Indictados 54 Individuos por Esquema de Jackpotting ATM del Tren de Aragua

El Departamento de Justicia de EE. UU. (DoJ) ha anunciado la acusación formal contra 54 personas por su presunta participación en un esquema de “jackpotting” de cajeros automáticos (ATM) que desvió millones de dólares. La conspiración a gran escala implicó el uso del malware Ploutus para forzar a los cajeros automáticos en todo el país a dispensar efectivo. Según las autoridades, los acusados forman parte del grupo criminal venezolano Tren de Aragua (TdA), que ha sido designado como organización terrorista extranjera por el Departamento de Estado de EE. UU. ...

diciembre 20, 2025 · Comfidentia

Kimsuky distribuye malware DocSwap a través de códigos QR en campaña de phishing

El grupo de amenazas norcoreano Kimsuky ha sido vinculado a una nueva campaña de ciberataques que utiliza códigos QR para distribuir una nueva variante del malware Android DocSwap. Los atacantes están utilizando sitios de phishing que imitan a la empresa de logística surcoreana CJ Logistics para engañar a las víctimas. Mecanismo de Distribución y Engaño La campaña se dirige a usuarios de dispositivos móviles Android mediante un sofisticado método de ingeniería social. El proceso de ataque se desarrolla de la siguiente manera: ...

diciembre 18, 2025 · Comfidentia

El actor de la amenaza Water Saci desarrolla tácticas para implementar un troyano bancario a través de WhatsApp

El actor de amenazas Water Saci está evolucionando sus tácticas y ahora emplea una sofisticada cadena de infección que utiliza archivos HTA y PDF para propagar un gusano. Este gusano implementa un troyano bancario a través de WhatsApp y se dirige a usuarios de Brasil. Los atacantes pasaron de PowerShell a una variante basada en Python para propagar malware a través de WhatsApp Web. La nueva cadena de ataque multiformato utiliza IA para convertir scripts de propagación, lo que permite a Water Saci eludir los controles de seguridad, explotar la confianza de los usuarios y aumentar las tasas de infección. Los usuarios reciben mensajes en WhatsApp con archivos adjuntos PDF o HTA maliciosos, que activan la cadena de infección y lanzan un troyano bancario. La cadena de infección involucra: ...

diciembre 3, 2025 · Comfidentia

Actores norcoreanos intensifican la campaña 'Contagious Interview' en el registro npm

Los actores de amenazas norcoreanos responsables de la campaña “Contagious Interview” han inundado el registro npm con 197 paquetes maliciosos adicionales desde el mes pasado. Según un análisis de Socket, estos paquetes han acumulado más de 31,000 descargas y están diseñados para distribuir una variante de OtterCookie que combina características de BeaverTail y versiones anteriores de OtterCookie. Mecanismo de Infección y Capacidades del Malware El malware, una vez ejecutado, realiza varias acciones de evasión, perfila la máquina comprometida y establece un canal de comando y control (C2). Este canal proporciona a los atacantes una shell remota y capacidades de robo de datos, que incluyen: ...

noviembre 28, 2025 · Comfidentia

Sha1-Hulud: La Segunda Ola de Ataques a la Cadena de Suministro npm Revela Tácticas de Sabotaje

Múltiples empresas de seguridad han alertado sobre una segunda oleada de ataques que afectan al registro npm, reminiscentes del ataque Shai-Hulud de septiembre de 2025. Esta nueva campaña, denominada Sha1-Hulud, ha comprometido cientos de paquetes npm entre el 21 y el 23 de noviembre de 2025. Según investigadores de Wiz, la nueva variante del ataque ejecuta código malicioso durante la fase de preinstall, lo que incrementa significativamente la exposición en entornos de construcción y tiempo de ejecución. ...

noviembre 24, 2025 · Comfidentia

Ciberdelincuentes Utilizan Notificaciones de Navegador para Distribuir Malware a Través de la Plataforma Matrix Push C2

Una nueva plataforma de comando y control (C2) denominada Matrix Push C2 está siendo utilizada por ciberdelincuentes para distribuir malware, aprovechando una función legítima de los navegadores web: las notificaciones push. Según un informe de BlackFrog, esta plataforma maliciosa engaña a los usuarios con notificaciones falsas del sistema, los redirige a sitios web maliciosos, monitorea a las víctimas en tiempo real y escanea en busca de billeteras de criptomonedas. ...

noviembre 21, 2025 · Comfidentia

Dragon Breath y Campañas de Suplantación de Identidad Digital Distribuyen Gh0st RAT a Usuarios Chinos

El panorama de ciberamenazas dirigido a usuarios de habla china se ha intensificado con la detección de múltiples campañas de malware. Dos informes recientes destacan la sofisticación de los actores de amenazas que utilizan el troyano de acceso remoto Gh0st RAT, un malware conocido por su versatilidad. Una de las campañas involucra al actor de amenazas conocido como Dragon Breath (también APT-Q-27 o Golden Eye), que utiliza un cargador multifase llamado RONINGLOADER para entregar una variante modificada de Gh0st RAT. Simultáneamente, otra serie de campañas de suplantación de identidad digital a gran escala ha estado distribuyendo el mismo malware. ...

noviembre 19, 2025 · Comfidentia
Español English