Entradas

Aumento significativo en las pérdidas por ciberdelincuencia en 2025

Imagen
Las pérdidas anuales por ciberdelincuencia alcanzaron casi los 20.9 mil millones de dólares en 2025, representando un aumento del 26% con respecto a 2024, según informó el Centro de Quejas de Delincuencia en Internet (IC3) del FBI en su informe anual publicado el martes. Este incremento refleja un empeoramiento del entorno delictivo digital y un aumento alarmante de las pérdidas financieras. Las pérdidas anuales por ciberdelincuencia alcanzaron casi los 20.9 mil millones de dólares en 2025, representando un aumento del 26% con respecto a 2024, según informó el Centro de Quejas de Delincuencia en Internet (IC3) del FBI en su informe anual publicado el martes. El estudio exhaustivo expone un entorno delictivo digital que empeora, impulsando pérdidas financieras, con un impulso en la dirección equivocada y un aumento alarmante. Las pérdidas anuales por ciberdelincuencia han aumentado casi un 400% desde los 4.2 mil millones de dólares en 2020, y las pérdidas acumuladas en ese período de c...

Hackers rusos utilizan routers para robar tokens de Microsoft Office

Imagen
Un grupo de hackers vinculado al servicio de inteligencia ruso GRU ha estado utilizando vulnerabilidades en routers antiguos para robar tokens de autenticación de Microsoft Office de más de 18.000 redes, según un informe de Black Lotus Labs. El ataque, denominado Forest Blizzard, se ha dirigido a agencias gubernamentales y dispositivos de usuarios finales. Hackers asociados a las unidades militares rusas están utilizando fallas conocidas en routers de Internet más antiguos para cosechar masivamente tokens de autenticación de usuarios de Microsoft Office, advirtieron expertos en seguridad hoy. La campaña de espionaje permitió a los hackers estatales rusos extraer en silencio los tokens de autenticación de usuarios en más de 18.000 redes sin desplegar ningún software malicioso o código. Microsoft dijo en un blog post de hoy que identificó más de 200 organizaciones y 5.000 dispositivos de usuarios finales que quedaron atrapados en una red de espionaje sigilosa pero notablemente simple c...

Fortinet parchea vulnerabilidad explotada activamente: CVE-2026-35616

Fortinet ha lanzado parches fuera de banda para una vulnerabilidad crítica en FortiClient EMS, que ha sido explotada activamente en el entorno real. La vulnerabilidad, un fallo de acceso API previa a la autenticación que permite la escalada de privilegios, ha sido descubierta y reportada por investigadores. La Agencia de Ciberseguridad e Infraestructura de EE.UU. (CISA) ha incluido la vulnerabilidad CVE-2026-35616 en su lista de Vulnerabilidades Explotadas Conocidas (KEV). Esta situación pone de manifiesto la necesidad de una respuesta rápida ante amenazas en constante evolución. El incidente destaca la importancia de mantener actualizados los sistemas y aplicar parches de emergencia de forma proactiva. Detalles técnicos La vulnerabilidad CVE-2026-35616 es un fallo de acceso API previa a la autenticación en FortiClient EMS. Según la información proporcionada por Fortinet, esta vulnerabilidad permite a un atacante no autenticado ejecutar código o comandos no autorizados a través de sol...

Apple Expande Actualización iOS 18.7.7 para Mitigar Amenaza DarkSword

Apple ha ampliado la disponibilidad de la actualización iOS 18.7.7 y iPadOS 18.7.7 a una gama más amplia de dispositivos para proteger a los usuarios de la amenaza del exploit kit DarkSword. Esta expansión, que incluye dispositivos que previamente no estaban incluidos, demuestra la urgencia de Apple para abordar vulnerabilidades críticas. La medida, aunque inusual, refleja la necesidad de proteger a los usuarios que aún utilizan versiones más antiguas del sistema operativo. Este movimiento subraya la importancia de mantener los dispositivos actualizados para evitar ataques cibernéticos. Apple ha ampliado la disponibilidad de la actualización iOS 18.7.7 y iPadOS 18.7.7 a una gama más amplia de dispositivos para proteger a los usuarios de la amenaza del exploit kit DarkSword. La compañía realizó este anuncio el 1 de abril de 2026, permitiendo que los usuarios con las actualizaciones automáticas activadas reciban automáticamente protecciones contra ataques web conocidos como DarkSword. ...

Ataque a la cadena de suministro en CPUID: enlaces de CPU-Z y HWMonitor habrían distribuido malware

Imagen
CPUID confirmó una intrusión en una API secundaria que afectó durante unas horas los enlaces de descarga de CPU-Z y HWMonitor. El incidente redirigió a algunos usuarios hacia binarios maliciosos alojados fuera del sitio oficial, mientras los archivos firmados originales no habrían sido comprometidos. CPUID, desarrollador de herramientas ampliamente utilizadas como CPU-Z y HWMonitor, sufrió un ataque a su cadena de suministro tras el acceso no autorizado a una API asociada al proyecto. Según la información publicada, los atacantes modificaron los enlaces de descarga del sitio oficial para servir ejecutables maliciosos en lugar de las versiones legítimas de estas utilidades. CPU-Z y HWMonitor cuentan con millones de usuarios y son herramientas de referencia para consultar especificaciones de hardware y monitorizar el estado físico de componentes internos del equipo. Por eso, cualquier alteración en su canal de distribución tiene un impacto potencial elevado. Los reportes de usuarios e...

Repensar la seguridad de identidades para una superficie de ataque sin fronteras

Imagen
La seguridad de identidades se ha convertido en el principal campo de batalla de la ciberseguridad. En un escenario donde los atacantes ya no “entran” rompiendo defensas, sino iniciando sesión con credenciales robadas o abusadas, la visibilidad, el monitoreo continuo y la respuesta en tiempo real son hoy más importantes que nunca. La seguridad de identidades se ha consolidado como uno de los ejes centrales de la ciberseguridad moderna. Así lo expusieron Ben Goodman, vicepresidente de Strategic Alliances and Corporate Development en Silverfort, y Adrian Sanabria durante una conversación en la que analizaron cómo han cambiado las tácticas de los atacantes y por qué las organizaciones deben replantear sus defensas. La idea principal es clara: los atacantes actuales rara vez dependen de técnicas “cinematográficas” de intrusión. En su lugar, aprovechan credenciales robadas o mal utilizadas para iniciar sesión y moverse lateralmente dentro de los entornos corporativos. Como resumió Goodman...

Hackers vinculados a Rusia comprometieron routers para robar tokens de Microsoft Office

Imagen
Un grupo atribuido a la inteligencia militar rusa explotó vulnerabilidades conocidas en routers antiguos para redirigir DNS y capturar tokens de autenticación de Microsoft Office a gran escala, sin necesidad de instalar malware. La campaña afectó a más de 18.000 redes y puso bajo vigilancia a organismos gubernamentales y otros servicios expuestos. Expertos en ciberseguridad alertaron sobre una operación de espionaje atribuida a actores vinculados a Rusia que aprovechó fallos conocidos en routers de generaciones anteriores para recopilar tokens de autenticación de usuarios de Microsoft Office. Según la investigación, la campaña permitió extraer de forma sigilosa estos tokens en más de 18.000 redes sin desplegar código malicioso en los equipos comprometidos. Microsoft indicó en una publicación que identificó más de 200 organizaciones y 5.000 dispositivos de consumo afectados por esta infraestructura encubierta, asociada al actor Forest Blizzard. Este grupo, también conocido como APT28 ...