Tras la reciente identificación del ransomware BQTLOCK distribuido a través de un modelo completo RaaS, los investigadores de seguridad han detectado otra operación importante de ransomware. Un grupo previamente desconocido, denominado The Gentlemen, ha ganado rápidamente atención por el uso de herramientas altamente especializadas y la realización de un reconocimiento exhaustivo para atacar infraestructuras críticas […]
Detección de MostereRAT: Atacantes Abusan de AnyDesk y TightVNC para Acceso Persistente en Sistemas Windows
Phishing es ampliamente reconocido como uno de los métodos más comunes para ejecutar ataques de ingeniería social. Recientemente, los defensores han identificado una campaña de phishing altamente dirigida que distribuye MostereRAT con el fin de infiltrarse en dispositivos Windows. Los atacantes aprovechan técnicas avanzadas de evasión de detección e ingeniería social, además de abusar de […]
Detección de Ataques del Lazarus Group: Hackers Amplían su Arsenal con PondRAT, ThemeForestRAT y RemotePE
El Lazarus Group, un notorio colectivo de hacking respaldado por Corea del Norte y también rastreado como APT38, Hidden Cobra y Dark Seoul, ha construido una larga reputación como uno de los grupos de amenazas persistentes avanzadas (APT) más peligrosos. Activo al menos desde 2009, Lazarus ha atacado de forma constante a instituciones financieras y, […]
CVE-2025-55177: Vulnerabilidad en clientes de mensajería de WhatsApp iOS y macOS explotada en ataques sin interacción
A finales de agosto, Apple lanzó una actualización de emergencia para parchear CVE-2025-43300, un zero-day crítico de escritura fuera de límites en iOS, iPadOS y macOS. Pero la historia no termina allí. Investigadores de seguridad han descubierto ahora otro problema grave: una vulnerabilidad zero-day en WhatsApp para sus clientes de iOS y macOS. Este fallo, […]
Vulnerabilidad CVE-2025-7775: Nueva Zero-Day Crítica de RCE en NetScaler en Activa Explotación
Tras la reciente divulgación de CVE-2025-43300, una nueva vulnerabilidad zero-day que afecta a iOS, iPadOS y macOS ampliamente explotada en campañas dirigidas, ha surgido otra amenaza en el panorama de ciberseguridad. CVE-2025-7775 es una vulnerabilidad crítica de desbordamiento de memoria en Citrix NetScaler que permite ejecución remota de código (RCE) sin autenticación y actualmente está […]
Detección de ataques UNC6384: Grupo vinculado a China apunta a diplomáticos y secuestra tráfico web para propagar una variante de PlugX
El colectivo de hackers vinculado a China, rastreado como UNC6384, ha sido observado detrás de ataques de ciberespionaje contra diplomáticos en el Sudeste Asiático y diversas organizaciones globales, en línea con los objetivos estratégicos de Pekín. La campaña secuestra el tráfico web para entregar un downloader firmado digitalmente, lo que conduce al despliegue de una […]
Detección de BQTLOCK Ransomware: Nuevos operadores RaaS emplean técnicas avanzadas de evasión de detección
Ransomware-as-a-Service (RaaS), promocionado en foros de la dark web y en plataformas de mensajería como Telegram, es un modelo creciente en el ecosistema del cibercrimen en el que los desarrolladores arriendan ransomware e infraestructura a afiliados mediante suscripciones o reparto de beneficios. Una cepa de ransomware recientemente descubierta, denominada BQTLOCK, está activa desde mediados del […]
CVE-2025-43300 Vulnerabilidad: Zero-Day en iOS, iPadOS y macOS bajo explotación activa
A medida que la temporada pasa del verano al otoño, el panorama de ciberamenazas sigue intensificándose en lugar de enfriarse. Tras la noticia sobre la explotación activa de un zero-day en WinRAR utilizado para distribuir el malware RomCom, otro zero-day ha irrumpido en la escena de la ciberseguridad. Una nueva vulnerabilidad de día cero que […]
CVE-2025-9074: Vulnerabilidad crítica en Docker Desktop permite acceso local a la API de Docker Engine mediante subred
Docker es uno de los pilares de la infraestructura empresarial moderna, impulsando aplicaciones cloud-native, pipelines de CI/CD y microservicios a gran escala. Por lo tanto, las vulnerabilidades en imágenes y runtimes de Docker son particularmente peligrosas, ya que pueden abrir la puerta a ataques severos en la cadena de suministro, escapes de contenedores, filtraciones de […]
Detección del Ransomware Crypto24: Hackers atacan grandes organizaciones con herramientas legítimas y malware personalizado para evadir la detección
El ransomware sigue estando entre las amenazas cibernéticas más críticas. Según el Informe de Investigaciones de Violaciones de Datos 2025 de Verizon (DBIR), se observó en el 44% de las brechas, un aumento frente al 32% del informe del año anterior. Un actor relativamente nuevo, el grupo de ransomware Crypto24, ha estado atacando a grandes […]