Aeternum C2: El Botnet Resistente a Takedowns que Utiliza Blockchain

Investigadores de ciberseguridad han revelado detalles sobre un nuevo cargador de botnet llamado Aeternum C2, que utiliza una infraestructura de comando y control (C2) basada en blockchain para resistir los esfuerzos de eliminación. En lugar de depender de servidores o dominios tradicionales, Aeternum almacena sus instrucciones en la blockchain pública de Polygon, haciendo que su infraestructura C2 sea permanente y resistente a los métodos de takedown convencionales. Aeternum C2: Una Nueva Generación de Crimeware El botnet Aeternum C2 opera como un cargador nativo de C++ disponible en compilaciones x32 y x64. Su funcionamiento se basa en la escritura de comandos dirigidos a los hosts infectados en contratos inteligentes de la blockchain de Polygon. Los bots infectados leen estos comandos consultando puntos finales de procedimiento remoto (RPC) públicos. ...

febrero 26, 2026 · Comfidentia

Campaña de Ciberespionaje Dirigida a Usuarios Indios Utiliza Backdoor Multi-Etapa y Herramienta RMM Legítima

Investigadores de seguridad cibernética han descubierto una campaña de ciberespionaje en curso dirigida a usuarios en la India. La campaña utiliza un backdoor multi-etapa para obtener acceso persistente a las máquinas de las víctimas y exfiltrar datos. La actividad, documentada por la Unidad de Respuesta a Amenazas (TRU) de eSentire, se basa en correos electrónicos de phishing que suplantan la identidad del Departamento de Impuestos sobre la Renta de la India. El objetivo final de los atacantes es desplegar una variante del troyano bancario Blackmoon y una herramienta empresarial legítima llamada SyncFuture TSM. ...

enero 26, 2026 · Comfidentia

Nueva Campaña Dual-Vector Usa Credenciales Robadas y Software RMM Legítimo

Investigadores de ciberseguridad han revelado detalles de una nueva campaña de ataque de doble vector que aprovecha credenciales robadas para implementar software legítimo de Monitoreo y Gestión Remota (RMM). El objetivo es establecer acceso remoto persistente a los hosts comprometidos. Según los investigadores de KnowBe4 Threat Labs, en lugar de desplegar virus personalizados, los atacantes están eludiendo los perímetros de seguridad al “armar” herramientas de TI necesarias en las que confían los administradores. Al robar una “llave maestra” del sistema, convierten software RMM legítimo en una puerta trasera persistente. ...

enero 26, 2026 · Comfidentia

PeckBirdy: Un Marco de Script Versátil Utilizado por Grupos APT Alineados con China

Este informe detalla dos campañas de amenazas que utilizan el framework JavaScript PeckBirdy, atribuidas a actores de amenazas persistentes avanzadas (APT) alineados con China. Las campañas, denominadas temporalmente SHADOW-VOID-044 y SHADOW-EARTH-045, demuestran la creciente sofisticación y adaptabilidad de estos grupos. Análisis de la Campaña SHADOW-VOID-044 La campaña SHADOW-VOID-044 ha sido vinculada con el actor de amenazas UNC3569, con una confianza de moderada a alta, basándose en la superposición de TTPs y víctimas. ...

enero 26, 2026 · Comfidentia

Sandworm ataca el sistema eléctrico de Polonia con el nuevo malware DynoWiper

El grupo de hacking Sandworm, vinculado al estado ruso, ha sido identificado como el responsable de lo que se describe como el “mayor ciberataque” dirigido al sistema eléctrico de Polonia en la última semana de diciembre de 2025. Aunque el ataque fue detectado y neutralizado sin causar interrupciones, los expertos han vinculado esta actividad a una nueva variante de malware “wiper” (limpiador de datos) desplegada por el actor de amenazas. ...

enero 26, 2026 · Comfidentia

Ingram Micro revela brecha de datos tras ataque de ransomware en julio de 2025

Ingram Micro Sufre Brecha de Datos por Ataque de Ransomware El gigante de la tecnología de la información, Ingram Micro, ha confirmado una brecha de datos que afectó a más de 42.000 personas, resultado de un ataque de ransomware detectado en julio de 2025. La compañía, un proveedor global de servicios B2B y distribuidor de tecnología con ventas netas de 48 mil millones de dólares en 2024, inició una investigación tras detectar un incidente de ciberseguridad en sus sistemas internos. ...

enero 19, 2026 · Comfidentia

CERT-UA Detalla Nuevos Ciberataques contra las Fuerzas de Defensa de Ucrania

El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) ha revelado detalles de una serie de nuevos ciberataques dirigidos a sus fuerzas de defensa y a instituciones estatales. Estos ataques, que tuvieron lugar entre octubre y diciembre de 2025, involucran diversas técnicas de intrusión y varias familias de malware, incluyendo una conocida como PLUGGYAPE. Ataques PLUGGYAPE atribuidos a Void Blizzard Entre los ataques más destacados se encuentran aquellos que distribuyen el malware PLUGGYAPE, atribuidos con “confianza media” al grupo de hacking ruso Void Blizzard (también conocido como Laundry Bear o UAC-0190), activo desde al menos abril de 2024. ...

enero 14, 2026 · Comfidentia

Resumen del Boletín ThreatsDay: La Evolución Constante de las Tácticas de Ataque

El boletín ThreatsDay de esta semana destaca la continua adaptación de los atacantes, quienes están reconfigurando herramientas existentes y encontrando nuevos ángulos de ataque en sistemas familiares. Pequeños cambios tácticos se están acumulando rápidamente, lo que sugiere las posibles direcciones de futuras brechas de seguridad. Tácticas de Amenaza en Evolución Constante El panorama de amenazas se caracteriza por su fluidez, con un enfoque en la rápida adaptación de los atacantes. Los puntos clave de la actividad de esta semana incluyen: ...

diciembre 20, 2025 · Comfidentia

Kimsuky distribuye malware DocSwap a través de códigos QR en campaña de phishing

El grupo de amenazas norcoreano Kimsuky ha sido vinculado a una nueva campaña de ciberataques que utiliza códigos QR para distribuir una nueva variante del malware Android DocSwap. Los atacantes están utilizando sitios de phishing que imitan a la empresa de logística surcoreana CJ Logistics para engañar a las víctimas. Mecanismo de Distribución y Engaño La campaña se dirige a usuarios de dispositivos móviles Android mediante un sofisticado método de ingeniería social. El proceso de ataque se desarrolla de la siguiente manera: ...

diciembre 18, 2025 · Comfidentia

El grupo de hacking Jewelbug cambia su foco hacia objetivos gubernamentales europeos, utilizando infraestructura C2 novedosa

El grupo de amenazas conocido como Jewelbug, también rastreado por Check Point Research como Ink Dragon, ha intensificado sus ataques contra objetivos gubernamentales en Europa desde julio de 2025. Aunque el actor, alineado con China y activo desde al menos marzo de 2023, continúa atacando entidades en el sudeste asiático y Sudamérica, su enfoque se ha ampliado significativamente. Check Point Research ha detallado las operaciones de este grupo de hacking, destacando su combinación de ingeniería de software sólida, playbooks operacionales disciplinados y la reutilización de herramientas nativas de la plataforma para camuflarse en la telemetría normal de la empresa. Estas tácticas hacen que sus intrusiones sean “efectivas y sigilosas”. ...

diciembre 17, 2025 · Comfidentia
Español English