Las ciberamenazas ya no provienen únicamente de malware o exploits. Aparecen en las herramientas, plataformas y ecosistemas que las organizaciones utilizan todos los días. A medida que las empresas conectan la inteligencia artificial, las aplicaciones en la nube, las herramientas para desarrolladores y los sistemas de comunicación, los atacantes siguen esos mismos caminos.
Un patrón claro esta semana: los atacantes abusan de la confianza. Actualizaciones confiables, mercados confiables, aplicaciones confiables e incluso flujos de trabajo de IA confiables. En lugar de infringir los controles de seguridad de forma frontal, se están colando en lugares a los que ya tienen acceso.
Este resumen reúne esas señales y muestra cómo los ataques modernos combinan el abuso de la tecnología, la manipulación del ecosistema y la segmentación a gran escala en una única superficie de amenaza en expansión.
⚡ Amenaza de la semana
OpenClaw anuncia su asociación con VirusTotal — OpenClaw ha anunciado una asociación con la plataforma de escaneo de malware VirusTotal de Google para escanear las habilidades que se suben a ClawHub como parte de un enfoque de defensa en profundidad para mejorar la seguridad del ecosistema de agencias. El desarrollo se produce cuando la comunidad de ciberseguridad ha expresado su preocupación por el hecho de que la memoria persistente, los amplios permisos y la configuración controlada por el usuario de las herramientas autónomas de inteligencia artificial (IA) puedan amplificar los riesgos existentes y provocar inyecciones rápidas, exfiltración de datos y exposición a componentes no examinados. Esto también se ha complementado con el descubrimiento de habilidades maliciosas en ClawHub , un registro público de habilidades para aumentar las capacidades de los agentes de inteligencia artificial, que demuestra una vez más que los mercados son una mina de oro para los delincuentes que llenan las tiendas con malware para atacar a los desarrolladores. Para empeorar las cosas, Trend Micro reveló que había observado en el foro Exploit.in a actores malintencionados que debatían activamente sobre el uso de las habilidades de OpenClaw para apoyar actividades como las operaciones de redes de bots. Otro informe de Veracode revelada que el número de paquetes en npm y PyPI con el nombre «garra» ha aumentado exponencialmente, pasando de casi cero a principios de año a más de 1000 a principios de febrero de 2026, lo que ofrece nuevas vías para que los actores de amenazas introduzcan de contrabando errores tipográficos maliciosos. «Una implementación sin supervisión, unos permisos amplios y una gran autonomía pueden convertir los riesgos teóricos en amenazas tangibles, no solo para los usuarios individuales, sino también para organizaciones enteras», señala Trend Micro dijo . «Las herramientas de agencia de código abierto, como OpenClaw, requieren una base de competencia de seguridad de los usuarios más alta que las plataformas gestionadas».
Los malos actores utilizan nuevas capacidades de inteligencia artificial y potentes agentes de inteligencia artificial
Los firewalls y las VPN tradicionales no ayudan, sino que amplían la superficie de ataque y permiten el movimiento lateral de las amenazas. También se aprovechan más fácilmente con ataques impulsados por la inteligencia artificial. Ha llegado la hora de Zero Trust + AI.
Más información ➝🔔 Noticias principales
- Las agencias alemanas advierten sobre la suplantación de identidad de señales — La Oficina Federal para la Protección de la Constitución de Alemania (también conocida como Bundesamt für Verfassungsschutz o BfV) y la Oficina Federal de Seguridad de la Información (BSI) han emitido una advertencia conjunta sobre una cibercampaña maliciosa emprendida por un probable actor de amenazas patrocinado por el estado que implica llevar a cabo ataques de suplantación de identidad a través de la aplicación de mensajería Signal. Los ataques se han dirigido principalmente contra objetivos de alto rango en la política, el ejército y la diplomacia, así como contra periodistas de investigación en Alemania y Europa. Las cadenas de ataque explotan las funciones legítimas de vinculación de dispositivos y PIN de Signal para hacerse con el control de las cuentas de las víctimas.
- La botnet AISURU está detrás de un ataque DDoS de 31,4 Tbps — La botnet conocida como Aisuru/KimWolf se ha atribuido a un ataque de denegación de servicio distribuido (DDoS) que batió récords y que alcanzó un máximo de 31,4 Terabits por segundo (Tbps) y duró solo 35 segundos. El ataque tuvo lugar en noviembre de 2025, según Cloudflare, que detectó y mitigó automáticamente la actividad. Aisuru/Kimwolf también se ha vinculado a otra campaña de DDoS con el nombre en código The Night Before Christmas que comenzó el 19 de diciembre de 2025. En total, los ataques DDoS aumentaron un 121% en 2025, hasta alcanzar una media de 5.376 ataques mitigados automáticamente cada hora.
- La infraestructura de alojamiento de Notepad++ fue violada para distribuir Chrysalis Backdoor — Entre junio y octubre de 2025, los atacantes redirigieron de forma silenciosa y muy selectiva el tráfico del programa de actualización de Notepad++, WingUp, a un servidor controlado por un atacante que descargaba ejecutables maliciosos. El 2 de septiembre de 2025, el atacante perdió su posición en el servidor del proveedor de alojamiento externo, tras un mantenimiento programado en el que se actualizaron el firmware y el núcleo del servidor. Sin embargo, los atacantes aún disponían de credenciales válidas, que utilizaron para seguir dirigiendo el tráfico de actualizaciones de Notepad++ a sus servidores malintencionados al menos hasta el 2 de diciembre de 2025. El adversario atacó específicamente el dominio Notepad++ al aprovechar los insuficientes controles de verificación de actualizaciones que existían en las versiones anteriores de Notepad++. Los resultados muestran que las actualizaciones no pueden considerarse confiables por el solo hecho de que provengan de un dominio legítimo, ya que se puede abusar del punto ciego como vector para la distribución del malware. El sofisticado ataque a la cadena de suministro se ha atribuido a un actor de amenazas conocido como Lotus Blossom. «Los atacantes valoran los puntos de distribución que afectan a una gran población», según un análisis de Forrester dijo . «Los servidores de actualizaciones, los portales de descargas, los gestores de paquetes y las plataformas de alojamiento se convierten en sistemas de entrega eficientes, porque un compromiso crea miles de víctimas posteriores».
- La falla de DockerDash en Docker AI Assistant lleva a RCE — Un error de gravedad crítica en el asistente de IA Ask Gordon de Docker puede aprovecharse para comprometer los entornos de Docker. La vulnerabilidad, denominada DockerDash, reside en la confianza contextual de la pasarela Model Context Protocol (MCP), en la que las instrucciones malintencionadas incrustadas en las etiquetas de metadatos de una imagen de Docker se reenvían al MCP y se ejecutan sin necesidad de validación. Esto es posible porque el MCP Gateway no distingue entre los metadatos informativos y las instrucciones internas ejecutables. Además, el asistente de IA confía en todos los metadatos de las imágenes como información contextual segura e interpreta los comandos de los metadatos como tareas legítimas. Noma Security denominó a la técnica inyección de meta-contexto. Docker lo solucionó con el lanzamiento de la versión 4.50.0 en noviembre de 2025.
- Microsoft desarrolla un escáner para detectar puertas traseras ocultas en los LLM — Microsoft ha desarrollado un escáner diseñado para detectar puertas traseras en modelos de IA de peso abierto con la esperanza de abordar un punto ciego crítico para las empresas que dependen de modelos lingüísticos extensos (LLM) de terceros. La empresa dijo haber identificado tres indicadores observables que sugieren la presencia de puertas traseras en los modelos lingüísticos: un cambio en la forma en que un modelo presta atención a un aviso cuando hay un disparador oculto, casi de forma independiente del resto del mensaje; los modelos tienden a filtrar sus propios datos envenenados, y las versiones parciales de la puerta trasera aún pueden desencadenar la respuesta deseada. «El escáner que desarrollamos primero extrae el contenido memorizado del modelo y, a continuación, lo analiza para aislar las subcadenas más destacadas», señala Microsoft. «Por último, formaliza las tres firmas anteriores como funciones de pérdida, califica las subcadenas sospechosas y devuelve una lista ordenada de las candidatas desencadenantes».
️ 🔥 CVs de tendencia
Cada día aparecen nuevas vulnerabilidades y los atacantes actúan con rapidez. La revisión y la aplicación temprana de parches mantienen la resiliencia de sus sistemas.
Estas son las fallas más importantes de esta semana para verificar primero: CVE-2026-25049 (n8n), CVE-2026-0709 (Punto de acceso inalámbrico Hikvision), CVE-2026-23795 (Síncope de Apache), CVE-2026-1591, CVE-2026-1592 (Editor de PDF en la nube de Foxit), CVE-2025-67987 (complemento Quiz and Survey Master), CVE-2026-24512 (ingress-nginx), CVE-2026-1207, CVE-2026-1287, CVE-2026-1312 (Django), CVE-2026-1861, CVE-2026-1862 (Google Chrome), CVE-2026-20098 (Administración de reuniones de Cisco), CVE-2026-20119 (software Cisco TelePresence CE y RoomOS), CVE-2026-0630, CVE-2026-0631, CVE-2026-22221, CVE-2026-22222, CVE-2026-22223, CVE-2026-22224, CVE-2026-22225, CVE-2026-22226, 22227, CVE-2026-22229 (TP-Link Archer BE230), CVE-2026-22548 (F5 BIG-IP), CVE-2026-1642 (F5 NGINX OSS y NGINX Plus) y CVE-2025-6978 (Firewall Arista NG).
📰 En todo el mundo cibernético
- OpenClaw está plagado de problemas de seguridad — La creciente popularidad de OpenClaw (de soltera Clawdbot y Moltbot) ha suscitado preocupaciones en materia de ciberseguridad. Dado que los agentes de inteligencia artificial (IA) tienen un acceso afianzado a los datos confidenciales, conceder a los sistemas «traiga su propia inteligencia artificial» un acceso privilegiado a las aplicaciones y a las conversaciones de los usuarios conlleva importantes riesgos de seguridad. La concentración arquitectónica del poder significa que los agentes de IA están diseñados para almacenar secretos y ejecutar acciones, funciones que son esenciales para cumplir sus objetivos. Sin embargo, cuando están mal configurados, el mismo diseño que les sirve de columna vertebral puede superar varios límites de seguridad a la vez. Pillar Security ha advertido de que los atacantes están escaneando activamente las pasarelas de OpenClaw expuestas en el puerto 18789. «El tráfico incluía intentos de inyección inmediata dirigidos a la capa de IA, pero los atacantes más sofisticados se saltaban por completo la IA», afirman los investigadores Ariel Fogel y Eilon Cohen dijo . «Se conectaron directamente a la API WebSocket de la puerta de enlace e intentaron eludir la autenticación, cambiar el protocolo a versiones anteriores al parche y ejecutar comandos sin procesar». Censys, empresa de gestión de superficies de ataque dijo identificó 21.639 instancias de OpenClaw expuestas al 31 de enero de 2026. «Clawdbot representa el futuro de la IA personal, pero su postura de seguridad se basa en un modelo anticuado de confianza en los terminales», afirma Hudson Rock. «Sin el cifrado en reposo ni la contenedorización, la revolución de la IA que prioriza lo local corre el riesgo de convertirse en una mina de oro para la economía mundial de la ciberdelincuencia».
- Riesgos de inyección inmediata en MoltBook — UN nuevo análisis de las publicaciones de MoltBook ha revelado varias riesgos críticos , incluidos «506 ataques de inyección rápida dirigidos a lectores de inteligencia artificial, sofisticadas tácticas de ingeniería social que explotan la psicología de los agentes», manifiestos antihumanos que recibieron cientos de miles de votos a favor y una actividad no regulada en criptomonedas que representa el 19,3% de todo el contenido», según el Laboratorio de Investigación de Simula. El programador británico Simon Willison, que acuñó el término «inyección rápida» en 2022, ha descrito Moltbook como el «lugar más interesante de Internet en este momento». Vibe, creado por su creador, Matt Schlicht, Moltbook marca la primera vez que los agentes de IA creados sobre la plataforma OpenClaw pueden comunicarse entre sí, publicar, comentar, votar a favor y crear subcomunidades sin intervención humana. Si bien Moltbook se presenta como una forma de liberarse de tareas tediosas, también son evidentes los problemas de seguridad, dado el profundo acceso que los agentes de inteligencia artificial tienen a la información personal. Los ataques de inyección inmediata ocultos en textos en lenguaje natural pueden hacer que un agente de IA revele datos privados.
- Los paquetes npm maliciosos utilizan la técnica EtherHiding — Los investigadores de ciberseguridad han descubierto un conjunto de 54 paquetes npm maliciosos dirigidos a sistemas Windows que utilizan un contrato inteligente de Ethereum como un solucionador sin salida para buscar un servidor de comando y control (C2) para recibir las cargas útiles de la siguiente etapa. Esta técnica, cuyo nombre en clave es Ocultación de éter , destaca porque dificulta los esfuerzos de eliminación y permite a los operadores modificar la infraestructura sin realizar ningún cambio en el propio malware». El malware incluye comprobaciones del entorno diseñadas para eludir la detección en entornos aislados, y se dirige específicamente a los sistemas Windows con 5 o más CPU», dijo Veracode dijo . Otras capacidades del malware incluyen la creación de perfiles del sistema, la persistencia del registro mediante una técnica de secuestro de COM y un cargador para ejecutar la carga útil de segunda etapa que entrega el C2. El servidor C2 está actualmente inactivo, por lo que no está claro cuáles son los motivos exactos.
- Ucrania implementa la verificación para Starlink — Ucrania tiene desplegado un sistema de verificación para los terminales de Internet por satélite Starlink utilizados por civiles y militares tras confirmar que las fuerzas rusas han empezado a instalar la tecnología en los drones de ataque. El gobierno ucraniano ha introducido una lista obligatoria de terminales Starlink, según la cual solo los dispositivos verificados y registrados podrán operar en el país. Todos los demás terminales se desconectarán automáticamente.
- La tecnología Cellebrite se utiliza contra la sociedad civil jordana — El gobierno jordano utilizó el software forense digital Cellebrite para extraer datos de los teléfonos de al menos siete activistas y defensores de los derechos humanos jordanos entre finales de 2023 y mediados de 2025, según un nuevo informe publicado por Citizen Lab. Las extracciones se produjeron mientras las autoridades interrogaban o detenían a los activistas. Algunas de las víctimas recientes eran activistas que organizaron protestas en apoyo de los palestinos en Gaza. Citizen Lab dijo que descubrió indicadores de riesgo relacionados con Cellebrite para iOS y Android en los cuatro teléfonos que analizó de forma forense. Se sospecha que las autoridades han estado usando Cellebrite al menos desde 2020.
- ShadowHS, un marco de posexplotación de Linux sin archivos — Los cazadores de amenazas han descubierto un marco Linux sigiloso que se ejecuta completamente en la memoria para un control encubierto posterior a la explotación. Cyble ha bautizado la actividad con el nombre en código ShadowHS. «A diferencia del malware convencional para Linux, que hace hincapié en la propagación automática o la monetización inmediata, esta actividad prioriza el sigilo, la seguridad de los operadores y el control interactivo a largo plazo frente a los sistemas comprometidos», explica la empresa dijo . «El cargador descifra y ejecuta su carga útil exclusivamente en la memoria, sin dejar artefactos binarios persistentes en el disco. Una vez activa, la carga útil deja al descubierto un entorno interactivo posterior a la explotación en el que se registran exhaustivamente los controles de seguridad del alojamiento, se enumeran las herramientas defensivas y se evalúan los riesgos previos antes de permitir acciones de mayor riesgo». El marco admite varios módulos inactivos que permiten el acceso a las credenciales, el movimiento lateral, el escalamiento de privilegios, la criptominería, la inspección de la memoria y la exfiltración de datos.
- Operador de incógnito condenado a 30 años de prisión — Rui-Siang Lin, de 24 años, fue sentenciado a 30 años de prisión en Estados Unidos por su papel como administrador de Incognito Market, lo que facilitó la venta de drogas por valor de millones de dólares. Lin dirigió Incognito Market desde enero de 2022 hasta marzo de 2024 con el apodo de «Faraón», lo que le permitió vender narcóticos por más de 105 millones de dólares. Incognito Market permitió a unos 1.800 vendedores vender a una base de clientes que superaba las 400.000 cuentas. En total, la operación facilitó unas 640.000 transacciones de narcóticos. Lin estaba arrestado en mayo de 2024, y él se declaró culpable a los cargos más tarde en diciembre. «Si bien Lin ganó millones, sus delitos tuvieron consecuencias devastadoras» dijo El fiscal federal Jay Clayton. «Es responsable de al menos una trágica muerte, y exacerbó la crisis de los opioides y causó sufrimiento a más de 470 000 consumidores de narcóticos y sus familias».
- El error de INC Ransomware Group resulta costoso — La empresa de ciberseguridad Cyber Centaurs dijo ha ayudado a una docena de víctimas recuperar sus datos tras irrumpir en el servidor de respaldo del grupo INC Ransomware, donde se descargaron los datos robados. El grupo INC comenzó a operar en 2023 y ha incluido a más de 100 víctimas en su sitio de filtraciones en la dark web. «Si bien INC Ransomware demostró una planificación cuidadosa, una ejecución práctica y un uso eficaz de herramientas legítimas (LOTL), también dejó atrás infraestructuras y artefactos que reflejaban la reutilización, la suposición y la supervisión», afirma la empresa. «En este caso, esos remanentes, especialmente los relacionados con Restic, crearon una oportunidad que normalmente no existiría en una respuesta típica de ransomware».
- El mercado de Xinbi representa un volumen total de 17.900 millones de dólares — Un nuevo análisis de TRM Labs ha revelado que el mercado ilícito de garantías basado en Telegram conocido como Xinbi ha seguido activa, mientras que las de sus competidores, Haowang (también conocido como HuiOne) Guarantee y Tudou Guarantee, cayeron un 100% y un 74%, respectivamente. Los monederos asociados a Xinbi han recibido aproximadamente 8 900 millones de dólares y han procesado aproximadamente 17 900 millones de dólares en volumen total de transacciones. «Los servicios de garantía atraen a actores ilícitos al ofrecer servicios informales de depósito en garantía, monederos y mercados con la mínima diligencia debida, lo que los convierte en un factor clave para facilitar el blanqueo», afirma la empresa de inteligencia sobre cadenas de bloques dijo .
- XBOW descubre 2 defectos de IDOR en Spree — Plataforma de seguridad ofensiva impulsada por IA descubierto dos vulnerabilidades de Insecure Direct Object Reference (IDOR) desconocidas anteriormente ( CVE-2026-22588 y CVE-2026-22589 ) en Spree, una plataforma de comercio electrónico de código abierto, que permite a un atacante acceder a la información de las direcciones de los huéspedes sin proporcionar credenciales o cookies de sesión válidas y recuperar la información de direcciones de otros usuarios editando un pedido legítimo existente. Los problemas se solucionaron en Spree versión 5.2.5 .
🎥 Seminarios web sobre ciberseguridad
- El análisis forense en la nube no funciona: aprenda de los expertos lo que realmente funciona : Los ataques en la nube se mueven con rapidez y, a menudo, dejan pocas pruebas utilizables. En este seminario web se explica cómo funciona el análisis forense de la nube moderno, que utiliza datos a nivel de host e inteligencia artificial para reconstruir los ataques con mayor rapidez, comprender lo que realmente ocurrió y mejorar la respuesta ante los incidentes en los equipos de SOC.
- Criptografía poscuántica: cómo los líderes protegen los datos antes de que Quantum los rompa : La computación cuántica avanza rápidamente y, con el tiempo, podría romper el cifrado actual. Los atacantes ya están recopilando datos cifrados ahora para descifrarlos más adelante, cuando la energía cuántica esté disponible. Este seminario web explica qué significa ese riesgo, cómo funciona la criptografía poscuántica y qué pueden hacer los líderes de seguridad en la actualidad (utilizando estrategias prácticas y modelos de implementación reales) para proteger los datos confidenciales antes de que las amenazas cuánticas se hagan realidad.
🔧 Herramientas de ciberseguridad
- YARA Rule Skill (edición comunitaria) : Es una herramienta que ayuda a un agente de IA a escribir, revisar y mejorar las reglas de detección de YARA. Analiza las reglas para detectar errores lógicos, cadenas débiles y problemas de rendimiento utilizando las mejores prácticas establecidas. Los equipos de seguridad lo utilizan para reforzar la detección de malware, mejorar la precisión de las reglas y garantizar que las reglas se ejecuten de manera eficiente con menos falsos positivos.
- Anamnesis : Es un marco de investigación que prueba cómo los agentes de LLM convierten un informe de vulnerabilidad y una pequeña PoC de activación en exploits funcionales bajo defensas reales (ASLR, NX, RELRO, CFI, shadow stack, sandboxing). Realiza experimentos controlados para ver qué desvíos funcionan, qué tan consistentes son los resultados entre las distintas ejecuciones y qué implica eso en términos de riesgo práctico.
Descargo de responsabilidad: Estas herramientas se proporcionan únicamente para fines educativos y de investigación. No se someten a auditorías de seguridad y pueden causar daños si se utilizan de forma indebida. Revise el código, pruébelo en entornos controlados y cumpla con todas las leyes y políticas aplicables.
Conclusión
La conclusión de esta semana es simple: la exposición crece más rápido que la visibilidad. Muchos riesgos no provienen de amenazas desconocidas, sino de sistemas conocidos que se utilizan de formas inesperadas. Los equipos de seguridad se ven obligados a vigilar no solo las redes y los puntos finales, sino también los ecosistemas, las integraciones y los flujos de trabajo automatizados.
Lo que importa ahora es la preparación en todos los niveles: software, cadenas de suministro, herramientas de IA, infraestructura y plataformas de usuario. Los atacantes operan en todos ellos a la vez, combinando técnicas antiguas con nuevas rutas de acceso.
Mantenerse seguro ya no consiste en corregir un defecto a la vez. Se trata de comprender cómo cada sistema conectado puede influir en el siguiente y de cerrar esas brechas antes de que se encadenen.
Post generado automáticamente, fuente oficial de la información: THEHACKERNEWS