Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
LECS 320x100 1
LECS 970x120 1

Categoría: Delincuencia informática y web oscura

Entrevista de RHC GhostSec: El hacktivismo a la sombra del terrorismo y la guerra cibernética

Ghost Security, también conocido como GhostSec , es un grupo de hacktivistas que surgió en el contexto de la guerra cibernética contra el extremismo islámico. Sus primeras acciones se remontan a las secuelas del ataque a la redacción de Charlie Hebdo en enero de 2015. Se considera una rama del colectivo Anonymous, del cual se separó parcialmente más tarde. GhostSec se ha dado a conocer por sus ataques digitales contra sitios web, cuentas de redes sociales e infraestructura en línea utilizada por el ISIS para difundir propaganda y coordinar actividades terroristas. El grupo afirma haber cerrado cientos de cuentas vinculadas al ISIS

RHC entrevista a ShinyHunters: «¡Los sistemas se arreglan solos, pero la gente sigue siendo vulnerable!»

ShinyHunters es un grupo conocido por su participación en varios ciberataques de gran repercusión. Formado alrededor de 2020, el grupo adquirió notoriedad a través de una serie de ataques dirigidos a diversas empresas, que resultaron en el robo y la venta de grandes cantidades de datos confidenciales. ShinyHunters ha sido vinculado con brechas de seguridad que afectan a empresas como Microsoft , Banco Santander , Ticketmaster y muchas otras. Estos datos se vendían con frecuencia en foros de la dark web, como el antiguo BreachForums, que en su momento fue gestionado por ShinyHunters. El grupo adquirió recientemente una notoriedad generalizada después de

¿Qué es el malware? Entre la ciencia ficción, el laboratorio y la realidad.

A menudo hablamos de «malware». Sin embargo, aún hoy, muchas personas no comprenden del todo el verdadero significado de este término. En este artículo, explicaremos con precisión qué es el malware, sus principales tipos y sus diferencias, para que puedas evitar confusiones y comprenderlo mejor. La palabra malware proviene del idioma inglés, de la unión de dos palabras: » MALicious» y » software» , que significa «software malicioso», es decir, código capaz de causar daño o garantizar una ventaja a su creador. Pero para comprender plenamente la evolución del malware, debemos remontarnos a 1949, cuando el matemático John von Neumann teorizó sobre

Doble juego: Empleados de una empresa que «resolvió» el problema del ransomware, lo lanzaron ellos mismos.

Tres exempleados de DigitalMint, quienes investigaban incidentes de ransomware y negociaban con grupos de ransomware, están acusados de piratear las redes de cinco empresas estadounidenses. Según el Departamento de Justicia de Estados Unidos, participaron en ataques de ransomware con el paquete BlackCat (ALPHV) y extorsionaron millones de dólares a las víctimas. El caso involucra a dos hombres de Georgia, de 28 y 33 años, y a su cómplice. Se les acusa de conspiración para interferir con el comercio interestatal mediante crimen organizado, interferencia real con el comercio y daños intencionales a sistemas informáticos protegidos. Estos cargos conllevan una pena máxima de 50

Explotación activa de SMTP Posts: 400.000 sitios de WordPress en riesgo

Los atacantes están atacando sitios web de WordPress aprovechando una vulnerabilidad crítica en el plugin Post SMTP, que cuenta con más de 400.000 instalaciones. Los hackers están secuestrando cuentas de administrador y obteniendo el control total de los recursos vulnerables. Post SMTP es uno de los plugins más populares para enviar correos electrónicos desde sitios WordPress. Sus desarrolladores lo proponen como una alternativa avanzada a la función estándar wp_mail(), ofreciendo características mejoradas y mayor fiabilidad. La vulnerabilidad fue descubierta por el investigador de seguridad netranger , quien la reportó a Wordfence el 11 de octubre. Se le asignó el identificador CVE-2025-11833 (puntuación

AzureHound: La herramienta «legítima» para ataques en la nube

AzureHound, que forma parte de la suite BloodHound , nació como una herramienta de código abierto para ayudar a los equipos de seguridad y a los equipos rojos a identificar vulnerabilidades y rutas de escalamiento en entornos de Microsoft Azure y Entra ID . Hoy en día, sin embargo, es cada vez más utilizado por grupos criminales y actores patrocinados por estados para fines muy diferentes: mapear infraestructuras en la nube, identificar roles privilegiados y planificar ataques dirigidos. ¿Por qué AzureHound se convirtió en una herramienta peligrosa? Escrito en Go y disponible para Windows, Linux y macOS, AzureHound consulta las API de

Se subieron 100 paquetes Infostealer a NPM utilizando alucinaciones de IA

Desde agosto de 2024, la campaña PhantomRaven ha subido 126 paquetes maliciosos a npm, los cuales se han descargado más de 86 000 veces . La campaña fue descubierta por Koi Security, que informó que los ataques se posibilitaron gracias a una función poco conocida de npm que permite eludir la protección y la detección. Cabe destacar que, al momento de la publicación del informe , aún había aproximadamente 80 paquetes maliciosos activos . Los expertos explican que los atacantes están explotando el mecanismo de Dependencias Dinámicas Remotas (RDD) . Normalmente, un desarrollador ve todas las dependencias de un paquete durante la instalación,

Alerta de malware: Vulnerabilidades críticas de plugins de WordPress están siendo explotadas activamente

Wordfence alerta sobre una campaña de malware a gran escala en la que los atacantes explotan vulnerabilidades críticas en los populares plugins de WordPress GutenKit y Hunk Companion . La compañía bloqueó 8,7 millones de intentos de ataque de este tipo contra sus clientes en tan solo dos días. Los hackers están explotando tres vulnerabilidades críticas (9.8 en la escala de seguridad CVS19): CVE-2024-9234, CVE-2024-9707 y CVE-2024-11972. Todas estas vulnerabilidades permiten la ejecución remota de código en sitios web vulnerables. La vulnerabilidad CVE-2024-9234 afecta al plugin GutenKit , que cuenta con 40 000 instalaciones activas . Esta vulnerabilidad está relacionada con un punto

Whisper 2FA: La nueva herramienta de phishing que roba credenciales de Microsoft 365

Según una nueva investigación de Barracuda Networks , un nuevo kit de phishing como servicio (PhaaS), particularmente insidioso y persistente, está robando credenciales y tokens de autenticación de los usuarios de Microsoft 365. Los expertos de Barracuda han estado monitoreando esta nueva amenaza desde julio de 2025 y la han denominado Whisper 2FA. Los investigadores han detectado casi un millón de ataques Whisper 2FA dirigidos a cuentas en varias campañas de phishing a gran escala durante el último mes, lo que convierte a Whisper en el tercer kit PhaaS más popular después de Tycoon y EvilProxy. El análisis técnico de Barracuda demuestra

Anatomía de un robo de datos: Análisis técnico del robo de información «Formbook»

En el panorama de las ciberamenazas, pocos programas de malware son tan persistentes y extendidos como Formbook . Lo que comenzó como un simple keylogger y capturador de formularios se ha convertido en un potente ladrón de información comercializado bajo el modelo de Malware como Servicio (MaaS) , lo que lo hace accesible a una amplia gama de ciberdelincuentes. Su capacidad para extraer credenciales de navegadores, clientes de correo electrónico y otro software lo convierte en una herramienta predilecta para obtener acceso inicial a las redes corporativas. En este artículo analizaremos una muestra de un dropper multietapa diseñado para distribuir el infostealer