Entradas

Ataque a la cadena de suministro en CPUID: enlaces de CPU-Z y HWMonitor habrían distribuido malware

Imagen
CPUID confirmó una intrusión en una API secundaria que afectó durante unas horas los enlaces de descarga de CPU-Z y HWMonitor. El incidente redirigió a algunos usuarios hacia binarios maliciosos alojados fuera del sitio oficial, mientras los archivos firmados originales no habrían sido comprometidos. CPUID, desarrollador de herramientas ampliamente utilizadas como CPU-Z y HWMonitor, sufrió un ataque a su cadena de suministro tras el acceso no autorizado a una API asociada al proyecto. Según la información publicada, los atacantes modificaron los enlaces de descarga del sitio oficial para servir ejecutables maliciosos en lugar de las versiones legítimas de estas utilidades. CPU-Z y HWMonitor cuentan con millones de usuarios y son herramientas de referencia para consultar especificaciones de hardware y monitorizar el estado físico de componentes internos del equipo. Por eso, cualquier alteración en su canal de distribución tiene un impacto potencial elevado. Los reportes de usuarios e...

Repensar la seguridad de identidades para una superficie de ataque sin fronteras

Imagen
La seguridad de identidades se ha convertido en el principal campo de batalla de la ciberseguridad. En un escenario donde los atacantes ya no “entran” rompiendo defensas, sino iniciando sesión con credenciales robadas o abusadas, la visibilidad, el monitoreo continuo y la respuesta en tiempo real son hoy más importantes que nunca. La seguridad de identidades se ha consolidado como uno de los ejes centrales de la ciberseguridad moderna. Así lo expusieron Ben Goodman, vicepresidente de Strategic Alliances and Corporate Development en Silverfort, y Adrian Sanabria durante una conversación en la que analizaron cómo han cambiado las tácticas de los atacantes y por qué las organizaciones deben replantear sus defensas. La idea principal es clara: los atacantes actuales rara vez dependen de técnicas “cinematográficas” de intrusión. En su lugar, aprovechan credenciales robadas o mal utilizadas para iniciar sesión y moverse lateralmente dentro de los entornos corporativos. Como resumió Goodman...

Hackers vinculados a Rusia comprometieron routers para robar tokens de Microsoft Office

Imagen
Un grupo atribuido a la inteligencia militar rusa explotó vulnerabilidades conocidas en routers antiguos para redirigir DNS y capturar tokens de autenticación de Microsoft Office a gran escala, sin necesidad de instalar malware. La campaña afectó a más de 18.000 redes y puso bajo vigilancia a organismos gubernamentales y otros servicios expuestos. Expertos en ciberseguridad alertaron sobre una operación de espionaje atribuida a actores vinculados a Rusia que aprovechó fallos conocidos en routers de generaciones anteriores para recopilar tokens de autenticación de usuarios de Microsoft Office. Según la investigación, la campaña permitió extraer de forma sigilosa estos tokens en más de 18.000 redes sin desplegar código malicioso en los equipos comprometidos. Microsoft indicó en una publicación que identificó más de 200 organizaciones y 5.000 dispositivos de consumo afectados por esta infraestructura encubierta, asociada al actor Forest Blizzard. Este grupo, también conocido como APT28 ...

NIST publica la guía SP 800-81 Rev. 3 para asegurar el despliegue de DNS en entornos empresariales

Imagen
El NIST publicó la revisión 3 de su guía SP 800-81 sobre despliegue seguro de DNS. El documento actualiza las recomendaciones para proteger la infraestructura de nombres de dominio, reducir errores de configuración y fortalecer la seguridad de red dentro de enfoques de Zero Trust y defensa en profundidad. El National Institute of Standards and Technology (NIST) ha publicado la SP 800-81 Rev. 3, Secure Domain Name System (DNS) Deployment Guide, un documento centrado en el despliegue seguro del Sistema de Nombres de Dominio en redes empresariales. DNS es un componente esencial de cualquier arquitectura de red corporativa. De acuerdo con NIST, un ataque contra la infraestructura DNS puede comprometer prácticamente todas las operaciones de la organización, ya que este servicio participa en el funcionamiento cotidiano de múltiples sistemas y aplicaciones. La guía explica que las operaciones de DNS involucran distintos roles, y que cada uno presenta consideraciones de seguridad específica...

Extraditan a Estados Unidos a un hacker ucraniano vinculado a los ataques de ransomware de REvil

Imagen
Yaroslav Vasinskyi, presunto integrante del grupo REvil, fue extraditado desde Polonia a Estados Unidos para enfrentar cargos por su participación en uno de los ataques de ransomware más relevantes de los últimos años, incluido el incidente contra Kaseya. Yaroslav Vasinskyi, ciudadano ucraniano de 22 años vinculado al grupo de ransomware REvil, fue extraditado a Estados Unidos para responder por su presunta participación en ataques de cifrado de archivos contra varias empresas, entre ellas Kaseya, en julio de 2021. La detención de Vasinskyi se produjo previamente en Polonia, en octubre de 2021. A partir de ese arresto, el Departamento de Justicia de Estados Unidos presentó cargos por conspiración para cometer fraude y actividades relacionadas con computadoras, daño a computadoras protegidas y conspiración para cometer lavado de dinero. El ransomware funciona como una forma de extorsión digital: los atacantes cifran la información de la víctima y exigen un pago para restablecer el ac...

Adobe Reader: explotan una vulnerabilidad zero-day mediante PDFs maliciosos desde diciembre de 2025

Investigadores de EXPMON detectaron una campaña que aprovecha una vulnerabilidad zero-day aún no corregida en Adobe Reader. Los ataques, activos al menos desde diciembre de 2025, usan documentos PDF maliciosos para ejecutar JavaScript ofuscado, recolectar información del sistema y preparar posibles cargas adicionales. Una vulnerabilidad zero-day previamente desconocida en Adobe Reader está siendo explotada desde al menos diciembre de 2025 mediante archivos PDF manipulados, según una investigación publicada por EXPMON y atribuida a Haifei Li. El hallazgo describe un exploit de PDF altamente sofisticado. El primer artefacto identificado, Invoice540.pdf, apareció en VirusTotal el 28 de noviembre de 2025, mientras que una segunda muestra fue cargada el 23 de marzo de 2026. Por el nombre del documento, los atacantes probablemente están recurriendo a técnicas de ingeniería social para persuadir a las víctimas a abrir el archivo en Adobe Reader. Una vez abierto, el PDF desencadena automát...

El costo oculto de los incidentes recurrentes de credenciales

Imagen
Cuando se habla de seguridad de credenciales, la conversación suele centrarse en evitar brechas. Sin embargo, el impacto real también aparece en los incidentes repetidos del día a día: bloqueos de cuenta, restablecimientos de contraseña, tickets al service desk y pérdida de productividad. Este costo operativo, aunque menos visible, puede ser constante y significativo para TI y para el negocio. La seguridad de credenciales suele evaluarse desde la óptica de la prevención de brechas. Tiene sentido: el informe Cost of a Data Breach 2025 de IBM sitúa el costo promedio de una brecha en 4,4 millones de dólares. Evitar un incidente mayor ya justifica buena parte de las inversiones en seguridad. Pero esa cifra no refleja otro problema más persistente: los incidentes recurrentes relacionados con credenciales. Los bloqueos de cuenta y las credenciales comprometidas no suelen aparecer en los titulares, pero sí en los tickets repetidos al service desk, en flujos de trabajo interrumpidos y en tie...