Publicado: 2025-08-22 13:01
Carta semanal
Noticias mixtas de la semana. ¡Feliz fin de semana Wishes Cert-se!
Noticias esta semana
Nuevo malware de leña que ataca los sistemas de Linux para ejecutar comandos y exfiltrado datos confidenciales (15 de agosto)
New FireWood Malware Attacking Linux Systems to Execute Commands and Exfiltrate Sensitive Data
US toma $ 2.8 millones en criptográfico del operador de ransomware de Zeppelin (17 de agosto)
https://www.bleepingcomputer.com/news/security/us-seizes-28-million-in-crypto-from-zeppelin-ransomware-operator/
La violación de datos de la jornada laboral lleva signos de Hack de Salesforce generalizado (18 de agosto)
https://www.securityweek.com/workday-data-reading-bears-signs-of-widespread-salesforce-hack/
..
Los piratas informáticos han robado datos personales de HR Giant Workday (19 de agosto)
https://Computersweden.se/article/4042109/hackare-har-stulit-personuppgifter-fran-hr-jatten-workday.html
La compañía de juegos de casino Bragg dice que los piratas informáticos accedieron al ‘entorno informático interno’ (18 de agosto)
https://therecord.media/casino-gaming-company-cyber-incident-bragg
Paquete popular NPM comprometido en Phishing Attack (18 de agosto)
https://www.infosecurity-magazine.com/news/popular-npm-package-comppromised-in/
La campaña de malware Xenorat llega a múltiples embajadas en Corea del Sur (18 de agosto)
https://www.bleepingcomuter.com/news/security/xenorat-malware-campaign-hits-multiple-embassies-in-south-korea/
..
Los piratas informáticos vinculados a Corea del Norte en Seúl en Seúl en la nueva campaña de espionaje (19 de agosto)
https://therecord.media/north-neorean-hackers-target- fororeign-embassies
..
Los hackers de Kimsuky de Corea del Norte aprovecharon a Github para atacar embajadas extranjeras con malware Xenorat (19 de agosto)
https://cybersecuritynews.com/north-korean-kimsuky-hackers-levered-github/
La plataforma de IA sueca Loveable se usa para la pesca neta (18 de agosto)
https://Computersweden.se/article/4043628/svenska-ai-plattformen-lovable-utnyttjas-for-natfiske.html
Los clientes de Colt enfrentan interrupciones prolongadas después de un importante incidente cibernético (18 de agosto)
https://www.infosecurity-magazine.com/news/colt-outages-after-major-cyber/
Allianz Life Data Breach expone datos personales de 1.1 millones de clientes (19 de agosto)
https://www.infosecurity-magazine.com/news/allianz-life-reach-exposes/
Australian ISP IEnet informa violación de datos, cuentas de clientes robadas (19 de agosto)
https://hackread.com/australia-isp-iinet-data-reading-customer-accounts-stolen/
Los hacktivistas rusos apuntan a la planta de energía polaca, nuevamente (19 de agosto)
https://www.darkreading.com/cyberattacks-data-breaches/russian-hacktivists-polish-power-plant-attack
La hazaña pública para fallas de SAP encadenadas expone sistemas sin parches a la ejecución de código remoto (19 de agosto)
https://thehackernews.com/2025/08/public-exploit-for-hained-sap-flaws.html
El malware «Bot Rapper» incautó, el supuesto desarrollador identificado y acusado (20 de agosto)
https://www.bleepingcomputer.com/news/legal/rapper-bot-malware-seed-alleged-developer-identificado-and-charged/
FBI advierte a los piratas informáticos vinculados a FSB que explotan dispositivos Cisco sin parches para ciber espionaje (20 de agosto)
https://thehackernews.com/2025/08/fbi-warns-russian-fsb-linked-hackers.html
..
Grupo de espionaje patrocinado por el estado ruso La tundra estática compromete a los dispositivos de red de al final de la vida (20 de agosto)
https://blog.talosintelligence.com/static-tundra/
Datos de empleados de Intel expuestos por vulnerabilidades (20 de agosto)
https://www.securityweek.com/intel-employee-data-exposed-by-vulnerability/
Apple corrige una nueva falla de día cero explotada en ataques dirigidos (20 de agosto)
https://www.bleepingcomputer.com/news/apple/apple-emergency-updates-fix-new-activy-exploited-zero-day/
Proveedor de telecomunicaciones Británica actualizaciones de Colt después de un gran ataque cibernético e violación de datos (20 de agosto)
https://www.ispreview.co.uk/index.php/2025/08/British–Telecoms-Provider-Colt-updates-After-Major-Cyber-Attack-and-data-Reach.html
Fallos en el software utilizado por cientos de ciudades y pueblos expuestos datos confidenciales (20 de agosto)
https://www.securityweek.com/flaws-in-software-by-hishs-ofcities-and–towns-exponed-sensitive-data/
Warlock Ransomware golpeó a las víctimas a nivel mundial a través de SharePoint Toolshell Exploit (20 de agosto)
https://www.infosecurity-magazine.com/news/warlock-ransomware-sharepoint/
Microsoft vs Code Remote-SSH Extension pirateada para ejecutar código malicioso en la máquina del desarrollador (21 de agosto)
Microsoft VS Code Remote-SSH Extension Hacked to Execute Malicious Code on Developer’s Machine
Orange Bélgica revela la violación de datos que impacta a 850,000 clientes (21 de agosto)
https://www.bleepingcomputer.com/news/security/orange-belgium-discloses-data-breach-impacting-850-000-customers/
Informes y análisis
Qilin Ransomware lidera el paisaje de ataque con más de 70 víctimas reclamadas en julio (15 de agosto)
Qilin Ransomware Leads The Attack Landscape With 70+ Claimed Victims in July
Actores de amenaza que usan la herramienta CrossC2 para expandir el ataque de cobalto para operar en Linux y MacOS (15 de agosto)
Threat Actors Using CrossC2 Tool to Expand Cobalt Strike to Operate on Linux and macOS
Los piratas informáticos imitan a los equipos de TI para explotar la solicitud de equipos de Microsoft para obtener acceso remoto del sistema (16 de agosto)
Hackers Mimic IT Teams to Exploit Microsoft Teams Request to Gain System Remote Access
Botret de Polaredge Botnet una sospecha de ciberessionaje (18 de agosto)
https://www.databreachtoday.com/ballooning-pollaredge-botnet-suspected-cyberespionage-op-a-29246
Evolución de la puerta trasera pipemágica (18 de agosto)
Evolution of the PipeMagic backdoor: from the RansomExx incident to CVE-2025-29824
Disección de Pipemagic: dentro de la arquitectura de un marco modular de puerta trasera (18 de agosto)
https://www.microsoft.com/en-us/security/blog/2025/08/18/dissecting-pipemagic-inside-the-architecture-of-a-modular-backdoorframework/
El robador de noodlophile evoluciona: el phishing de derechos de autor de atención presenta empresas con huellas de redes sociales (18 de agosto)
https://www.morphisec.com/blog/noodlophile-stealer-evolves-targeted-copyright-phishing-hits-enterprises-with-social-media-footprints/
¿Qué es la vulnerabilidad de uso sin uso? – Impacto y mitigación (18 de agosto)
What is Use-After-Free Vulnerability? – Impact and Mitigation
Godrat – Nuevas instituciones financieras de rata (19 de agosto)
Detalles técnicos del script de explotación de 0 días de SAP utilizado para lograr RCE divulgado (19 de agosto)
https://cybersecuritynews.com/technical-details-of-sap-0 day-explocloitation-script/
Al igual que los ladrones cerrando una puerta, los atacantes de Apache Activemq parche a Vuln después de irrumpir (19 de agosto)
https://go.theregister.com/feed/www.theregister.com/2025/08/19/apache_activemq_patch_malware/
Mayor escaneos de reconocimiento de elasticsearch (19 de agosto)
https://isc.sans.edu/diary/rss/32212
Estrabas de tareas de desenmascaramiento para evitar consecuencias financieras de fraude (19 de agosto)
https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/unmasking-task-scams-to-prevent-financial-fallout-from-fraud
Una nueva investigación descubre la conexión entre aplicaciones VPN y múltiples vulnerabilidades de seguridad (19 de agosto)
https://cybersecuritynews.com/new-research-unnoss-connection-between-vpn-apps/
Los escaneos de Hacked Cisco Small Business Routers, Linksys y Araknis están en el aumento (19 de agosto)
Scans From Hacked Cisco Small Business Routers, Linksys and Araknis are at the Raise
Actores de amenaza que atacan a las organizaciones empleados clave con documentos de derechos de autor armados para entregar el robador de noodlophile (19 de agosto)
https://cybersecuritynews.com/threat-actors-attacking-employees-to-eliver-doodlophile-stealer/
Cómo las empresas detienen los complejos ataques de ingeniería social temprano: una guía de equipo de SOC (20 de agosto)
https://cybersecuritynews.com/how-businesses-stop-complex-social-ingineering-attacks-early/
Vulnerabilidades de 0 días de clics que se encuentran en los principales administradores de contraseñas como 1Password, LastPass y otros (20 de agosto)
https://cybersecuritynews.com/0-d-kickjacking-vulnerabilities/
Detrás de la cortina: cómo operan los afiliados de Lumma (20 de agosto)
https://www.recordedfuture.com/research/behind-the-curtain-how-lumma-afiliates-operate
Los piratas informáticos arman los códigos QR en nuevos ataques ‘Quising’ (20 de agosto)
https://www.infosecurity-magazine.com/news/hackers-qr-codes-newquishing/
Contraseñas débiles y cuentas comprometidas: resultados clave del informe Blue 2025 (21 de agosto)
https://thehackernews.com/2025/08/weak-passwords-and-comppromised-accounts.html
Seguridad de la información y mixto
El nuevo documento de concepto NIST contorna el marco de ciberseguridad específico de AI (15 de agosto)
https://hackread.com/nist-concept-paper-ai específico-cybersecurity-framework/
CyberAttack sobre el servicio de enjuiciamiento holandés está manteniendo las cámaras de velocidad fuera de línea (15 de agosto)
https://go.theregister.com/feed/www.theregister.com/2025/08/15/cyberattack_on_dutch_prosecution_service/
La ciberseguridad se ubica entre los tres principales riesgos para el sector manufacturero (15 de agosto)
https://www.cybersecuritydive.com/news/cybersecurity-ranks-among-top-three-risks-to-manufacturing-sector/757811/
Rusia está tomando medidas enérgicas en llamadas cifradas de extremo a extremo (16 de agosto)
https://www.wired.com/story/russia-crack down-ing-to-end-encrypted-calling/
Los agentes de IA revolucionarán la seguridad cibernética con algunas reservas (19 de agosto)
https://Computersweden.se/article/4041223/agentisk-ai-utlovar-en-revolution-inom-cybersakerhet-med-asterisker.html
Commodore Amiga cumple 40 años, titulares de la exposición del Reino Unido (19 de agosto)
https://www.theregister.com/2025/08/19/getting_handson_with_the_commodore/?td=rt-3a
Por qué su cultura de seguridad es fundamental para mitigar el riesgo cibernético (19 de agosto)
https://thehackernews.com/2025/08/why-your-security-culture-is-critical.html
Las empresas se centran en la IA, la nube, a pesar de los supervisión de la defensa cibernética (19 de agosto)
https://www.cybersecuritydive.com/news/proactive-cyber-defense-artificial-intelligence-unisys/757968/
McFlaw: Hacker infringe McDonald’s Portal with URL Trick (20 de agosto)
https://www.inforisktoday.com/mcflaw-hacker-breaches-mcdonalds-portal-url-trick-a-29261
Los ataques de «PromptFix» podrían sobrealimentar las amenazas de IA agente (21 de agosto)
https://www.infosecurity-magazine.com/news/prompptfix-attacks-superge/
Microsoft impide que las empresas chinas obtengan información temprana sobre deficiencias de seguridad (21 de agosto)
https://Computersweden.se/article/4043546/microsoft-stoppar-kinesiska-foretag-fran-att-tidig-information-omsakerhetsbrister.html
CISA lanza cuatro avisos de ICS en torno a vulnerabilidades y exploits (21 de agosto)
CISA Releases Four ICS Advisories Surrounding Vulnerabilities, and Exploits
China se interrumpió de Internet global durante una hora el miércoles (21 de agosto)
https://go.theregister.com/feed/www.theregister.com/2025/08/21/china_port_443_block_outage/
SSF advierte sobre las ventas de tiendas falsas (21 de agosto)
https://sakerhetskollen.se/aktuella-brott/ssf-narnar-for-falska-butiksutforsaljningar
JOHN BILLOW NUEVO BOSS en NCSC (21 de agosto)
https://www.ncsc.se/sv/aktuellt/john-billow-ny-he-hefpa-ncsc/
Cert-se esta semana
Informe sobre la campaña en curso con código malicioso en herramientas PDF (22 de agosto)
https://www.cert.se/2025/08/rapporter-om-pagaende-kampanj-med-skadlig-kod-i-pdf-verktyg.html