Sha1-Hulud: La Segunda Ola de Ataques a la Cadena de Suministro npm Revela Tácticas de Sabotaje

Múltiples empresas de seguridad han alertado sobre una segunda oleada de ataques que afectan al registro npm, reminiscentes del ataque Shai-Hulud de septiembre de 2025. Esta nueva campaña, denominada Sha1-Hulud, ha comprometido cientos de paquetes npm entre el 21 y el 23 de noviembre de 2025. Según investigadores de Wiz, la nueva variante del ataque ejecuta código malicioso durante la fase de preinstall, lo que incrementa significativamente la exposición en entornos de construcción y tiempo de ejecución. ...

noviembre 24, 2025 · Comfidentia

Vulnerabilidades Críticas Afectan a Fluent Bit

Descubrimiento de Fallos Críticos en Fluent Bit Investigadores de ciberseguridad han descubierto un conjunto de vulnerabilidades críticas que afectan a Fluent Bit, un agente de telemetría ampliamente utilizado con más de 15 mil millones de despliegues. Estos fallos resaltan debilidades en componentes esenciales que las organizaciones utilizan para mover registros, métricas y trazas a través de plataformas bancarias, de nube y de software como servicio (SaaS). Según un aviso de Oligo Security, la flexibilidad de Fluent Bit puede convertirse en un riesgo significativo si la sanitización de datos falla. Los problemas identificados residen en el manejo de entradas, el procesamiento de etiquetas y la gestión de salidas. ...

noviembre 24, 2025 · Comfidentia

Ciberdelincuentes Utilizan Notificaciones de Navegador para Distribuir Malware a Través de la Plataforma Matrix Push C2

Una nueva plataforma de comando y control (C2) denominada Matrix Push C2 está siendo utilizada por ciberdelincuentes para distribuir malware, aprovechando una función legítima de los navegadores web: las notificaciones push. Según un informe de BlackFrog, esta plataforma maliciosa engaña a los usuarios con notificaciones falsas del sistema, los redirige a sitios web maliciosos, monitorea a las víctimas en tiempo real y escanea en busca de billeteras de criptomonedas. ...

noviembre 21, 2025 · Comfidentia

Estado de la Defensa de la Cadena de Suministro: Informe Anual de Perspectivas Globales 2025

Aumento Alarmante en las Brechas de la Cadena de Suministro Según el informe anual “State of Supply Chain Defense: Annual Global Insights Report 2025” de BlueVoyant, una abrumadora mayoría de organizaciones (el 97%) ha sido impactada negativamente por una brecha en la cadena de suministro. Este dato representa un incremento significativo en comparación con el 81% registrado en 2024, señalando la creciente vulnerabilidad de las empresas ante los riesgos de terceros. ...

noviembre 21, 2025 · Comfidentia

Salesforce Alerta sobre Acceso No Autorizado a través de Aplicaciones de Terceros

Alerta de Seguridad por Actividad Inusual en Aplicaciones de Gainsight Salesforce ha emitido una advertencia sobre la detección de “actividad inusual” relacionada con aplicaciones publicadas por Gainsight y conectadas a su plataforma. La investigación de la compañía sugiere que esta actividad pudo haber permitido el acceso no autorizado a datos de ciertos clientes de Salesforce a través de la conexión de la aplicación de terceros. Como respuesta al incidente, Salesforce ha tomado medidas preventivas: ...

noviembre 21, 2025 · Comfidentia

WhatsApp Expone 3.500 Millones de Números de Teléfono por Vulnerabilidad de Enumeración

Fuga Masiva de Datos Potencialmente Histórica Investigadores austriacos han revelado una vulnerabilidad de enumeración masiva en WhatsApp que permitió la extracción de 3.500 millones de números de teléfono de usuarios. Este hallazgo subraya un fallo de seguridad en la función de “descubrimiento de contactos” de la aplicación, que, al carecer de una limitación de velocidad estricta, permitió a los investigadores raspar una gran parte de la base de usuarios de WhatsApp. ...

noviembre 21, 2025 · Comfidentia

HackOnChat: El Fraude de Hacking de WhatsApp Explicado

CTM360 ha identificado una campaña de hacking de cuentas de WhatsApp en rápida expansión, denominada internamente HackOnChat. Esta campaña utiliza una red de portales de autenticación engañosos y páginas de suplantación de identidad para dirigirse a usuarios de todo el mundo. Los atacantes explotan la familiar interfaz web de WhatsApp y emplean tácticas de ingeniería social para engañar a los usuarios y lograr que comprometan sus cuentas. La investigación de CTM360 reveló miles de URL maliciosas alojadas en dominios de bajo coste y generadas rápidamente a través de plataformas de creación de sitios web modernas, lo que permite a los atacantes desplegar nuevas páginas a escala. Se ha observado un aumento notable de incidentes en las últimas semanas, especialmente en Oriente Medio y Asia. ...

noviembre 20, 2025 · Comfidentia

Aumento del Ransomware en Q3 2025: Credenciales Comprometidas y Zero-Days Dominan

El tercer trimestre de 2025 experimentó un aumento significativo en los ataques de ransomware, con un incremento del 11% en las publicaciones de filtraciones de datos en comparación con el trimestre anterior. Según un informe de Beazley Security, solo tres grupos de ransomware fueron responsables de la mayoría de los casos (65%), y la principal vía de acceso inicial fueron las credenciales VPN comprometidas. Grupos de Ransomware Dominantes Los tres grupos de ransomware más prolíficos en el tercer trimestre fueron Akira, Qilin e INC Ransomware. Estos grupos han demostrado una gran capacidad operativa, contribuyendo a la gran mayoría de los incidentes reportados. ...

noviembre 19, 2025 · Comfidentia

Campaña de Dragon Breath Despliega Gh0st RAT Mediante Sofisticadas Técnicas de Evasión

El grupo de amenazas conocido como Dragon Breath, también rastreado como APT-Q-27 y Golden Eye, ha sido detectado utilizando un cargador de múltiples etapas llamado RONINGLOADER para entregar una variante modificada del troyano de acceso remoto Gh0st RAT. Esta campaña se dirige principalmente a usuarios de habla china y utiliza instaladores NSIS troyanizados que se hacen pasar por software legítimo como Google Chrome y Microsoft Teams. Según investigadores de Elastic Security Labs, la cadena de infección emplea un mecanismo de entrega de múltiples etapas que incorpora técnicas de evasión avanzadas. Estas técnicas están diseñadas específicamente para neutralizar productos de seguridad endpoint populares en el mercado chino. ...

noviembre 19, 2025 · Comfidentia

Dragon Breath y Campañas de Suplantación de Identidad Digital Distribuyen Gh0st RAT a Usuarios Chinos

El panorama de ciberamenazas dirigido a usuarios de habla china se ha intensificado con la detección de múltiples campañas de malware. Dos informes recientes destacan la sofisticación de los actores de amenazas que utilizan el troyano de acceso remoto Gh0st RAT, un malware conocido por su versatilidad. Una de las campañas involucra al actor de amenazas conocido como Dragon Breath (también APT-Q-27 o Golden Eye), que utiliza un cargador multifase llamado RONINGLOADER para entregar una variante modificada de Gh0st RAT. Simultáneamente, otra serie de campañas de suplantación de identidad digital a gran escala ha estado distribuyendo el mismo malware. ...

noviembre 19, 2025 · Comfidentia
Español English