Aeternum C2: El Botnet Resistente a Takedowns que Utiliza Blockchain

Investigadores de ciberseguridad han revelado detalles sobre un nuevo cargador de botnet llamado Aeternum C2, que utiliza una infraestructura de comando y control (C2) basada en blockchain para resistir los esfuerzos de eliminación. En lugar de depender de servidores o dominios tradicionales, Aeternum almacena sus instrucciones en la blockchain pública de Polygon, haciendo que su infraestructura C2 sea permanente y resistente a los métodos de takedown convencionales. Aeternum C2: Una Nueva Generación de Crimeware El botnet Aeternum C2 opera como un cargador nativo de C++ disponible en compilaciones x32 y x64. Su funcionamiento se basa en la escritura de comandos dirigidos a los hosts infectados en contratos inteligentes de la blockchain de Polygon. Los bots infectados leen estos comandos consultando puntos finales de procedimiento remoto (RPC) públicos. ...

febrero 26, 2026 · Comfidentia

Nueva Campaña Dual-Vector Usa Credenciales Robadas y Software RMM Legítimo

Investigadores de ciberseguridad han revelado detalles de una nueva campaña de ataque de doble vector que aprovecha credenciales robadas para implementar software legítimo de Monitoreo y Gestión Remota (RMM). El objetivo es establecer acceso remoto persistente a los hosts comprometidos. Según los investigadores de KnowBe4 Threat Labs, en lugar de desplegar virus personalizados, los atacantes están eludiendo los perímetros de seguridad al “armar” herramientas de TI necesarias en las que confían los administradores. Al robar una “llave maestra” del sistema, convierten software RMM legítimo en una puerta trasera persistente. ...

enero 26, 2026 · Comfidentia

PeckBirdy: Un Marco de Script Versátil Utilizado por Grupos APT Alineados con China

Este informe detalla dos campañas de amenazas que utilizan el framework JavaScript PeckBirdy, atribuidas a actores de amenazas persistentes avanzadas (APT) alineados con China. Las campañas, denominadas temporalmente SHADOW-VOID-044 y SHADOW-EARTH-045, demuestran la creciente sofisticación y adaptabilidad de estos grupos. Análisis de la Campaña SHADOW-VOID-044 La campaña SHADOW-VOID-044 ha sido vinculada con el actor de amenazas UNC3569, con una confianza de moderada a alta, basándose en la superposición de TTPs y víctimas. ...

enero 26, 2026 · Comfidentia

CERT-UA Detalla Nuevos Ciberataques contra las Fuerzas de Defensa de Ucrania

El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) ha revelado detalles de una serie de nuevos ciberataques dirigidos a sus fuerzas de defensa y a instituciones estatales. Estos ataques, que tuvieron lugar entre octubre y diciembre de 2025, involucran diversas técnicas de intrusión y varias familias de malware, incluyendo una conocida como PLUGGYAPE. Ataques PLUGGYAPE atribuidos a Void Blizzard Entre los ataques más destacados se encuentran aquellos que distribuyen el malware PLUGGYAPE, atribuidos con “confianza media” al grupo de hacking ruso Void Blizzard (también conocido como Laundry Bear o UAC-0190), activo desde al menos abril de 2024. ...

enero 14, 2026 · Comfidentia

Resumen del Boletín ThreatsDay: La Evolución Constante de las Tácticas de Ataque

El boletín ThreatsDay de esta semana destaca la continua adaptación de los atacantes, quienes están reconfigurando herramientas existentes y encontrando nuevos ángulos de ataque en sistemas familiares. Pequeños cambios tácticos se están acumulando rápidamente, lo que sugiere las posibles direcciones de futuras brechas de seguridad. Tácticas de Amenaza en Evolución Constante El panorama de amenazas se caracteriza por su fluidez, con un enfoque en la rápida adaptación de los atacantes. Los puntos clave de la actividad de esta semana incluyen: ...

diciembre 20, 2025 · Comfidentia

Kimsuky distribuye malware DocSwap a través de códigos QR en campaña de phishing

El grupo de amenazas norcoreano Kimsuky ha sido vinculado a una nueva campaña de ciberataques que utiliza códigos QR para distribuir una nueva variante del malware Android DocSwap. Los atacantes están utilizando sitios de phishing que imitan a la empresa de logística surcoreana CJ Logistics para engañar a las víctimas. Mecanismo de Distribución y Engaño La campaña se dirige a usuarios de dispositivos móviles Android mediante un sofisticado método de ingeniería social. El proceso de ataque se desarrolla de la siguiente manera: ...

diciembre 18, 2025 · Comfidentia

CISA Añade Vulnerabilidad de WinRAR al Catálogo KEV por Explotación Activa

La CISA advierte sobre la vulnerabilidad de WinRAR La Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) de EE. UU. ha añadido una vulnerabilidad que afecta al software de compresión WinRAR a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), citando evidencia de explotación activa. La vulnerabilidad, rastreada como CVE-2025-6218 (puntuación CVSS: 7.8), es un fallo de path traversal que podría permitir la ejecución de código. Para ser explotada, requiere que un objetivo visite una página web maliciosa o abra un archivo malicioso. ...

diciembre 10, 2025 · Comfidentia

CastleLoader MaaS Utilizado por Varios Actores de Amenazas: La Expansión de GrayBravo

Una reciente investigación ha revelado la existencia de cuatro grupos de actividad de amenazas distintos que están aprovechando un cargador de malware conocido como CastleLoader. Esta evidencia refuerza la evaluación previa de que la herramienta se ofrece a otros ciberdelincuentes bajo un modelo de malware-as-a-service (MaaS). El actor de amenazas detrás de CastleLoader ha sido identificado por el Insikt Group de Recorded Future como GrayBravo, anteriormente rastreado como TAG-150. ...

diciembre 9, 2025 · Comfidentia

Un Agente de IA Orquesta el Primer Ciberataque Autónomo: Implicaciones para la Seguridad SaaS

El Ataque GTG-1002: La Primera Campaña Ciberespacial Autónoma En noviembre de 2025, Anthropic reveló los detalles de una campaña de ciberespionaje sin precedentes, denominada GTG-1002. Esta fue la primera vez que se documentó un caso de un agente de inteligencia artificial (IA) orquestando intrusiones en el mundo real con una intervención humana mínima. Un grupo patrocinado por el estado chino manipuló un asistente de código (Claude Code assistant) de Anthropic para que ejecutara aproximadamente el 80% de una campaña de hacking multi-objetivo de forma autónoma. En lugar de limitarse a asesorar a los ciberdelincuentes, la IA tomó el control de fases clave de la operación, incluyendo: ...

diciembre 9, 2025 · Comfidentia

Grupos de Hacking Vinculados a China Explotan Rápidamente Vulnerabilidad Crítica React2Shell (CVE-2025-55182)

Dos grupos de hacking vinculados a China han sido detectados weaponizando la vulnerabilidad recién divulgada en los Componentes de Servidor de React (RSC), conocida como React2Shell. La explotación se observó pocas horas después de que se hiciera pública la existencia de la falla, lo que subraya la rapidez con la que los actores de amenazas integran nuevos exploits en sus campañas. La Vulnerabilidad React2Shell (CVE-2025-55182) La vulnerabilidad en cuestión es CVE-2025-55182, que ha recibido una puntuación CVSS de 10.0, lo que indica su máxima severidad. Esta falla permite la ejecución remota de código (RCE) no autenticada. ...

diciembre 5, 2025 · Comfidentia
Español English