Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Enterprise BusinessLog 320x200 1
Banner Ransomfeed 970x120 1
Los piratas informáticos aprovechan los enlaces seguros de Cisco para realizar ataques de phishing.

Los piratas informáticos aprovechan los enlaces seguros de Cisco para realizar ataques de phishing.

Redazione RHC : 19 agosto 2025 10:52

Recientemente se descubrió una compleja operación de ataque en la que los ciberatacantes utilizaron la infraestructura de seguridad de Cisco para realizar maniobras de engaño en línea. Los atacantes se dirigen a la tecnología Cisco Safe Links, diseñada para proteger a los usuarios de URL maliciosas, evadir los sistemas de detección y eludir los controles de red, aprovechando la credibilidad de Cisco en el sector de la seguridad.

Según el análisis de Raven AI, el vector de ataque aprovecha Cisco Safe Links, un componente de Secure Email Gateway and Web Security Suite de Cisco que reescribe las URL sospechosas en los correos electrónicos y redirige los clics a través de la infraestructura de escaneo de Cisco en secure-web.cisco[.]com. Los atacantes han descubierto varios métodos para generar Cisco Safe Links legítimos con fines maliciosos. Malicioso.

Cuando los usuarios ven URL que empiezan por secure-web[.]cisco.com, confían instintivamente en el enlace debido a la reputación de Cisco en ciberseguridad, lo que genera lo que los investigadores denominan «confianza por asociación«. El ataque también elude las puertas de enlace de seguridad de correo electrónico tradicionales, ya que muchos sistemas centran su análisis en los dominios visibles en las URL.

Las técnicas clave incluyen la explotación de servicios en la nube que envían correo electrónico a través de entornos seguros de Cisco y el reciclaje de enlaces seguros generados previamente en campañas anteriores. Cuando el dominio aparece como secure-web.cisco[.]com, suele eludir los filtros que, de otro modo, marcarían contenido sospechoso.

Ejemplos recientes detectados por Raven AI incluyen correos electrónicos de «Solicitud de Revisión de Documento» de aspecto profesional, provenientes de supuestos servicios de firma electrónica, con la marca y la terminología corporativa adecuadas.

La IA contextual de Raven AI identificó con éxito estos ataques mediante el análisis simultáneo de múltiples señales, incluyendo identidades de remitente inconsistentes, estructuras de URL sospechosas con parámetros codificados y patrones de solicitud de documentos comúnmente utilizados en el phishing de credenciales. La capacidad del sistema para comprender flujos de trabajo empresariales legítimos le permite detectar cuándo las comunicaciones se desvían de los patrones esperados, incluso cuando parecen mal diseñadas. profesional.

Esto está provocando una transformación radical en el panorama de las ciberamenazas, donde los atacantes se centran en los procesos organizacionales y la psicología del usuario, yendo más allá de las simples vulnerabilidades tecnológicas.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
El comando finger vuelve a escena en ataques de malware en Windows
Di Redazione RHC - 26/11/2025

Un comando de servicio casi olvidado ha vuelto a cobrar protagonismo tras ser detectado en nuevos patrones de infección de dispositivos Windows. Considerado durante décadas una reliquia de los inici...

Immagine del sito
La revolución de la AGI: Cómo Mark Gubrud creó un término que vale miles de millones
Di Redazione RHC - 25/11/2025

En el porche de una vieja cabaña en Colorado, Mark Gubrud , de 67 años, mira distraídamente el anochecer distante, con su teléfono a su lado y la pantalla todavía en una aplicación de noticias. ...

Immagine del sito
Vigilancia digital en el trabajo: ¿cómo afecta a la productividad y la privacidad?
Di Redazione RHC - 24/11/2025

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

Immagine del sito
«¡Queremos hackearte otra vez!» NSO Group rechaza la demanda de WhatsApp contra Pegasus
Di Redazione RHC - 22/11/2025

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Immagine del sito
Error crítico con una puntuación de 10 para Azure Bastion. Cuando RDP y SSH en la nube están en jaque mate.
Di Redazione RHC - 21/11/2025

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...