubierta robando frases iniciales y claves privadas

Se ha descubierto una extensión maliciosa de Chrome que se hace pasar por una herramienta imToken y redirige a los usuarios a un sitio de phishing que roba frases iniciales y claves privadas de criptomonedas. La empresa de seguridad Socket dice que el complemento, catalogado como "lmΤoken Chromophore", nunca fue una herramienta de billetera real y, en cambio, actuó como un redirector que empujó a las víctimas a una billetera falsa.

Read More
AWS corrige tres fallas de AWS-LC, incluidos errores de omisión de verificación de firmas y certificados

AWS corrige tres fallas de AWS-LC, incluidos errores de omisión de verificación de firmas y certificados

Amazon ha revelado tres fallas de seguridad en AWS-LC, su biblioteca criptográfica de código abierto, incluidos dos errores que pueden permitir a atacantes no autenticados eludir partes de la verificación PKCS7. AWS dice que los clientes deben actualizar de inmediato porque los problemas afectan la validación de la cadena de certificados, la validación de firmas y la verificación de etiquetas AES-CCM. Los problemas más graves son CVE-2026-3336 y CVE-2026-3338. AWS dice que ambas fallas […]

Read More
El FBI arresta a un contratista acusado de robar más de 46 millones de dólares en criptomonedas del Servicio de Alguaciles de EE. UU.

El FBI arresta a un contratista acusado de robar más de 46 millones de dólares en criptomonedas del Servicio de Alguaciles de EE. UU.

El FBI dice que un contratista del gobierno de Estados Unidos acusado de robar más de 46 millones de dólares en criptomonedas del Servicio de Alguaciles de Estados Unidos ha sido arrestado en Saint Martin. El director del FBI, Kash Patel, y la oficina local del FBI en Washington dijeron que el sospechoso, John Daghita, fue detenido en una operación conjunta con las autoridades francesas. […]

Read More
La falla de Apache ActiveMQ permite a los usuarios autenticados desencadenar ataques de paquetes con formato incorrecto en corredores habilitados para MQTT

La falla de Apache ActiveMQ permite a los usuarios autenticados desencadenar ataques de paquetes con formato incorrecto en corredores habilitados para MQTT

Apache ActiveMQ ha parcheado una vulnerabilidad en su transporte MQTT que puede permitir que un atacante autenticado envíe paquetes con formato incorrecto y desencadene un comportamiento inesperado del agente. El error, identificado como CVE-2025-66168, afecta a los brokers con conectores de transporte MQTT habilitados, y Apache dice que los usuarios deberían actualizar a versiones reparadas lo antes posible. La falla radica en cómo ActiveMQ […]

Read More
OpenAnt se lanza como un escáner de vulnerabilidades de IA de código abierto centrado en hallazgos verificados

OpenAnt se lanza como un escáner de vulnerabilidades de IA de código abierto centrado en hallazgos verificados

OpenAnt es una nueva herramienta de descubrimiento de vulnerabilidades de código abierto que utiliza grandes modelos de lenguaje para encontrar y verificar fallas de seguridad en el código. Knostic dice que el proyecto está diseñado para reducir el ruido mediante el uso de un proceso de dos etapas: primero identifica posibles problemas, luego intenta validarlos mediante una verificación de estilo ataque antes de informarlos como hallazgos reales. […]

Read More
Un hombre de Ghana se declara culpable en un caso de fraude de 100 millones de dólares vinculado a estafas románticas y ataques BEC

Un hombre de Ghana se declara culpable en un caso de fraude de 100 millones de dólares vinculado a estafas románticas y ataques BEC

Un ciudadano ghanés se declaró culpable en Nueva York de ayudar a dirigir una operación de fraude que, según los fiscales estadounidenses, robó más de 100 millones de dólares a víctimas en todo Estados Unidos. El Departamento de Justicia dice que Derrick Van Yeboah, de 40 años, admitió haber conspirado para cometer fraude electrónico por su papel en un grupo criminal con sede en Ghana que […]

Read More
Microsoft 365 Backup agrega restauración a nivel de archivo para acelerar la recuperación de OneDrive y SharePoint

Microsoft 365 Backup agrega restauración a nivel de archivo para acelerar la recuperación de OneDrive y SharePoint

Microsoft está ampliando Microsoft 365 Backup con una función de restauración granular que permite a los administradores recuperar archivos y carpetas individuales desde puntos de restauración de copias de seguridad existentes. Se trata de una actualización significativa porque elimina la necesidad de revertir un sitio completo de SharePoint o una cuenta de OneDrive sólo para recuperar un pequeño conjunto de contenido eliminado o dañado. […]

Read More
El FBI investiga una infracción vinculada a los sistemas de vigilancia y escuchas telefónicas

El FBI investiga una infracción vinculada a los sistemas de vigilancia y escuchas telefónicas

El FBI dice que está investigando una violación que involucra sistemas internos vinculados a operaciones de vigilancia y escuchas telefónicas. La oficina confirmó que identificó y abordó actividades sospechosas en sus redes, pero no ha revelado quién estaba detrás, cuándo comenzó ni cuántos datos o detalles operativos pueden haber sido expuestos. Eso limitado […]

Read More
La clave API de Gemini robada convirtió un billete de $180 en $82000 en dos días

La clave API de Gemini robada convirtió un billete de $180 en $82000 en dos días

Un pequeño equipo de desarrollo de tres personas dice que los atacantes robaron su clave API de Google y acumularon $82,314.44 en cargos de uso en 48 horas, convirtiendo una factura mensual normal de $180 en un aumento de costos existenciales. El desarrollador compartió el incidente públicamente después de ver la mayor parte del gasto vinculado a Gemini 3 Pro Image y Gemini 3 Pro […]

Read More
La actividad de la APT iraní aumenta a medida que se amplía el conflicto en Medio Oriente, poniendo en alerta la infraestructura crítica

La actividad de la APT iraní aumenta a medida que se amplía el conflicto en Medio Oriente, poniendo en alerta la infraestructura crítica

Los operadores de infraestructura crítica deberían tratar el actual riesgo cibernético relacionado con Irán como elevado. Una nueva investigación de Nozomi Networks dice que ya se está viendo un aumento sistemático en la actividad vinculada a los actores de amenazas vinculados a Irán, siendo la manufactura y el transporte los sectores más atacados hasta el momento. Al mismo tiempo, Nozomi destaca que los datos aún son tempranos y […]

Read More
Las bandas de ransomware ahora usan Microsoft AzCopy para robar datos a través del tráfico confiable de Azure

Las bandas de ransomware ahora usan Microsoft AzCopy para robar datos a través del tráfico confiable de Azure

Los operadores de ransomware han comenzado a utilizar Microsoft AzCopy, una utilidad legítima de línea de comandos de Azure Storage, para filtrar datos antes de cifrar los sistemas, según un nuevo informe de Varonis Threat Labs. Varonis dice que su equipo forense investigó múltiples incidentes en los que los atacantes utilizaron AzCopy para robar datos, y un caso pasó desapercibido para las herramientas EDR de la víctima. Esto importa […]

Read More
CISA señala que explotó el error CVE-2026-21385 del chipset de Qualcomm, las actualizaciones de Android ahora incluyen la solución

CISA señala que explotó el error CVE-2026-21385 del chipset de Qualcomm, las actualizaciones de Android ahora incluyen la solución

CISA ha agregado CVE-2026-21385 a su programa de vulnerabilidades explotadas conocidas, lo que significa que las agencias federales deben remediarlas antes del 24 de marzo de 2026. La falla afecta a múltiples conjuntos de chips Qualcomm y puede causar corrupción de memoria durante la asignación de memoria alineada, lo que puede bloquear un dispositivo o permitir una mayor explotación dependiendo de dónde se encuentre el error en la pila de gráficos. Google […]

Read More