La ciberseguridad actual tiene menos que ver con ataques individuales y más con cadenas de pequeñas debilidades que se conectan con grandes riesgos. Una actualización pasada por alto, una cuenta mal utilizada o una herramienta oculta en malas manos pueden ser suficientes para abrir la puerta.
Las noticias de esta semana muestran cómo los atacantes están mezclando métodos, combinando el acceso robado, el software sin parches y trucos ingeniosos para pasar de puntos de entrada pequeños a grandes consecuencias.
Para los defensores, la lección es clara: el verdadero peligro a menudo no proviene de un solo defecto importante, sino de la forma en que diferentes defectos pequeños interactúan entre sí.
⚡ Amenaza de la semana
Los parches de WhatsApp explotan activamente una falla — WhatsApp solucionó una vulnerabilidad de seguridad en sus aplicaciones de mensajería para Apple iOS y macOS que, según dijo, podría haber sido explotada en estado salvaje junto con una falla de Apple revelada recientemente en los ataques selectivos de día cero. La vulnerabilidad, denominada CVE-2025-55177, se refiere a un caso de autorización insuficiente de los mensajes de sincronización de los dispositivos enlazados. La empresa propiedad de Meta dijo que el problema «podría haber permitido a un usuario ajeno activar el procesamiento de contenido desde una URL arbitraria en el dispositivo de un objetivo». También consideró que la deficiencia podría estar relacionada con el CVE-2025-43300, una vulnerabilidad que afecta a iOS, iPadOS y macOS, como parte de un ataque sofisticado contra usuarios específicos. WhatsApp afirmó haber enviado notificaciones de amenazas integradas en la aplicación a menos de 200 usuarios que podrían haber sido atacados como parte de la campaña de software espía.

Mejore su autenticación no solo para sus usuarios, sino también para sus agentes de IA
Auth0 proporciona una seguridad sólida y le permite controlar la experiencia del usuario, desde los flujos de registro hasta la autorización avanzada.
Más información ➝🔔 Noticias principales
- El Tesoro de los Estados Unidos sigue sancionando el plan de trabajadores de TI — La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de los Estados Unidos sancionó una red fraudulenta de trabajadores de TI vinculada a la República Popular Democrática de Corea (RPDC). Esto incluido Vitaliy Sergeyevich Andreyev, ciudadano ruso que facilitó los pagos a la Compañía de Cooperación en Tecnología de la Información de Chinyong (Chinyong), también conocida como Compañía de Cooperación Informática de Jinyong, que fue sancionada por la OFAC y el Ministerio de Relaciones Exteriores (MOFA) de Corea del Sur en mayo de 2023. También figuraban en la designación Kim Ung Sun, Shenyang Geumpungri Network Technology Co., Ltd., y Korea Sinjin Trading Corporation. Estos actores fueron designado por su participación en planes que canalizan los ingresos de los trabajadores de TI de la RPDC para apoyar los programas de armas de destrucción masiva y misiles balísticos de la RPDC. La cartera de criptomonedas vinculada a Andreyev ha «recibido más de 600 000 dólares en pagos y su fuente de origen se remonta a la explotación de Atomic Wallet de junio de 2023», que se atribuyó al Grupo Lazarus, según Elíptica . La designación se basa en otras medidas que la OFAC ha tomado para interrumpir los planes de los trabajadores de TI de la RPDC.
- Fallo crítico de Docker corregido — Se insta a los usuarios de Docker Desktop en Windows y Mac a actualizar a la versión más reciente para corregir una vulnerabilidad crítica que podría permitir a un atacante romper la capa de aislamiento del contenedor y, potencialmente, apoderarse del sistema host. La vulnerabilidad (CVE-2025-9074) se debe a que Docker Desktop expone la API Docker Engine, que se puede usar para controlar los contenedores de Docker a través de un socket TCP sin necesidad de autenticación. Como resultado de esta falla, un atacante que obtenga acceso a un contenedor Docker podría aprovechar la API para crear un nuevo contenedor Docker y montar el sistema de archivos del sistema operativo, obteniendo acceso a información confidencial o sobrescribiendo archivos críticos para el sistema, lo que provocaría la ejecución de código arbitrario. Sin embargo, el montaje del administrador del sistema de archivos solo funciona en Windows, ya que al intentar este proceso en macOS se solicitaría el permiso del usuario. Además, en macOS, Docker no funciona con privilegios de administrador como en Windows.
- Sectores críticos a los que apunta MixShell — Los ciberdelincuentes han atacado a docenas de fabricantes y empresas de cadena de suministro importantes de EE. UU. con el objetivo de robar datos confidenciales e implementar ransomware. La actividad, denominada ZipLine, se remonta a principios de mayo de 2025. En lugar de enviar por correo electrónico un enlace malintencionado en un correo electrónico no solicitado, los delincuentes inician el contacto a través del formulario público de contacto de la organización con el pretexto de solicitar una asociación u otros pretextos comerciales, engañando a la víctima para que inicie la conversación y permitiendo a los atacantes eludir los filtros de correo electrónico. Los ataques llevaron al despliegue de un implante sigiloso llamado MixShell. Al utilizar los formularios de contacto de los sitios web, el ataque invierte las reglas de suplantación de identidad al hacer que las víctimas establezcan el primer contacto por correo electrónico con el atacante y no al revés.
- Instancias de Salesforce segmentadas mediante Salesloft Drift — Un clúster de actividad de amenazas ha cometido una serie de violaciones de datos en las instancias de Salesforce de las organizaciones al comprometer los tokens de OAuth asociados a la aplicación de terceros Salesloft Drift. UNC6395 ha estado llevando a cabo una campaña de «robo generalizado de datos» dirigida a las instancias de Salesforce desde el 8 de agosto hasta, al menos, el 18 de agosto. La UNC6395 «exportaba sistemáticamente grandes volúmenes de datos de numerosas instancias corporativas de Salesforce» con el fin de recopilar credenciales confidenciales, como las claves de acceso de Amazon Web Services (AWS) (AKIA), las contraseñas y los tokens de acceso relacionados con Snowflake. Una vez filtradas estas credenciales, «el actor buscó entre los datos datos secretos que pudieran usarse para comprometer los entornos de las víctimas» y, a continuación, cubrió sus huellas borrando los trabajos de consulta.
- Storm-0501 vinculado a ataques de extorsión en la nube — Storm-0501 ha perfeccionado sus tácticas de ransomware explotando cuentas privilegiadas secuestradas para moverse sin problemas entre entornos locales y en la nube, aprovechando las brechas de visibilidad para cifrar datos y filtrar datos confidenciales, y llevar a cabo eliminaciones masivas de los recursos de la nube, incluidas las copias de seguridad. El autor de la amenaza comprobó la presencia de software de seguridad, lo que sugiere que hizo un esfuerzo deliberado para evitar ser detectado centrándose en los sistemas no integrados. Los atacantes también realizaron actividades de reconocimiento para obtener una visibilidad profunda de las herramientas y la infraestructura de seguridad de la organización. Esta evolución señala un cambio técnico y un cambio en la estrategia de impacto. En lugar de limitarse a cifrar los archivos y exigir un rescate para descifrarlos, Storm-0501 filtra los datos confidenciales de la nube, destruye las copias de seguridad y, a continuación, extorsiona a las víctimas amenazándolas con la pérdida o exposición permanente de los datos.
- UNC6384 implementa PlugX mediante un secuestro de portal cautivo — Los piratas informáticos estatales chinos han estado secuestrando cheques de portales cautivos para entregar malware presentado como software de Adobe. La actividad, atribuida al Mustang Panda, parece haber tenido como blanco a diplomáticos del sudeste asiático en particular, y a otras entidades no identificadas de todo el mundo, aproximadamente entre marzo y julio de este año. Es probable que alrededor de dos docenas de víctimas estuvieran comprometidas, aunque es posible que hubiera más. El truco de la última campaña de Mustang Panda consiste en secuestrar los controles cautivos del portal para redirigir a los usuarios a un sitio web bajo su control para distribuir malware. Se cree que los piratas informáticos infectaron los dispositivos periféricos de las redes de los objetivos, que utilizaron para interceptar la comprobación efectuada por el navegador Google Chrome. Los usuarios que cayeron en la trampa acabaron descargando un binario aparentemente inocuo que, en última instancia, llevó al despliegue de PlugX.
- ShadowCapatcha aprovecha ClickFix para distribuir malware — Una campaña con motivación financiera denominada ShadowCaptcha aprovecha las páginas CAPTCHA falsas de Google y Cloudflare para engañar a las víctimas para que ejecuten comandos maliciosos utilizando sitios de WordPress comprometidos como vector de infección. Los ataques conducen al despliegue de ladrones de información y ransomware, lo que demuestra un enfoque de monetización versátil. La actividad se centra principalmente en tres fuentes de ingresos: el robo de datos y su posterior venta, la eliminación de los mineros de criptomonedas y la infección de máquinas con ransomware. Esta estrategia múltiple garantiza un mecanismo de generación de ingresos sostenido, maximizando el retorno de la inversión y manteniendo al mismo tiempo un acceso persistente.
🔥 CVEs de moda
Los hackers actúan rápido. Atacan poco después de encontrar una debilidad. Una actualización perdida, un error oculto o una alerta de seguridad olvidada pueden dejarlos entrar. Un pequeño problema puede convertirse rápidamente en un gran problema, como el robo de datos o la caída del sistema, sin que te des cuenta. Estos son los principales riesgos de esta semana. Revíselos, corríjalos rápidamente y manténgase a salvo antes de que lo hagan los atacantes.
La lista de esta semana incluye: CVE-2025-55177 (WhatsApp), CVE-2025-34509, CVE-2025-34510, CVE-2025-34511 (Sitecore Experience Platform), CVE-2025-57819 (PBX gratis), CVE-2025-26496 (Tableau Server), CVE-2025-54939 (LÍQUIDO RÁPIDO), CVE-2025-9118 (API de formularios de datos de Google Cloud), CVE-2025-53118 (PAM unificado seguro), CVE-2025-9478 (Google Chrome), CVE-2025-50975 (IPFire 2.29), CVE-2025-23307 (Curador de NVIDIA NeMo), CVE-2025-20241 (switches Cisco Nexus de las series 3000 y 9000), CVE-2025-20317 (Controlador de administración integrada de Cisco), CVE-2025-20294, CVE-2025-20295 (administrador del sistema de computación unificada de Cisco), CVE-2025-54370 (hoja de cálculo PHP), CVE-2025-39245, CVE-2025-39246, CVE-2025-39247 (Hikvision HikCentral), CVE-2025-49146, CVE-2025-48976, CVE-2025-53506, CVE-2025-52520 (Atlassian), CVE-2025-50979 (NodeBB) y CVE-2025-8067 (Demonio de uDisks de Linux).
📰 En todo el mundo cibernético
- Los servicios RDP de Microsoft son objeto de escaneos maliciosos — Los servicios de protocolo de escritorio remoto (RDP) de Microsoft se han visto afectados por un torrente de escaneos maliciosos de decenas de miles de direcciones IP en los últimos días, lo que indica una campaña de reconocimiento coordinada. «El objetivo de la ola era claro: comprobar los fallos de sincronización que revelaran nombres de usuario válidos y sentar las bases para las intrusiones basadas en credenciales», dijo GreyNoise dijo . La actividad se llevó a cabo en dos oleadas, los días 21 y 24 de agosto, y miles de direcciones IP únicas sondearon simultáneamente los portales de autenticación de Microsoft RD Web Access y Microsoft RDP Web Client.
- Fallo en el software espía TheTruthSpy — Una vulnerabilidad en la aplicación de spyware TheTruthSpy puede permitir a personas malintencionadas apoderarse de cualquier cuenta y recuperar los datos recopilados de las víctimas. La vulnerabilidad aprovecha un problema con el proceso de recuperación de contraseñas de la aplicación para cambiar la contraseña de cualquier cuenta. El espía de la verdad dijo TechCrunch no puede solucionar el error porque «perdió» el código fuente de la aplicación.
- La aplicación Max de Rusia registra la actividad de los usuarios — El rival de WhatsApp del gobierno ruso, Max, monitorea y registra constantemente toda la actividad de los usuarios. Según Corellium análisis técnico , la aplicación no utiliza cifrado y rastrea la ubicación del usuario en tiempo real y con gran precisión. Desarrollada por el gigante tecnológico ruso VK, la aplicación es obligatoria y debe instalarse en todos los dispositivos móviles vendidos en Rusia después del 1 de septiembre de 2025. La aplicación se lanzó inicialmente a principios de marzo.
- PQC Play de OpenSSH — Abrir SSH dijo comenzará a mostrar advertencias cuando los usuarios se conecten a un servidor SSH que no tenga protecciones de criptografía poscuántica a partir de OpenSSH 10.1. «La solución ideal es actualizar el servidor para que utilice una implementación de SSH que admita al menos una de estas opciones», dijeron los responsables del mantenimiento. «Las versiones 9.0 y posteriores de OpenSSH son compatibles con sntrup761x25519-sha512 y las versiones 9.9 y superiores admiten mlkem768x25519-sha256. Si su servidor ya está ejecutando una de estas versiones, compruebe si la opción KexAlgorithms ha desactivado su uso».
- La campaña de recolección de credenciales se dirige a las cuentas de superadministrador de ScreenConnect — Una campaña de bajo volumen está dirigida a los administradores de la nube de ScreenConnect con alertas de correo electrónico falsas que advierten sobre un evento de inicio de sesión potencialmente sospechoso con el objetivo de robar sus credenciales para un posible despliegue de ransomware. Mimecast ha atribuido la actividad, que continúa desde 2022, al MCTO3030. «La campaña emplea correos electrónicos de suplantación de identidad que se envían a través de cuentas de Amazon Simple Email Service (SES) y están dirigidos a profesionales de TI de alto nivel, incluidos directores, gerentes y personal de seguridad con privilegios elevados en los entornos de ScreenConnect», afirma la empresa dijo . «Los atacantes buscan específicamente credenciales de superadministrador, que proporcionan un control integral de la infraestructura de acceso remoto en organizaciones enteras». Los atacantes utilizan el código abierto Evilginx marco para aprovisionar estas páginas de suplantación de identidad y actuar como un proxy inverso entre la víctima y el sitio real. El marco puede capturar tanto las credenciales de inicio de sesión como las cookies de sesión.
- Descubiertas más campañas con temática de ScreenConnect — Otra campaña ha aprovechado los correos electrónicos de suplantación de identidad con invitaciones falsas a reuniones de Zoom y llamadas de Microsoft Teams para llevar a las víctimas a enlaces maliciosos que descargan el software ScreenConnect. «La utilización como arma de una herramienta legítima de administración de TI —diseñada para permitir a los profesionales de TI un acceso exhaustivo al sistema para la resolución de problemas y el mantenimiento—, combinada con la ingeniería social y la convincente suplantación de identidad empresarial, crea un engaño de varios niveles que ofrece a los atacantes la doble ventaja de aprovecharse de la confianza y eludir la seguridad», dijo Abnormal AI dijo . Hasta ahora, la campaña se ha dirigido a más de 900 organizaciones y ha tenido un impacto en una amplia gama de sectores y geografías. También se ha observado otra campaña que utiliza contenido falso con temática de inteligencia artificial para incitar a los usuarios a ejecutar un instalador malintencionado y preconfigurado de ScreenConnect, que luego actúa como punto de entrada para Gusano X malware, por Trustwave . En un acontecimiento relacionado, se observó que los atacantes utilizaban como armas los enlaces seguros de Cisco («secure-web.cisco [.] com») en campañas de suplantación de credenciales para evadir el escaneo de enlaces y eludir los filtros de red. «Los atacantes comprometen o crean cuentas en organizaciones protegidas por Cisco», explica Raven AI dijo . «Simplemente se envían por correo electrónico enlaces maliciosos, dejan que el sistema de Cisco los reescriba en Safe Links y, a continuación, recopilan estas URL para sus campañas». Una campaña similar en la que se aprovechaban los enlaces de Proofpoint fue divulgado por Cloudflare en julio de 2025.
- TRM Labs advierte sobre una campaña de estafa que se hace pasar por la empresa — La empresa de inteligencia blockchain dijo que tiene conocimiento de personas que utilizan dominios falsos para hacerse pasar por TRM Labs y/o agencias gubernamentales que trabajan en colaboración con TRM Labs. «Estos no son dominios de TRM Labs, y los actores detrás de estos son estafadores», dice la empresa dijo . «TRM Labs no participa en los procesos de recuperación de fondos para las víctimas y no se asocia con agencias gubernamentales para la recuperación de fondos. Desafortunadamente, este tipo de estafas se dirigen deliberadamente a personas vulnerables, a menudo cuando son vulnerables desde el punto de vista financiero, ya que es posible que ya hayan perdido fondos a causa de las estafas». La advertencia se produce en el contexto de una alerta emitido de la Oficina Federal de Investigaciones (FBI) de los Estados Unidos, instando a las víctimas de estafas con criptomonedas a estar atentas a las estafas en las que los estafadores se hacen pasar por abogados que representan a bufetes de abogados ficticios para ayudarlos a recuperar fondos, solo para engañarlos por segunda vez.
- Detectadas nuevas cepas de ransomware — Una nueva variedad de ransomware que se conoce con el nombre de Cefalo ha sido visto en estado salvaje. En los incidentes observados a mediados de agosto de 2025, el grupo que estaba detrás del casillero utilizó cuentas RDP comprometidas para el acceso inicial y utilizó el servicio de almacenamiento en la nube MEGA con fines probables de exfiltración de datos. El desarrollo se produce como Subterránea y Torre Nocturna las bandas de ransomware han lanzado ataques de ransomware contra empresas de varios países e industrias, incluida Corea del Sur. En otro ataque analizado por eSentire, las credenciales SSL VPN de SonicWall de MSP comprometidas sirvieron de vía de acceso inicial para Sinobi, una nueva marca del ransomware Lynx. «Al usar la cuenta comprometida, los atacantes ejecutaron comandos para crear una nueva cuenta de administrador local, establecer su contraseña y agregarla al grupo de administradores de dominio», dijo eSentire dijo . «Tanto la cuenta comprometida inicial como la cuenta recién creada se utilizaron posteriormente para moverse lateralmente por la red».
- Grupos de ransomware más activos — Akira, Cl0p, Qilin, Safepay y RansomHub fueron los grupos de ransomware más activos en la primera mitad de 2025, según Punto de inflamación , que descubrió que los ataques de ransomware aumentaron un 179% en comparación con la mitad de año de 2024. Esta evolución se produce en un contexto de cambios notables en el ecosistema del ransomware, en el que los actores de amenazas prefieren cada vez más la extorsión antes que el cifrado, y han empezado a incorporar los LLM en sus herramientas. El panorama también ha seguido fragmentándose, con la proliferación de nuevas bandas y de marcas nuevas a raíz de las medidas adoptadas para hacer cumplir la ley. MalwareBytes dijo rastreó a 41 recién llegados entre julio de 2024 y junio de 2025, y más de 60 bandas de ransomware en total operaban a la vez.
- Microsoft limitará los correos electrónicos para combatir el spam — Microsoft dijo que comenzará a limitar los correos electrónicos a partir del 15 de octubre de 2025. El límite se establecerá en 100 destinatarios externos por organización por período continuo de 24 horas. A partir del 1 de diciembre, el gigante tecnológico empezará a aplicar las restricciones a todos los inquilinos, empezando por los que tengan menos de tres plazas y, finalmente, llegando a los inquilinos con más de 10 001 plazas antes de junio de 2026. «A pesar de nuestros esfuerzos por minimizar el uso indebido, los spammers suelen aprovechar a los usuarios recién creados para enviar ráfagas de spam desde direcciones '.onmicrosoft.com' antes de que podamos intervenir», dijo Microsoft dijo . «Esto degrada la reputación de este dominio compartido y afecta a todos los usuarios legítimos. Para garantizar la confianza de la marca y la capacidad de entrega del correo electrónico, las organizaciones deben establecer y usar sus propios dominios personalizados para enviar correos electrónicos».
- SleepWalk, un ataque físico de canal lateral para filtrar datos — Un grupo de académicos de la Universidad de Florida ha ideado un nuevo ataque de canal lateral de hardware denominado SleepWalk que aprovecha el cambio de contexto y el consumo de energía de la CPU para filtrar datos confidenciales, como claves criptográficas. «Hemos introducido una fuente de fuga de alimentación física por el canal lateral que aprovecha el pico de energía observado durante un cambio de contexto, provocado por la función de reposo integrada en el núcleo del sistema», afirman los investigadores dijo . «Observamos que este aumento de potencia se correlaciona directamente tanto con el consumo de energía durante el cambio de contexto como con el consumo de energía residual del programa ejecutado anteriormente. En particular, la persistencia de las señales de energía residual de las cargas de trabajo anteriores amplía el alcance de este canal lateral más allá de la extracción de los datos de los registros durante el cambio de contexto. A diferencia de los enfoques tradicionales, que requieren analizar todas las señales de potencia, aplicar un preprocesamiento complejo o confiar en activadores de sincronización externos, esta novedosa técnica aprovecha únicamente la amplitud de un único pico de energía, lo que simplifica considerablemente el ataque».
- Los sistemas de IA son vulnerables a la inyección inmediata mediante un ataque de escalado de imágenes — En una forma novedosa de ataques de inyección rápida dirigidos a los chatbots de inteligencia artificial (IA), los atacantes pueden ocultar instrucciones maliciosas dentro de imágenes a gran escala y hacer que las instrucciones se ejecuten cuando el agente de IA las reduce. La respuesta del atacante es invisible para el ojo humano en la imagen de alta resolución, pero aparece cuando se reduce la escala de la imagen mediante algoritmos de preprocesamiento. «Este ataque funciona porque los sistemas de inteligencia artificial suelen reducir el tamaño de las imágenes de gran tamaño antes de enviarlas al modelo: cuando se escalan, estas imágenes pueden revelar inyecciones rápidas que no son visibles a resolución completa», explica Trail of Bits dijo . La empresa de ciberseguridad ha lanzado una herramienta de código abierto llamada Anamorpher para generar imágenes tan elaboradas.
- Las cuentas de redes sociales blanquean noticias de los sitios de medios estatales chinos — Se ha descubierto que una red de 11 dominios y 16 cuentas de redes sociales complementarias en Facebook, Instagram, Mastodon, Threads y X blanquea exclusivamente artículos en inglés publicados originalmente por el medio de comunicación estatal chino CGTN. «Es casi seguro que los activos utilizaban herramientas de inteligencia artificial para traducir y resumir artículos de la CGTN, probablemente en un intento de disfrazar el origen del contenido», dijo Graphika dijo . «Los activos de la red difundieron principalmente contenido a favor de China y contra Occidente en inglés, francés, español y vietnamita». Los hallazgos llegaron cuando los EE. UU. dijo Dinamarca se «calmará» ante las acusaciones de operaciones de influencia encubierta por parte de ciudadanos estadounidenses en Groenlandia para sembrar la discordia entre Dinamarca y Groenlandia y promover la secesión de Groenlandia de Dinamarca a los Estados Unidos.
- Análisis de familias secretas de aplicaciones VPN — Nueva investigación llevado a cabo de la Universidad Estatal de Arizona y Citizen Lab ha descubierto que casi dos docenas de aplicaciones de VPN en Google Play contienen debilidades de seguridad que afectan a la privacidad de sus usuarios y exponen los datos transmitidos a riesgos de descifrado. Un análisis más detallado ha determinado que ocho aplicaciones VPN de Innovative Connecting, Autumn Breeze y Lemon Clove (Turbo VPN, Turbo VPN Lite, VPN Monster, VPN Proxy Master — Lite, Snap VPN, Robot VPN y SuperNet VPN) comparten código, dependencias, métodos de cifrado anticuados e inseguros y contraseñas codificadas, lo que podría permitir a los atacantes descifrar el tráfico de sus usuarios. En conjunto, estas aplicaciones suman más de 380 millones de descargas en Google Play. Se descubrió que las tres empresas tenían vínculos con Qihoo 360, una empresa china de ciberseguridad que Estados Unidos sancionó en 2020.
- Riesgos de seguridad en el ecosistema de eSIM — Un nuevo estudio realizado por académicos de la Universidad Northeastern descubrió que muchos proveedores asociados con las eSIM envían los datos de los usuarios a través de redes de telecomunicaciones extranjeras, incluida la infraestructura china, independientemente de la ubicación del usuario. «Muchas tarjetas eSIM para viajes dirigen el tráfico de los usuarios a través de infraestructuras de terceros, a menudo ubicadas en jurisdicciones extranjeras», afirman los investigadores dijo . «Esto puede exponer los metadatos y el contenido de los usuarios a redes fuera del país del usuario, lo que suscita preocupación por el control y la vigilancia jurisdiccionales». Además, el modelo de aprovisionamiento digital crea nuevas oportunidades para la suplantación de identidad y la suplantación de identidad. Los actores malintencionados pueden distribuir perfiles de eSIM falsos a través de códigos QR o sitios web fraudulentos, engañando a los usuarios para que instalen configuraciones no autorizadas.
- La falla de ComfyUI explotada para ofrecer Pickai Backdoor — Los actores de amenazas han aprovechado las vulnerabilidades de una plataforma de inteligencia artificial (IA) llamada ComfyUI para crear una puerta trasera llamada Pickai. «Pickai es un backdoor ligero escrito en C++, diseñado para permitir la ejecución remota de comandos y el acceso inverso a la consola», xLab dijo , añadiendo que «incluye la antidepuración, la suplantación de nombres de procesos y múltiples mecanismos de persistencia». Se han observado ejemplos de Pickai alojados en el sitio oficial de Rubick.ai, una plataforma comercial basada en inteligencia artificial que presta servicios al sector del comercio electrónico en EE. UU., India, Singapur y Oriente Medio. Las primeras versiones del malware se subieron a VirusTotal el 28 de febrero de 2025. La actividad ha comprometido casi 700 servidores infectados en todo el mundo, principalmente en Alemania, EE. UU. y China.
- Se revela una falla en LSQUIC QUIC — Los investigadores de ciberseguridad tienen descubierto una vulnerabilidad denominada QUIC-LEAK (CVE-2025-54939) en la implementación QUIC de LSQUIC, que permite a los actores de amenazas introducir de forma clandestina paquetes con formato incorrecto para agotar la memoria y bloquear los servidores QUIC incluso antes de que se establezca un protocolo de enlace de conexión, eludiendo así las medidas de seguridad a nivel de conexión de QUIC. El problema se ha corregido en OpenLiteSpeed 1.8.4 y LiteSpeed Web Server 6.3.4.
- Los sitios falsos que impulsan las descargas de YouTube utilizan proxyware — Los programas de proxyware están siendo repartido a través de sitios de YouTube que permiten a los usuarios descargar vídeos. Los atacantes que anteriormente instalaban DigitalPulse y HoneyGain Proxyware también están instalando Invatica Proxyware. Al igual que ocurre con los mineros de monedas, el malware Proxyware obtiene beneficios al utilizar los recursos del sistema, y muchos sistemas de Corea del Sur se han convertido recientemente en blanco de estos ataques.
- Senador de los Estados Unidos castiga al poder judicial federal por negligencia — El senador estadounidense Ron Wyden acusó al poder judicial federal de «negligencia e incompetencia» tras una hackeo reciente , supuestamente por piratas informáticos vinculados al gobierno ruso, que expusieron documentos judiciales confidenciales. La violación del sistema electrónico de archivo de casos del poder judicial salió a la luz por primera vez en un informe de Politico de hace tres semanas, en el que se decía que las vulnerabilidades explotado en el hackeo se conocían desde 2020. El New York Times, citando a personas familiarizadas con la intrusión, dijo que Rusia era «al menos en parte responsable» del hackeo. «El enfoque actual del poder judicial federal con respecto a la tecnología de la información es una grave amenaza para nuestra seguridad nacional», escribió Wyden. «Se ha confiado a los tribunales parte de la información más confidencial y delicada de nuestro país, incluidos los documentos de seguridad nacional que podrían revelar las fuentes y los métodos a nuestros adversarios, y los documentos sellados de acusación penal e investigación que podrían permitir a los sospechosos huir de la justicia o atacar a los testigos».
- Las fuerzas del orden congelan 50 millones de dólares en criptoactivos vinculados a estafas de hostigamiento romántico — Varias empresas de criptomonedas, incluidas Chainalysis, OKX, Binance y Tether, se han unido para congelar casi 50 millones de dólares robados mediante estafas de «hostigamiento romántico» en colaboración con las autoridades de APAC. «Una vez que se transferían los fondos, los estafadores enviaban las ganancias a una cartera consolidada que transfería 46,9 millones de dólares en USDT [Tether] a un conjunto de tres direcciones intermediarias», explica Chainalysis dijo . «Luego, los fondos se trasladaron a cinco carteras diferentes». Tether congeló los fondos en julio de 2024.
- Corea del Sur extradita a un ciudadano chino por ciberataques — Las autoridades surcoreanas han tenido éxito extraditadas un ciudadano chino de 34 años sospechoso de orquestar una de las operaciones de hackeo más sofisticadas contra personas e instituciones financieras de alto perfil. Se alega que robó 38 mil millones de wones de cuentas financieras y cuentas de activos virtuales.
- Anthropic y OpenAI prueban la IA de cada uno — OpenAI ha pedido a las empresas de IA que prueben la seguridad de los sistemas de sus rivales, ya que la empresa y Anthropic llevado a cabo evaluaciones de seguridad de los sistemas de IA de los demás para abordar riesgos como la inyección inmediata y la intoxicación con modelos. El desarrollo llegó como Anthropic revelada que un ciberdelincuente abusó de su herramienta de codificación de inteligencia artificial para automatizar una campaña de robo de datos y extorsión a gran escala, lo que marcó una «nueva evolución» en la forma en que la IA está aumentando la ciberdelincuencia. A continuación, el chatbot analizó los documentos financieros hackeados de las empresas para obtener una cantidad realista de bitcoins a cambio de no divulgar el material robado. También escribió sugerencias de correos electrónicos de extorsión. «La operación demuestra una evolución preocupante en la ciberdelincuencia asistida por la inteligencia artificial, en la que la IA actúa como consultora técnica y como operadora activa, lo que posibilita ataques cuya ejecución manual resultaría más difícil y lenta para los actores individuales». Mientras que años de formación especializada antes limitaban la capacidad de los malos actores para llevar a cabo ataques a gran escala, la nueva ola de ciberdelincuencia asistida por la IA podría reducir aún más las barreras técnicas y permitir que incluso los operadores novatos y no cualificados lleven a cabo actividades complejas con facilidad. Por otra parte, Anthropic ha anunciado un cambio de política para capacitar a Claude, su chatbot de inteligencia artificial, con los datos de los usuarios, lo que da a los usuarios actuales hasta el 28 de septiembre de 2025 para aceptar o no seguir utilizando el servicio; afirma que permitirá a la empresa ofrecer «modelos de IA aún más capaces y útiles» y reforzar las salvaguardias contra el uso perjudicial, como las estafas y el abuso.
- Los servidores Plex son susceptibles a una nueva falla — Plex ha solucionado una vulnerabilidad de seguridad (CVE-2025-34158) provocada por una transferencia incorrecta de recursos entre esferas y que afectaba a las versiones 1.41.7.x a 1.42.0.x de Plex Media Server. Se ha corregido en las versiones 1.42.1.10060 o posteriores. Según dato de Censys, hay 428,083 dispositivos que exponen la interfaz web de Plex Media Server, aunque no todos son necesariamente vulnerables.
- Los sitios de recetas y guías falsas eliminan el malware — Se ha descubierto que los sitios falsos que se hacen pasar por buscadores de imágenes, recetas y guías educativas contienen códigos sigilosos para emitir comandos sigilosos y eliminar malware en los sistemas de los usuarios que pueden robar información confidencial. Se considera que estos sitios alcanzan sus objetivos a través de campañas de publicidad maliciosa.
🎥 Seminarios web sobre ciberseguridad
- Lo que todo líder de AppSec debe aprender sobre la seguridad de código a nube - La AppSec moderna ya no consiste solo en detectar los riesgos, sino en aprender cómo surgen y se propagan del código a la nube. Sin visibilidad durante todo ese proceso, los equipos se enfrentan a puntos ciegos, al ruido y a demoras en las soluciones. El contexto del código a la nube cambia las reglas del juego y brinda a los equipos de seguridad e ingeniería la claridad necesaria para aprender más rápido, actuar antes y proteger lo que más importa.
- Pasos prácticos para mantener a los agentes de IA a salvo de los ciberataques - Los agentes de IA están transformando rápidamente los negocios, automatizando las decisiones, optimizando las operaciones y abriendo nuevas oportunidades. Sin embargo, la innovación conlleva riesgos. Únase a nuestro próximo seminario web con Michelle Agroskin, de Auth0, para descubrir los desafíos de seguridad que presentan los agentes de inteligencia artificial y aprender estrategias prácticas para proteger su organización. Descubra cómo anticiparse a las amenazas y, al mismo tiempo, adoptar con confianza el futuro de la innovación impulsada por la inteligencia artificial.
- De las huellas dactilares al rastreo de código: cómo los expertos persiguen la IA oculta - Los agentes de IA se multiplican en sus flujos de trabajo, nubes y procesos empresariales, a menudo sin aprobación. Estos «agentes ocultos» actúan más rápido que la gobernanza, impulsados por identidades ocultas e implementaciones con un solo clic. ¿El resultado? Los equipos de seguridad se quedan persiguiendo fantasmas. Únase a nuestro panel de expertos para descubrir dónde se esconde la IA oculta, quién está detrás de ella y cómo recuperar el control sin frenar la innovación.
🔧 Herramientas de ciberseguridad
- Radiografía de PC - La investigación de las capturas de paquetes puede ser lenta y complicada. PCAPxray acelera el proceso al convertir los archivos PCAP sin procesar en diagramas de red claros y visuales. Destaca los anfitriones, los flujos de tráfico, el uso de Tor y las posibles actividades malintencionadas, lo que ayuda a los investigadores y analistas a ver rápidamente lo que ocurre dentro de los datos sin tener que profundizar línea por línea.
- Copia - Es una herramienta de copia de seguridad y restauración de código abierto que crea instantáneas cifradas de archivos y directorios seleccionados. En lugar de crear imágenes de una máquina completa, te permite hacer copias de seguridad de lo que más importa, ya sea en el almacenamiento local, en unidades de red o en proveedores de nube como S3, Azure o Google Cloud. Con la deduplicación, la compresión y el cifrado de extremo a extremo integrados, Kopia ayuda a garantizar que las copias de seguridad sean eficientes, seguras y estén bajo tu control total.
Descargo de responsabilidad: estas herramientas recientemente lanzadas son solo para uso educativo y no han sido auditadas en su totalidad. Utilízalo bajo tu propio riesgo: revisa el código, pruébalo de forma segura y aplica las medidas de seguridad adecuadas.
🔒 Consejo de la semana
Cómo bloquear sus servidores MCP — Las herramientas de inteligencia artificial como GitHub Copilot son cada día más inteligentes. Con el Model Context Protocol (MCP), pueden conectarse a herramientas y servicios externos para ejecutar código, extraer datos o incluso comunicarse con sistemas internos. Esto es poderoso, pero también arriesgado: si una persona malintencionada se mete a hurtadillas con un servidor MCP falso o comprometido, tu IA podría ser engañada para que divulgue secretos, revele credenciales o ejecute comandos dañinos.
La solución no es evitar la MCP. Es para asegurarlo adecuadamente. Esta es una forma práctica de hacerlo con herramientas gratuitas.
1. Pruebe antes de confiar: Antes de encender cualquier servidor MCP, ejecute una auditoría.
- Herramienta para probar: Escáner de seguridad MCP
- Qué hace: analiza las definiciones de MCP, ejecuta ataques de prueba e informa si algo parece inseguro.
2. Envuelva los servidores con una red de seguridad: No exponga los servidores directamente. Añada una capa de protección.
- Herramienta para probar: MCP Guardian (prototipo de código abierto de la investigación).
- Qué hace: añade autenticación, registra toda la actividad y bloquea las solicitudes sospechosas.
3. Haz una prueba de esfuerzo como un atacante: Simule las amenazas del mundo real para ver cómo funciona su configuración.
- Herramienta para probar: Banco MCPSEC
- Qué hace: lanza diferentes patrones de ataque MCP conocidos y mide la resiliencia.
4. Haga cumplir las reglas como código: Agregue barreras para lo que la IA puede y no puede hacer.
- Herramientas para probar: Open Policy Agent (OPA) o Kyverno
- Qué hacen: Definen políticas (por ejemplo, «solo se leen desde la API X, nunca se escriben») y se aplican automáticamente.
5. Confíe en cero en el acceso: Todas las conexiones deben verificarse y limitarse.
- Usa OAuth 2.1 para la autorización.
- Agregue mTLS (TLS mutuo) para que tanto el cliente como el servidor demuestren quiénes son.
- Envía todos los registros a tu SIEM (por ejemplo, Elastic o Grafana Loki) para su supervisión.
AI + MCP avanza rápidamente. La línea entre la «automatización útil» y el «agujero de seguridad» es delgada. Mediante la auditoría, las pruebas de resistencia, la aplicación de las normas y la supervisión, no solo se protege contra los riesgos actuales, sino que también se prepara para los del mañana.
Piénsalo así: el MCP le da superpoderes a tu IA. Tu trabajo consiste en asegurarte de que esos poderes no sean secuestrados.
Conclusión
El cifrado con seguridad cuántica, la suplantación de identidad impulsada por la inteligencia artificial, la identidad sin contraseñas: ya no son teorías lejanas. Ya están modelando el panorama de la seguridad de manera discreta, y no aparecen en los titulares del día a día.
La lección final: las mayores perturbaciones a menudo no llegan como noticias de última hora, sino como tendencias que crecen lentamente hasta que, de repente, no pueden ignorarse.