Noticias 25/2/2026

Campaña de Phishing Ataca Logística Europea

Resumen:
El grupo de amenazas «Diesel Vortex», motivado financieramente, está llevando a cabo una campaña de phishing masiva. Su objetivo son los operadores de carga y logística en Estados Unidos y Europa, utilizando hasta 52 dominios fraudulentos para robar credenciales. Esta noticia es crucial para entender las técnicas de ataque comunes y puede servir como material de formación para concienciar a los empleados sobre la importancia de identificar y evitar correos electrónicos de phishing.

Leer el artículo completo

Wynn Resorts Confirms Employee Data Breach

Resumen:
Wynn Resorts ha confirmado que un grupo de hackers robó datos de sus empleados. El incidente salió a la luz después de que la compañía fuera listada en el sitio de filtración de datos de la conocida banda de extorsión ShinyHunters. Este tipo de ataque, que implica el robo de datos y amenazas de extorsión, es un método común utilizado por ciberdelincuentes para monetizar el acceso a la información confidencial.

Leer el artículo completo

Malicious Google Ads Evade Detection

Resumen:
Se ha identificado un nuevo servicio de cibercrimen llamado 1Campaign que permite a los actores de amenazas publicar anuncios maliciosos en Google Ads. Este servicio ayuda a que dichos anuncios permanezcan en línea durante períodos prolongados y eludan la detección de los investigadores de seguridad. Entender esta plataforma es crucial para reconocer cómo los ataques de malvertising y phishing están evolucionando para ser más persistentes y evadir controles, lo cual es vital para la concienciación de los empleados.

Leer el artículo completo

CISA Alerta Explotación Vulnerabilidad FileZen

Resumen:
La CISA ha añadido una vulnerabilidad crítica de inyección de comandos del sistema operativo (CVE-2026-25108) en FileZen a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Esto indica que la falla está siendo utilizada activamente por atacantes, lo que representa un riesgo inmediato para las organizaciones que utilicen este software. Es fundamental priorizar la aplicación de parches para mitigar esta amenaza.

Leer el artículo completo

GitHub Codespaces Copilot Vulnerability Revealed

Resumen:
Se ha descubierto una vulnerabilidad crítica, denominada RoguePilot, en GitHub Codespaces que permitía a atacantes tomar el control de repositorios. Esto se lograba inyectando instrucciones maliciosas en GitHub Copilot a través de problemas de GitHub, lo que podía llevar a la fuga del `GITHUB_TOKEN`. Microsoft ya ha corregido esta vulnerabilidad impulsada por inteligencia artificial tras su divulgación responsable. Este caso es relevante para entender nuevas técnicas de ataque y la seguridad en herramientas de desarrollo asistidas por IA.

Leer el artículo completo

UAC-0050 Ataca Financieras con Malware

Resumen:
El grupo de amenazas UAC-0050, alineado con Rusia, ha sido observado atacando una institución financiera europea. El ataque se basa en ingeniería social y el uso de un dominio falsificado para distribuir malware RMS, buscando posiblemente la recopilación de inteligencia o el robo financiero. Esto sugiere una expansión de los objetivos del actor más allá de Ucrania hacia entidades que apoyan a la nación.

Leer el artículo completo

Críticas Vulnerabilidades InSAT MasterSCADA ICS

Resumen:
CISA ha emitido una alerta sobre dos vulnerabilidades críticas (CVE-2026-21410 de SQL Injection y CVE-2026-22553 de OS Command Injection) en todas las versiones de InSAT MasterSCADA BUK-TS, un sistema de control industrial (ICS) utilizado en sectores críticos como manufactura, energía y agua. Ambas vulnerabilidades tienen una puntuación CVSS de 9.8 (Crítica) y podrían permitir la ejecución remota de código. Dado que el proveedor no ha respondido a las solicitudes de mitigación, CISA recomienda implementar medidas defensivas como minimizar la exposición de la red, usar firewalls y VPNs, y aplicar estrategias de defensa en profundidad para proteger estos sistemas.

Leer el artículo completo

CISA: Nueva Vulnerabilidad Explotada Añadida

Resumen:
CISA ha incorporado una nueva vulnerabilidad activa a su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV): CVE-2026-25108, una inyección de comandos en Soliton Systems K.K. FileZen OS. Este tipo de vulnerabilidad representa un vector de ataque habitual y un riesgo significativo. CISA insta encarecidamente a todas las organizaciones a priorizar la remediación oportuna de estas vulnerabilidades para mitigar la exposición a ciberataques.

Leer el artículo completo

Alerta: Vulnerabilidades en EcoStruxure Building

Resumen:
Este artículo detalla dos vulnerabilidades de alta gravedad (CVE-2026-1227 y CVE-2026-1226) que afectan a Schneider Electric EcoStruxure Building Operation Workstation y WebStation. Estas fallas, una de referencia de entidad externa XML (XXE) y otra de inyección de código, podrían permitir la divulgación no autorizada de archivos locales, denegación de servicio, filtraciones de datos y disrupciones operativas al procesar archivos gráficos maliciosos. El aviso incluye información crítica sobre las versiones afectadas, los parches del fabricante disponibles y estrategias de mitigación esenciales, como la implementación de controles de acceso robustos, autenticación multifactor (MFA), segregación de red mediante firewalls y el seguimiento de guías de endurecimiento. Esta información es crucial para entender ataques comunes en entornos de sistemas de control industrial (ICS/OT) y es excelente material de formación para empleados sobre las mejores prácticas de seguridad.

Leer el artículo completo

Noticias 24/2/2026

Fallas Seguridad Apps Salud Android

Resumen:
Varias aplicaciones móviles de salud mental, con millones de descargas en Google Play, contienen vulnerabilidades de seguridad que podrían exponer información médica sensible de los usuarios. Este hallazgo subraya los riesgos de privacidad y seguridad de datos en aplicaciones que manejan información personal delicada, un punto crucial para la concienciación y la formación en ciberseguridad.

Leer el artículo completo

APT28 Ataca Europa con Macros

Resumen:
El grupo de amenazas patrocinado por Rusia, APT28 (también conocido como Fancy Bear), ha sido vinculado a una nueva campaña llamada ‘Operation MacroMaze’ que estuvo activa entre septiembre de 2025 y enero de 2026. Esta operación se dirigió a entidades específicas en Europa Occidental y Central, utilizando malware basado en macros que incorpora webhooks. La campaña se caracteriza por su dependencia de herramientas básicas y la explotación de servicios legítimos para llevar a cabo sus ataques.

Leer el artículo completo

Cryptojacking Campaña Usa BYOVD Exploit

Resumen:
Una nueva campaña de cryptojacking está utilizando paquetes de software pirata como señuelo para desplegar un programa minero XMRig personalizado. La infección es sofisticada, de múltiples etapas, y emplea un exploit «Bring Your Own Vulnerable Driver» (BYOVD) y una bomba lógica basada en el tiempo, priorizando la máxima tasa de hash de criptomoneda y a menudo desestabilizando los sistemas de las víctimas. Esto es importante para entender las tácticas de ataque y cómo se distribuye el malware, sirviendo de aviso sobre el riesgo de usar software no oficial.

Leer el artículo completo

Diverse Ciberamenazas: Resumen Semanal Clave

Resumen:
Este resumen semanal aborda una variedad de ciberamenazas significativas, incluyendo técnicas de «Double-Tap Skimmers» para el fraude físico, riesgos de seguridad relacionados con la IA como «PromptSpy», ataques DDoS de gran escala (mencionando 30Tbps), y la presencia de malware dirigido a entornos Docker. La noticia es relevante para entender la evolución de las técnicas de ataque y para la formación sobre la delgada línea entre el comportamiento normal y el riesgo oculto en dispositivos, servicios en la nube y aplicaciones.

Leer el artículo completo

Noticias 23/2/2026

Arkanix Stealer: Experimento Info-Stealer AI

Resumen:
Este artículo detalla la aparición de Arkanix Stealer, un malware de robo de información promocionado en foros de la dark web. Se destaca que pudo haber sido desarrollado como un experimento asistido por inteligencia artificial, mostrando la evolución en la creación de amenazas, aunque su operación fue breve. Es relevante para entender las tendencias en el desarrollo de malware y la potencial integración de la IA en futuras amenazas.

Leer el artículo completo

Noticias 22/2/2026

Predator Spyware Masks iOS Surveillance

Resumen:
Intellexa’s Predator spyware es capaz de ocultar los indicadores de grabación de iOS (micrófono y cámara) mientras transmite secretamente las actividades del dispositivo a sus operadores. Esta capacidad, que aprovecha el SpringBoard de iOS, representa una amenaza avanzada de vigilancia que subraya la importancia de la seguridad móvil y la concienciación sobre amenazas sofisticadas.

Leer el artículo completo

Hacker con IA Brecha Firewalls Fortinet

Resumen:
Amazon ha alertado sobre un ciberatacante de habla rusa que empleó servicios de inteligencia artificial generativa para vulnerar más de 600 firewalls FortiGate en 55 países durante un período de cinco semanas. Este incidente subraya la creciente sofisticación y eficiencia que los atacantes pueden alcanzar al integrar la IA en sus operaciones, lo que es crucial para comprender las nuevas tácticas de ataque y educar a los empleados sobre las amenazas emergentes.

Leer el artículo completo

IA Potencia Ciberataques FortiGate Globales

Resumen:
Un actor de amenazas ruso, con motivaciones financieras, ha sido observado utilizando servicios comerciales de inteligencia artificial generativa para comprometer más de 600 dispositivos FortiGate en 55 países. Esta actividad, descubierta por Amazon Threat Intelligence, tuvo lugar entre enero y febrero de 2026, y subraya el creciente uso de herramientas de IA por parte de los ciberdelincuentes para escalar sus operaciones de ataque.

Leer el artículo completo

Noticias 21/2/2026

Gigante Tecnológico Japonés Sufre Ransomware

Resumen:
La corporación tecnológica japonesa Advantest ha revelado que su red corporativa fue objetivo de un ataque de ransomware. La intrusión podría haber afectado datos de clientes y empleados, destacando la persistente amenaza de los ataques de ransomware y la importancia de proteger la información sensible. Esta noticia sirve para comprender la operación de ataques comunes y la criticidad de la protección de datos.

Leer el artículo completo

CISA Advierte RCE Explotado por Ransomware

Resumen:
La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE. UU. (CISA) ha emitido una advertencia sobre la explotación activa de una vulnerabilidad de ejecución remota de código (RCE), identificada como CVE-2026-1731, en el producto BeyondTrust Remote Support. Los atacantes están utilizando esta falla para desplegar ataques de ransomware. Esta noticia es crucial para comprender cómo las vulnerabilidades en herramientas de soporte remoto pueden ser vector de entrada para ataques severos, y sirve como recordatorio de la importancia de aplicar parches y monitorear activamente los sistemas.

Leer el artículo completo

Impacto Filtración Datos Banco Francés

Resumen:
El Ministerio de Finanzas francés ha revelado un incidente de ciberseguridad que resultó en una filtración de datos, afectando a 1.2 millones de cuentas en un registro bancario. Este tipo de ataque es fundamental para comprender las amenazas persistentes a las instituciones financieras y sirve como un valioso caso de estudio para la formación en ciberseguridad, destacando la importancia de la protección de datos.

Leer el artículo completo

BeyondTrust Vulnerability Exploited: Web Shells

Resumen:
Se ha observado que actores de amenazas están explotando activamente una vulnerabilidad crítica recientemente divulgada (CVE-2026-1731, CVSS 9.9) en los productos BeyondTrust Remote Support y Privileged Remote Access. Esta falla permite la ejecución de comandos del sistema operativo y está siendo utilizada para una amplia gama de acciones maliciosas, incluyendo el despliegue de web shells, backdoors y la exfiltración de datos.

Leer el artículo completo

Open Source AI Supply Chain Attack

Resumen:
Este artículo describe un ataque a la cadena de suministro de software que afectó al asistente de codificación de inteligencia artificial de código abierto, Cline CLI. Un atacante utilizó un token de publicación npm comprometido para actualizar sigilosamente la herramienta, instalando un agente de IA autónomo llamado OpenClaw en los sistemas de los desarrolladores. Este incidente subraya los riesgos de seguridad en las herramientas de desarrollo y la importancia de proteger las credenciales de publicación, siendo un excelente caso de estudio para la formación sobre ataques a la cadena de suministro.

Leer el artículo completo

Campaña ClickFix: Nuevo Malware Sofisticado Descubierto

Resumen:
La campaña ClickFix es una operación sofisticada que utiliza sitios web legítimos comprometidos, de diversas industrias y geografías, para distribuir un nuevo troyano de acceso remoto (RAT) llamado MIMICRAT (también conocido como AstarionRAT). Este tipo de ataque, que implica una infraestructura de entrega en múltiples etapas, demuestra la creciente complejidad de las amenazas y cómo los atacantes abusan de la confianza en sitios web conocidos para infectar a las víctimas. Es crucial comprender estas tácticas para protegerse contra la explotación de sitios de confianza.

Leer el artículo completo

CISA Agrega Vulnerabilidades Explotadas Conocidas

Resumen:
CISA ha añadido dos nuevas vulnerabilidades de RoundCube Webmail a su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) debido a la evidencia de explotación activa. Estas son CVE-2025-49113 (Deserialización de Datos no Confiables) y CVE-2025-68461 (Cross-site Scripting). CISA enfatiza que este tipo de vulnerabilidades son vectores de ataque frecuentes y representan riesgos significativos, instando a todas las organizaciones, no solo a las federales, a priorizar la remediación oportuna de las vulnerabilidades listadas en el KEV como parte de sus prácticas de gestión de vulnerabilidades.

Leer el artículo completo

He creado un Bot de Telegram para que dejes de regalar dinero a tu compañía eléctrica

Si vives en España, ya conoces el ritual: abrir aplicaciones farragosas o mirar tablas de Excel interminables solo para saber si hoy el horno te va a salir a precio de oro.

Como desarrollador, me cansé de dar vueltas para encontrar el dato, así que decidí automatizarlo. He creado @SpainPrecioLuz_bot, un pequeño aliado en Telegram que hace el trabajo sucio por ti.

Sigue leyendo

Noticias 20/2/2026

PromptSpy Android Malware Usa IA

Resumen:
Investigadores han descubierto PromptSpy, el primer malware conocido para Android que emplea inteligencia artificial generativa (IA) durante su ejecución. Este malware utiliza el modelo Gemini de Google para adaptar dinámicamente sus mecanismos de persistencia en diferentes dispositivos, lo que lo hace más resiliente y difícil de detectar y eliminar. Esta noticia es crucial para entender la evolución de las amenazas móviles y la sofisticación creciente de los ataques. Puede servir como material de formación para concienciar sobre la importancia de las prácticas de seguridad en dispositivos móviles ante técnicas avanzadas de evasión.

Leer el artículo completo

Vulnerabilidad Crítica Teléfonos VoIP Grandstream

Resumen:
Este artículo describe una vulnerabilidad crítica en la serie de teléfonos VoIP Grandstream GXP1600. La falla permite a un atacante remoto y no autenticado obtener privilegios de root y espiar las comunicaciones de forma sigilosa, representando un riesgo significativo para la privacidad y la seguridad.

Leer el artículo completo

Google bloquea apps maliciosas en Play

Resumen:
Google anunció que en 2025 bloqueó más de 1.75 millones de aplicaciones para ser publicadas en Google Play debido a infracciones de políticas. De estas, más de 255,000 intentaban obtener acceso excesivo a datos sensibles de los usuarios en dispositivos Android, destacando los esfuerzos continuos de la compañía para proteger a los usuarios de apps maliciosas y asegurar la privacidad.

Leer el artículo completo

Former Google Engineers Indicted: Trade Secrets

Resumen:
Este artículo detalla la acusación de dos ex ingenieros de Google y un familiar por el robo de secretos comerciales de Google y otras empresas tecnológicas. La información robada fue presuntamente transferida a ubicaciones no autorizadas, incluyendo Irán. Este caso subraya la gravedad de las amenazas internas (insider threats) y la importancia de proteger la propiedad intelectual, siendo un excelente ejemplo para la formación de empleados sobre ética, manejo de datos y las consecuencias del incumplimiento.

Leer el artículo completo

PromptSpy Android Malware Exploits Gemini AI

Resumen:
Investigadores de ciberseguridad han identificado un nuevo malware para Android, denominado PromptSpy por ESET, que es el primero en abusar del chatbot de IA generativa Gemini de Google. Este malware utiliza Gemini como parte de su flujo de ejecución para lograr persistencia en el dispositivo. Sus capacidades incluyen la captura de datos de la pantalla de bloqueo, el bloqueo de los intentos de desinstalación, la recopilación de información del dispositivo y la toma de capturas de pantalla, lo que subraya una evolución en las tácticas de malware al integrar la inteligencia artificial para sus operaciones maliciosas.

Leer el artículo completo

INTERPOL Red Card African Cybercrime Crackdown

Resumen:
INTERPOL llevó a cabo la Operación Red Card 2.0, una iniciativa internacional de ciberseguridad que culminó con 651 arrestos y la recuperación de más de 4.3 millones de dólares. La operación, realizada entre diciembre de 2025 y enero de 2026 con la participación de 16 países africanos, se centró en infraestructuras y actores detrás de estafas en línea, especialmente aquellas relacionadas con inversiones de alto rendimiento. Esta noticia subraya la prevalencia de las estafas financieras y la importancia de la concienciación sobre ellas.

Leer el artículo completo

Advertencia Crítica: EnOcean SmartServer IoT

Resumen:
CISA ha publicado una advertencia sobre múltiples vulnerabilidades en EnOcean SmartServer IoT, versiones 4.60.009 y anteriores. Destacan dos CVEs: CVE-2026-20761, una inyección de comandos que permite la ejecución remota de código arbitrario con una puntuación CVSS de 8.1 (Alta), y CVE-2026-22885, una lectura fuera de límites que podría causar una fuga de memoria. Ambas vulnerabilidades pueden ser explotadas de forma remota mediante mensajes IP-852 manipulados. La explotación exitosa podría permitir a un atacante ejecutar código arbitrario y evadir ASLR. Las recomendaciones incluyen actualizar el software a SmartServer 4.6 Update 2 (v4.60.023) o posterior, reforzar la seguridad de los sistemas de control (minimizando la exposición en red, segmentación y uso de VPNs seguras) y aplicar prácticas generales de ciberhigiene para los empleados, como evitar ataques de ingeniería social.

Leer el artículo completo

Vulnerabilidad Crítica en Control Industrial

Resumen:
CISA ha publicado una alerta sobre una vulnerabilidad de alta gravedad (CVE-2026-24790, CVSS 8.2) que afecta al sistema Welker OdorEyes EcoSystem Pulse Bypass System con XL4 Controller. La falla consiste en la ausencia de autenticación para una función crítica, permitiendo influenciar remotamente el PLC subyacente. Su explotación podría causar eventos peligrosos de sobre o sub-odorización, afectando sectores críticos como el químico, energético y alimentario. CISA recomienda a las organizaciones minimizar la exposición de red de los sistemas de control, aislarlos con firewalls y utilizar VPNs seguras para accesos remotos, además de implementar estrategias de defensa en profundidad.

Leer el artículo completo

Critical IoT Router Vulnerabilities Exposed

Resumen:
Una alerta de CISA detalla múltiples vulnerabilidades críticas y de alta severidad (CVE-2026-25715, CVE-2026-24455, CVE-2026-26049, CVE-2026-26048) que afectan al router Jinan USR IOT Technology Limited (PUSR) USR-W610. Estas fallas incluyen requisitos de contraseñas débiles (permitiendo credenciales vacías para acceso de administrador), transmisión de información sensible en texto plano, credenciales expuestas en la interfaz web y vulnerabilidad a ataques de desautenticación Wi-Fi. La explotación exitosa podría llevar a la desactivación de la autenticación, robo de credenciales o condiciones de denegación de servicio. El producto afectado está al final de su vida útil (EOL) sin planes de parches por parte del proveedor. Se recomienda encarecidamente minimizar la exposición de la red, usar firewalls, aislar sistemas de control y aplicar estrategias de defensa en profundidad. Este caso sirve como excelente material de formación sobre configuraciones inseguras y vulnerabilidades comunes en dispositivos IoT.

Leer el artículo completo

Noticias 19/2/2026

Banking Malware Hides in IPTV

Resumen:
El artículo detalla la aparición de «Massiv», un nuevo troyano bancario para Android que se distribuye activamente en el sur de Europa. Este malware se disfraza hábilmente como una aplicación de IPTV para engañar a los usuarios y robar sus credenciales bancarias y otra información financiera. Esta noticia es relevante para entender las técnicas de ingeniería social y los ataques comunes a dispositivos móviles, sirviendo como una valiosa advertencia para la formación de empleados sobre la descarga de aplicaciones seguras y la identificación de amenazas.

Leer el artículo completo

Vulnerabilidad Crítica En Cámaras Honeywell

Resumen:
La Agencia de Ciberseguridad y Seguridad de Infraestructura de EE. UU. (CISA) ha emitido una advertencia sobre una vulnerabilidad crítica presente en múltiples productos CCTV de Honeywell. Esta falla de omisión de autenticación permite el acceso no autorizado a las transmisiones de video o el secuestro de cuentas, lo que representa un riesgo significativo, especialmente para la infraestructura crítica.

Leer el artículo completo

Plataformas IA, C2 Sigiloso: Alerta

Resumen:
El artículo destaca cómo asistentes de IA como Grok y Microsoft Copilot, con sus capacidades de navegación web y recuperación de URL, pueden ser mal utilizados. Los actores de amenazas pueden abusar de estas plataformas para intermediar la actividad de comando y control (C2) del malware, lo que permite una comunicación sigilosa y dificulta su detección, ya que aprovecha herramientas legítimas. Esto subraya una evolución en las tácticas de ataque, donde servicios de confianza son usados para fines maliciosos.

Leer el artículo completo

Fake IPTV Apps Deliver Malware

Resumen:
Investigadores de ciberseguridad han identificado un nuevo troyano de Android llamado «Massiv», diseñado para realizar ataques de toma de control de dispositivos (DTO) y cometer robos financieros. Este malware se disfraza como aplicaciones de IPTV (televisión por internet) inofensivas para engañar a las víctimas, dirigiéndose principalmente a usuarios que buscan este tipo de aplicaciones para luego atacar sus cuentas bancarias móviles. Es un ejemplo claro de cómo la ingeniería social y las aplicaciones falsas pueden comprometer la seguridad financiera de los usuarios.

Leer el artículo completo

Campaña CRESCENTHARVEST Ataca Activistas Iraníes

Resumen:
La unidad de investigación de Acronis ha revelado detalles de una nueva campaña, denominada CRESCENTHARVEST, que se enfoca en los partidarios de las protestas en curso en Irán. El objetivo principal de esta campaña es el robo de información y el espionaje a largo plazo, utilizando un malware tipo RAT (Remote Access Trojan) como carga útil principal, lo que representa una amenaza significativa para la privacidad y seguridad de los activistas.

Leer el artículo completo

Cellebrite Tool Exploits Activist’s Phone

Resumen:
La investigación de Citizen Lab ha revelado que las autoridades kenianas utilizaron una herramienta forense comercial de Cellebrite para acceder al teléfono de un activista disidente. Este caso resalta el uso de tecnología avanzada de extracción de datos para comprometer dispositivos móviles, subrayando la importancia de la seguridad física y la protección de la información en teléfonos, y sirve como advertencia sobre las capacidades de intrusión en dispositivos.

Leer el artículo completo