Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
LECS 320x100 1
Banner Ransomfeed 970x120 1

Categoría: Delincuencia informática y web oscura

AzureHound: La herramienta «legítima» para ataques en la nube

AzureHound, que forma parte de la suite BloodHound , nació como una herramienta de código abierto para ayudar a los equipos de seguridad y a los equipos rojos a identificar vulnerabilidades y rutas de escalamiento en entornos de Microsoft Azure y Entra ID . Hoy en día, sin embargo, es cada vez más utilizado por grupos criminales y actores patrocinados por estados para fines muy diferentes: mapear infraestructuras en la nube, identificar roles privilegiados y planificar ataques dirigidos. ¿Por qué AzureHound se convirtió en una herramienta peligrosa? Escrito en Go y disponible para Windows, Linux y macOS, AzureHound consulta las API de

Se subieron 100 paquetes Infostealer a NPM utilizando alucinaciones de IA

Desde agosto de 2024, la campaña PhantomRaven ha subido 126 paquetes maliciosos a npm, los cuales se han descargado más de 86 000 veces . La campaña fue descubierta por Koi Security, que informó que los ataques se posibilitaron gracias a una función poco conocida de npm que permite eludir la protección y la detección. Cabe destacar que, al momento de la publicación del informe , aún había aproximadamente 80 paquetes maliciosos activos . Los expertos explican que los atacantes están explotando el mecanismo de Dependencias Dinámicas Remotas (RDD) . Normalmente, un desarrollador ve todas las dependencias de un paquete durante la instalación,

Alerta de malware: Vulnerabilidades críticas de plugins de WordPress están siendo explotadas activamente

Wordfence alerta sobre una campaña de malware a gran escala en la que los atacantes explotan vulnerabilidades críticas en los populares plugins de WordPress GutenKit y Hunk Companion . La compañía bloqueó 8,7 millones de intentos de ataque de este tipo contra sus clientes en tan solo dos días. Los hackers están explotando tres vulnerabilidades críticas (9.8 en la escala de seguridad CVS19): CVE-2024-9234, CVE-2024-9707 y CVE-2024-11972. Todas estas vulnerabilidades permiten la ejecución remota de código en sitios web vulnerables. La vulnerabilidad CVE-2024-9234 afecta al plugin GutenKit , que cuenta con 40 000 instalaciones activas . Esta vulnerabilidad está relacionada con un punto

Whisper 2FA: La nueva herramienta de phishing que roba credenciales de Microsoft 365

Según una nueva investigación de Barracuda Networks , un nuevo kit de phishing como servicio (PhaaS), particularmente insidioso y persistente, está robando credenciales y tokens de autenticación de los usuarios de Microsoft 365. Los expertos de Barracuda han estado monitoreando esta nueva amenaza desde julio de 2025 y la han denominado Whisper 2FA. Los investigadores han detectado casi un millón de ataques Whisper 2FA dirigidos a cuentas en varias campañas de phishing a gran escala durante el último mes, lo que convierte a Whisper en el tercer kit PhaaS más popular después de Tycoon y EvilProxy. El análisis técnico de Barracuda demuestra

Anatomía de un robo de datos: Análisis técnico del robo de información «Formbook»

En el panorama de las ciberamenazas, pocos programas de malware son tan persistentes y extendidos como Formbook . Lo que comenzó como un simple keylogger y capturador de formularios se ha convertido en un potente ladrón de información comercializado bajo el modelo de Malware como Servicio (MaaS) , lo que lo hace accesible a una amplia gama de ciberdelincuentes. Su capacidad para extraer credenciales de navegadores, clientes de correo electrónico y otro software lo convierte en una herramienta predilecta para obtener acceso inicial a las redes corporativas. En este artículo analizaremos una muestra de un dropper multietapa diseñado para distribuir el infostealer

Vulnerabilidad de Oracle VirtualBox: riesgo de escape de máquinas virtuales

Los especialistas de BI.ZONE han identificado dos vulnerabilidades (CVE-2025-62592 y CVE-2025-61760) en Oracle VirtualBox. Al combinarse, permitieron a un atacante salir de una máquina virtual y acceder al sistema host macOS basado en ARM. Se observa que esta es la primera cadena de vulnerabilidad conocida públicamente de este tipo desde el lanzamiento de la versión 7.1.0 de VirtualBox en 2024, que introdujo el soporte de ARM para macOS. Se descubrió la vulnerabilidad CVE-2025-62592 (puntuación CVSS 6.0) en la tarjeta gráfica virtual QemuRamFB, en el controlador de lectura MMIO qemuFwCfgMmioRead . Esta vulnerabilidad permite a un atacante leer una cantidad ilimitada de memoria

Un ataque de ransomware a aeropuertos europeos deja a Berlín en «modo de emergencia»

El Aeropuerto de Berlín (BER) permanece en estado de emergencia por quinto día consecutivo tras un importante ciberataque a su cadena de suministro. Der Spiegel informó al respecto en su actualización de ayer. El proveedor de servicios informáticos Collins Aerospace, filial de la empresa estadounidense RTX, fue víctima de un ciberataque el viernes pasado. El ataque paralizó los sistemas electrónicos utilizados para procesar pasajeros y equipaje. Según un portavoz del aeropuerto, BER sigue en estado de emergencia varios días después del ciberataque a su sistema informático. El sistema de gestión de pasajeros y equipaje, paralizado, permanece inactivo. Señaló que el jueves 25

¡XSS.IS silenciado! Dentro de la investigación que desmanteló uno de los bazares más temidos del cibercrimen.

Imagina abrir tu foro favorito, como cada noche, y encontrar nuevas variantes de robo de credenciales o un nuevo lote de credenciales vulneradas. En lugar del tablón de anuncios habitual, aparece un banner con tres logotipos destacados: la Brigada Francesa de Lucha contra la Ciberdelincuencia, el Departamento de Ciberinteligencia de Ucrania y Europol. Debajo, un texto contundente: «Este dominio ha sido confiscado». Así cayó el telón sobre XSS.IS, la sala de subastas clandestina que durante doce años reunió a desarrolladores de malware, intermediarios de acceso y afiliados de ransomware. Lo que sigue no es solo la historia de una redada sorpresiva: es

Operación Eastwood: Desmantelado el grupo de hackers prorrusos NoName057(16)

En el marco de las investigaciones llevadas a cabo por la Fiscalía de Roma y coordinadas por la Dirección Nacional Antimafia y Antiterrorista, la Policía Postal ha completado importantes actividades de investigación en la Operación Eastwood contra el grupo de hackers prorrusos conocido como «NoName057(16)», simultáneamente con actividades similares en Alemania, Estados Unidos, Países Bajos, Suiza, Suecia, Francia y España. Desde marzo de 2022, el grupo NONAME ha llevado a cabo miles de ataques contra sitios web gubernamentales, sitios de la administración pública, infraestructuras de transporte público, instituciones bancarias, instituciones sanitarias y telecomunicaciones en varios países europeos. Las investigaciones, coordinadas internacionalmente por

¿Qué es el doxing y cómo puede cambiar tu vida online?

Doxing (abreviatura de «dropping dox», a veces escrito como Doxxing) es el acto de revelar información personal sobre alguien en línea, como su nombre real, domicilio, lugar de trabajo, número de teléfono, información financiera y otra información personal. Esta información se divulga al público sin el permiso de la víctima. Si bien la práctica de revelar información personal sin consentimiento es anterior a internet, el término «doxing» surgió por primera vez en el mundo de la ciberdelincuencia en la década de 1990, cuando el anonimato se consideraba sagrado. Prefacio Las disputas entre hackers rivales a veces conducían a la «publicación de documentos»