CrystalRAT Malware: RAT, Stealer, Prankware
Resumen:
CrystalRAT es un nuevo malware-as-a-service (MaaS) que está siendo activamente promovido en Telegram. Este software malicioso ofrece una combinación peligrosa de capacidades que incluyen troyano de acceso remoto (RAT), robo de datos, registro de teclas (keylogging) y secuestro del portapapeles, además de funcionalidades de «prankware». Su aparición resalta la disponibilidad de herramientas avanzadas para ciberdelincuentes y la amenaza persistente que representan los RATs y stealers para la seguridad de los datos.
Actualizaciones iOS 18 Bloquean DarkSword
Resumen:
Apple ha ampliado la disponibilidad de sus actualizaciones de seguridad de iOS 18 a más modelos de iPhone. Estas actualizaciones son cruciales, ya que protegen los dispositivos contra el kit de explotación DarkSword, que está siendo activamente utilizado en ataques. Esta noticia destaca la importancia de mantener los dispositivos actualizados para mitigar vulnerabilidades explotadas en el mundo real y es relevante para la concienciación de los empleados sobre la higiene de seguridad.
Hackers Explotan Falla Zero-Day TrueConf
Resumen:
Hackers han atacado los servidores de conferencias TrueConf explotando una vulnerabilidad de día cero. Esta intrusión les permitió distribuir actualizaciones de software maliciosas, logrando la ejecución de archivos arbitrarios en todos los puntos finales conectados. Este incidente es un recordatorio crítico sobre la importancia de la seguridad en las herramientas de comunicación y la vigilancia ante ataques de cadena de suministro.
CERT-UA Impersonation Spreads AGEWHEEZE Malware
Resumen:
El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) ha alertado sobre una campaña de phishing masiva en la que los atacantes se hicieron pasar por la propia agencia. El objetivo era distribuir el malware AGEWHEEZE, una herramienta de administración remota (RAT). Los ciberdelincuentes, identificados como UAC-0255, enviaron correos electrónicos con archivos ZIP protegidos con contraseña, aprovechándose de la confianza en CERT-UA para propagar la infección.
Microsoft Alerta Malware VBS WhatsApp
Resumen:
Microsoft ha emitido una advertencia sobre una nueva campaña que utiliza mensajes de WhatsApp para distribuir archivos maliciosos de Visual Basic Script (VBS). Estos scripts inician una cadena de infección de múltiples etapas para establecer persistencia y permitir el acceso remoto a los sistemas Windows, incluyendo técnicas de evasión del Control de Cuentas de Usuario (UAC). Aunque no se conocen los cebos específicos, subraya la importancia de la precaución con archivos recibidos por esta vía.
CISA añade vulnerabilidad explotada conocida
Resumen:
CISA ha añadido una nueva vulnerabilidad, CVE-2026-5281 (una vulnerabilidad de tipo «Use-After-Free» en Google Dawn), a su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Esta inclusión se debe a la evidencia de explotación activa, lo que la convierte en un vector de ataque frecuente. CISA recomienda encarecidamente a todas las organizaciones que prioricen la remediación de las vulnerabilidades en este catálogo para reducir significativamente su exposición a ciberataques, enfatizando la importancia de un parcheo rápido ante amenazas activas.