Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320x100 Itcentric
Fortinet 970x120px

Categoría: Delincuencia informática y web oscura

¡Cajeros automáticos en la mira! Expertos en ciberseguridad revelan una campaña de ataque dirigida a cajeros automáticos.

Los expertos del Grupo IB presentaron un análisis detallado de la prolongada campaña UNC2891, que demostró la continua sofisticación de los esquemas de ataque a los cajeros automáticos. La atención se centró en la Raspberry Pi, que los atacantes usaron para acceder a la infraestructura de dos bancos indonesios. Sin embargo, se descubrió que la intrusión física en el cajero automático era solo una parte de una operación criminal más amplia, diseñada para controlar todo el proceso, desde la vulneración del host hasta la retirada de efectivo, a través de una red de proxies. Según Group-IB , UNC2891 llevó a cabo tres

Hackeo a Twitter: Se incautaron 4,1 millones de dólares a Joseph James O’Connor, de 26 años.

La historia del hackeo global de Twitter en el verano de 2020 ha tenido una secuela: los fiscales británicos han obtenido la incautación de criptomonedas minadas por un participante clave en el ataque. El tribunal ordenó a Joseph James O’Connor, de 26 años, devolver activos por valor de 4,1 millones de libras esterlinas (aproximadamente 5,4 millones de dólares). Esto significa que el Estado ha obtenido acceso a 42 bitcoins y otros activos digitales relacionados, descubiertos durante la investigación que duró varios años. La cadena de acontecimientos comenzó con un ataque inusualmente descarado , en el que un delincuente logró hacerse con el

Llega Kraken: El nuevo ransomware que analiza tu entorno para causar el máximo daño.

Investigadores de Cisco Talos han detectado una oleada activa de ataques mediante un nuevo ransomware llamado Kraken. El grupo comenzó a operar en febrero de 2025 y utiliza métodos de doble extorsión, sin dirigirse a sectores específicos. Entre las víctimas se encuentran empresas de Estados Unidos, Reino Unido, Canadá, Dinamarca, Panamá y Kuwait. Kraken infecta sistemas Windows, Linux y VMware ESXi, distribuyendo versiones distintas del ransomware para cada sistema. El programa utiliza la extensión .zpsc y deja una nota, « readme_you_ws_hacked.txt », amenazando con publicar los datos en su sitio web de filtraciones. En un caso, los atacantes exigieron un rescate de

El antivirus Triofox fue explotado para instalar componentes de acceso remoto.

Investigadores de Google advierten que los hackers están explotando una vulnerabilidad crítica en Gladinet Triofox para ejecutar código de forma remota con privilegios de SYSTEM, eludiendo la autenticación y obteniendo el control total del sistema. La vulnerabilidad, identificada como CVE-2025-12480 (puntuación CVSS 9.1), está relacionada con la lógica de control de acceso: se otorgan privilegios administrativos si la solicitud proviene de localhost. Esto permite a los atacantes falsificar la cabecera HTTP Host y penetrar en el sistema sin contraseña, según expertos del Grupo de Inteligencia de Amenazas de Google (GTIG). Tenga en cuenta que si el parámetro opcional TrustedHostIp no está configurado

BazarLoader: El malware precursor utilizado por las bandas de RaaS.

BazarLoader (a veces llamado BazaLoader ) es un malware precursor que proporciona acceso inicial a un equipo Windows infectado. Una vez infectado el cliente, los ciberdelincuentes utilizan este acceso para distribuir malware adicional, escanear el entorno, explotar otras vulnerabilidades en la red y ejecutar el ransomware. El grupo de ciberdelincuentes responsable de BazarLoader utiliza diferentes métodos para distribuir este malware a las víctimas potenciales. A principios de febrero de 2021 , los investigadores comenzaron a informar sobre un método de distribución de BazarLoader basado en centros de llamadas. Este método utiliza correos electrónicos con temática de suscripción de prueba que incitan a

¡La reina de las criptomonedas ha sido capturada! Robó 7 mil millones de dólares en Bitcoin.

Un tribunal de Londres ha condenado a la china Zhimin Qian , de 47 años, también conocida como Yadi Zhang, a 11 años y ocho meses de prisión por blanquear bitcoins obtenidos mediante la mayor estafa piramidal con criptomonedas de la historia de China. Entre 2014 y 2017, la estafa defraudó a más de 128.000 personas, causándoles pérdidas superiores a los 7.300 millones de dólares en criptomonedas. La investigación internacional, llevada a cabo por las fuerzas del orden británicas y chinas, duró siete años y culminó con la incautación de 61.000 bitcoins. En el momento de su incautación, su valor había ascendido

Principales malware: Flame, el malware «espía» modular dirigido a Oriente Medio.

Flame (también conocido como Flamer, sKyWIper, Skywiper) es un malware informático modular descubierto en 2012 que atacaba ordenadores objetivo de Oriente Medio que ejecutaban el sistema operativo Microsoft Windows. El objetivo principal del programa era el ciberespionaje, con el fin de recopilar información de inteligencia en países de Oriente Medio. La empresa rusa de ciberseguridad Kaspersky Labs declaró a la BBC que cree que el malware, conocido como Flame, ha estado operativo desde agosto de 2010, por lo que es probable que su desarrollo se produjera muy cerca del momento en que se creó el malware Stuxnet. El malware es muy sofisticado,

La historia del primer keylogger: cómo surgió el control oculto del teclado

Todos conocemos a Bruce Schneier , un renombrado experto en criptografía y seguridad informática, miembro de la junta directiva de la Asociación Internacional para la Investigación Criptológica y un reconocido orador, quien pronunció la famosa frase en la conferencia RSA hace unos años: «el modelo de negocio de Internet es la vigilancia». Pero el 12 de octubre de 2015, Bruce Schneier reveló esta interesante historia que queremos contarles hoy: la historia del primer keylogger. El primer registrador de pulsaciones de teclas de la historia El primer registrador de pulsaciones de teclas de la historia apareció durante la Guerra Fría, en la década

Breve historia del malware: la evolución de esta especie desde sus orígenes hasta la actualidad.

Al principio hablamos de “virus” , luego aparecieron los “gusanos” , seguidos de los “macrovirus”. A estos pronto se unieron otros tipos de software malicioso, como registradores de pulsaciones de teclas o bloqueadores de teclas. En algún momento todos comenzamos a llamarlos malware de forma más genérica. Y al igual que los virus biológicos, el malware ha evolucionado con el tiempo; algunos son altamente oportunistas, surgiendo para explotar oportunidades a corto plazo, mientras que otros han evolucionado para explotar fallas y problemas más fundamentales en los sistemas de TI que aún no se han corregido. Desde Creepers hasta el Ransomware moderno Los

Tifón de sal (RedMike): La ciberamenaza china que está sacudiendo al mundo

En los últimos meses, el grupo de hackers chino conocido como Salt Typhoon ha seguido acaparando titulares por sus tácticas de ciberseguridad agresivas y persistentes. A pesar de las sanciones estadounidenses y la estrecha vigilancia gubernamental, Salt Typhoon no ha mostrado signos de desaceleración en sus actividades, continuando con sus ataques coordinados contra instituciones educativas e infraestructuras críticas a nivel mundial. Tifón de sal (RedMike): Una amenaza global Informes recientes indican que el grupo atacó a varios proveedores de telecomunicaciones y universidades en diversos países, principalmente Estados Unidos, Reino Unido y Sudáfrica . Estas intrusiones permitieron a los hackers comprometer dispositivos cruciales