Actores norcoreanos intensifican la campaña 'Contagious Interview' en el registro npm

Los actores de amenazas norcoreanos responsables de la campaña “Contagious Interview” han inundado el registro npm con 197 paquetes maliciosos adicionales desde el mes pasado. Según un análisis de Socket, estos paquetes han acumulado más de 31,000 descargas y están diseñados para distribuir una variante de OtterCookie que combina características de BeaverTail y versiones anteriores de OtterCookie. Mecanismo de Infección y Capacidades del Malware El malware, una vez ejecutado, realiza varias acciones de evasión, perfila la máquina comprometida y establece un canal de comando y control (C2). Este canal proporciona a los atacantes una shell remota y capacidades de robo de datos, que incluyen: ...

noviembre 28, 2025 · Comfidentia

Sha1-Hulud: La Segunda Ola de Ataques a la Cadena de Suministro npm Revela Tácticas de Sabotaje

Múltiples empresas de seguridad han alertado sobre una segunda oleada de ataques que afectan al registro npm, reminiscentes del ataque Shai-Hulud de septiembre de 2025. Esta nueva campaña, denominada Sha1-Hulud, ha comprometido cientos de paquetes npm entre el 21 y el 23 de noviembre de 2025. Según investigadores de Wiz, la nueva variante del ataque ejecuta código malicioso durante la fase de preinstall, lo que incrementa significativamente la exposición en entornos de construcción y tiempo de ejecución. ...

noviembre 24, 2025 · Comfidentia

Ciberdelincuentes Utilizan Notificaciones de Navegador para Distribuir Malware a Través de la Plataforma Matrix Push C2

Una nueva plataforma de comando y control (C2) denominada Matrix Push C2 está siendo utilizada por ciberdelincuentes para distribuir malware, aprovechando una función legítima de los navegadores web: las notificaciones push. Según un informe de BlackFrog, esta plataforma maliciosa engaña a los usuarios con notificaciones falsas del sistema, los redirige a sitios web maliciosos, monitorea a las víctimas en tiempo real y escanea en busca de billeteras de criptomonedas. ...

noviembre 21, 2025 · Comfidentia

Dragon Breath y Campañas de Suplantación de Identidad Digital Distribuyen Gh0st RAT a Usuarios Chinos

El panorama de ciberamenazas dirigido a usuarios de habla china se ha intensificado con la detección de múltiples campañas de malware. Dos informes recientes destacan la sofisticación de los actores de amenazas que utilizan el troyano de acceso remoto Gh0st RAT, un malware conocido por su versatilidad. Una de las campañas involucra al actor de amenazas conocido como Dragon Breath (también APT-Q-27 o Golden Eye), que utiliza un cargador multifase llamado RONINGLOADER para entregar una variante modificada de Gh0st RAT. Simultáneamente, otra serie de campañas de suplantación de identidad digital a gran escala ha estado distribuyendo el mismo malware. ...

noviembre 19, 2025 · Comfidentia
Español English