Noticias 21/2/2026

Gigante Tecnológico Japonés Sufre Ransomware

Resumen:
La corporación tecnológica japonesa Advantest ha revelado que su red corporativa fue objetivo de un ataque de ransomware. La intrusión podría haber afectado datos de clientes y empleados, destacando la persistente amenaza de los ataques de ransomware y la importancia de proteger la información sensible. Esta noticia sirve para comprender la operación de ataques comunes y la criticidad de la protección de datos.

Leer el artículo completo

CISA Advierte RCE Explotado por Ransomware

Resumen:
La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE. UU. (CISA) ha emitido una advertencia sobre la explotación activa de una vulnerabilidad de ejecución remota de código (RCE), identificada como CVE-2026-1731, en el producto BeyondTrust Remote Support. Los atacantes están utilizando esta falla para desplegar ataques de ransomware. Esta noticia es crucial para comprender cómo las vulnerabilidades en herramientas de soporte remoto pueden ser vector de entrada para ataques severos, y sirve como recordatorio de la importancia de aplicar parches y monitorear activamente los sistemas.

Leer el artículo completo

Impacto Filtración Datos Banco Francés

Resumen:
El Ministerio de Finanzas francés ha revelado un incidente de ciberseguridad que resultó en una filtración de datos, afectando a 1.2 millones de cuentas en un registro bancario. Este tipo de ataque es fundamental para comprender las amenazas persistentes a las instituciones financieras y sirve como un valioso caso de estudio para la formación en ciberseguridad, destacando la importancia de la protección de datos.

Leer el artículo completo

BeyondTrust Vulnerability Exploited: Web Shells

Resumen:
Se ha observado que actores de amenazas están explotando activamente una vulnerabilidad crítica recientemente divulgada (CVE-2026-1731, CVSS 9.9) en los productos BeyondTrust Remote Support y Privileged Remote Access. Esta falla permite la ejecución de comandos del sistema operativo y está siendo utilizada para una amplia gama de acciones maliciosas, incluyendo el despliegue de web shells, backdoors y la exfiltración de datos.

Leer el artículo completo

Open Source AI Supply Chain Attack

Resumen:
Este artículo describe un ataque a la cadena de suministro de software que afectó al asistente de codificación de inteligencia artificial de código abierto, Cline CLI. Un atacante utilizó un token de publicación npm comprometido para actualizar sigilosamente la herramienta, instalando un agente de IA autónomo llamado OpenClaw en los sistemas de los desarrolladores. Este incidente subraya los riesgos de seguridad en las herramientas de desarrollo y la importancia de proteger las credenciales de publicación, siendo un excelente caso de estudio para la formación sobre ataques a la cadena de suministro.

Leer el artículo completo

Campaña ClickFix: Nuevo Malware Sofisticado Descubierto

Resumen:
La campaña ClickFix es una operación sofisticada que utiliza sitios web legítimos comprometidos, de diversas industrias y geografías, para distribuir un nuevo troyano de acceso remoto (RAT) llamado MIMICRAT (también conocido como AstarionRAT). Este tipo de ataque, que implica una infraestructura de entrega en múltiples etapas, demuestra la creciente complejidad de las amenazas y cómo los atacantes abusan de la confianza en sitios web conocidos para infectar a las víctimas. Es crucial comprender estas tácticas para protegerse contra la explotación de sitios de confianza.

Leer el artículo completo

CISA Agrega Vulnerabilidades Explotadas Conocidas

Resumen:
CISA ha añadido dos nuevas vulnerabilidades de RoundCube Webmail a su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) debido a la evidencia de explotación activa. Estas son CVE-2025-49113 (Deserialización de Datos no Confiables) y CVE-2025-68461 (Cross-site Scripting). CISA enfatiza que este tipo de vulnerabilidades son vectores de ataque frecuentes y representan riesgos significativos, instando a todas las organizaciones, no solo a las federales, a priorizar la remediación oportuna de las vulnerabilidades listadas en el KEV como parte de sus prácticas de gestión de vulnerabilidades.

Leer el artículo completo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *