Noticias 12/5/2026

Plugin Jenkins Comprometido con Infostealer

Resumen:
Checkmarx alertó sobre una versión fraudulenta de su plugin Jenkins Application Security Testing (AST) publicada en el Jenkins Marketplace. Esta versión comprometida contenía un infostealer, lo que representa un ataque a la cadena de suministro que podría haber afectado a los usuarios que descargaron e instalaron el plugin, comprometiendo sus entornos de desarrollo y datos.

Leer el artículo completo

GhostLock Abuses Windows API Files

Resumen:
Una herramienta de prueba de concepto llamada GhostLock ha sido publicada por un investigador de seguridad. Demuestra cómo una API legítima de Windows, diseñada para el manejo de archivos, puede ser explotada para bloquear el acceso a archivos, tanto si están almacenados localmente como en recursos compartidos de red SMB. Este hallazgo es crucial para entender nuevas técnicas que podrían ser utilizadas en ataques de denegación de servicio o en escenarios similares al ransomware, impactando la disponibilidad de los datos.

Leer el artículo completo

Jenkins Plugin Compromise Warning Issued

Resumen:
Checkmarx ha confirmado que una versión modificada de su plugin Jenkins AST fue publicada en el Jenkins Marketplace. Se insta a los usuarios a verificar que están utilizando la versión segura 2.0.13-829.vc72453fa_1c16 o una anterior publicada antes del 17 de diciembre de 2025 para protegerse contra este ataque de cadena de suministro.

Leer el artículo completo

cPanel Explotado Activamente con Backdoor

Resumen:
Este artículo detalla la explotación activa de una vulnerabilidad crítica en cPanel y WebHost Manager (WHM), identificada como CVE-2026-41940. El actor de amenazas Mr_Rot13 está utilizando esta falla para eludir la autenticación, obteniendo control elevado y desplegando un backdoor denominado ‘Filemanager’ en entornos comprometidos. Es crucial entender los riesgos de seguridad en plataformas de gestión web y la importancia de parchear este tipo de vulnerabilidades.

Leer el artículo completo

IA Crea Zero-Day Crítico Primero

Resumen:
Google ha revelado que ha identificado a ciberdelincuentes utilizando un exploit zero-day para evadir la autenticación de dos factores (2FA). Lo más alarmante es que este exploit fue probablemente desarrollado con inteligencia artificial (IA), marcando la primera vez que se confirma el uso de IA en la práctica para el descubrimiento de vulnerabilidades y la generación de exploits maliciosos. Esta noticia subraya una evolución peligrosa en las tácticas de ataque y la sofisticación creciente de las amenazas.

Leer el artículo completo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *