Chat del equipo de Zoom descifrado para descubrir las actividades de los usuarios

En un avance significativo para los investigadores forenses digitales, una nueva investigación ha revelado métodos integrales para descifrar las bases de datos de Zoom Team Chat, exponiendo potencialmente las comunicaciones y actividades confidenciales de los usuarios. A medida que las organizaciones de todo el mundo continúan confiando en Zoom para la colaboración remota, estos hallazgos…

Leer más

El nuevo ataque de malware esteganográfico a través de un archivo JPG ofrece múltiples malware de robo de contraseñas

Ha surgido una operación de malware esteganográfico recientemente identificada, que utiliza archivos de imágenes JPEG como mecanismo de entrega encubierto para múltiples cepas de malware de robo de contraseñas. Los investigadores de seguridad han descubierto que este sofisticado ataque aprovecha la práctica de ocultar cargas útiles maliciosas dentro de archivos de imágenes aparentemente inofensivos, explotando…

Leer más

La vulnerabilidad de Wazuh SIEM permite la ejecución remota de código malicioso

Se descubrió una vulnerabilidad crítica, identificada como CVE-2025-24016, en la plataforma Wazuh Security Information and Event Management (SIEM). Esta vulnerabilidad afecta a las versiones 4.4.0 a 4.9.0 y permite a atacantes con acceso API ejecutar código Python arbitrario de forma remota, lo que podría comprometer completamente el sistema. La falla se debe a la deserialización…

Leer más

El malware de Android disfrazado de DeepSeek se utiliza para robar las credenciales de inicio de sesión de los usuarios

Recientemente ha surgido una amenaza a la ciberseguridad en forma de malware para Android que se hace pasar por la aplicación DeepSeek AI. Este software malicioso está diseñado para engañar a los usuarios para que descarguen una versión falsa de la aplicación DeepSeek, que luego compromete la seguridad de su dispositivo al robar información confidencial,…

Leer más

El nuevo ataque a Microsoft 365 aprovecha la redirección OAuth para el robo de credenciales

Los investigadores de amenazas de Proofpoint están actualmente rastreando dos campañas de ciberataques sofisticadas y altamente dirigidas que utilizan mecanismos de redirección OAuth para comprometer las credenciales de los usuarios. Estos ataques combinan técnicas avanzadas de suplantación de marca con proliferación de malware, centrándose en el phishing de credenciales con temática de Microsoft 365 diseñado…

Leer más

AWS SNS explotado para ataques de phishing y filtración de datos

El Servicio de notificación simple (AWS SNS) de Amazon Web Services es un servicio de publicación/subversión versátil basado en la nube que facilita la comunicación entre aplicaciones y usuarios. Si bien sus capacidades de escalabilidad e integración lo convierten en una herramienta poderosa para las organizaciones, su uso indebido por parte de adversarios con fines…

Leer más

Cisco advierte sobre una vulnerabilidad crítica de IOS XR que permite ataques DoS

Cisco ha emitido una advertencia de seguridad sobre una vulnerabilidad en su software IOS XR que podría permitir a los atacantes lanzar ataques de denegación de servicio (DoS). La vulnerabilidad, identificada como CVE-2025-20115, afecta la implementación de la confederación Border Gateway Protocol (BGP). La vulnerabilidad CVE-2025-20115 afecta la implementación de la confederación Border Gateway Protocol…

Leer más

Un nuevo exploit de cumplimiento de contexto libera a los principales modelos de IA

Los investigadores de Microsoft han descubierto un método sorprendentemente sencillo que puede eludir las barreras de seguridad en la mayoría de los principales sistemas de inteligencia artificial. En una publicación de blog técnica publicada el 13 de marzo de 2025, Mark Russinovich de Microsoft detalló el “Ataque de cumplimiento de contexto” (CCA), que explota la…

Leer más

Hackers de Lazarus explotan servidores IIS para implementar shells web basados ​​en ASP

Los investigadores han identificado una serie de ataques sofisticados por parte del famoso grupo Lazarus dirigidos a servidores web de Corea del Sur. Los actores de amenazas han estado violando servidores IIS para implementar shells web basados ​​en ASP, que posteriormente se utilizan como servidores de Comando y Control (C2) de primera etapa que envían…

Leer más

Hackers abusan de Microsoft Copilot para realizar un sofisticado ataque de phishing

Las organizaciones integran cada vez más Microsoft Copilot en sus flujos de trabajo diarios, los ciberdelincuentes han desarrollado sofisticadas campañas de phishing dirigidas específicamente a los usuarios de este asistente impulsado por IA. Microsoft Copilot, que se lanzó en 2023, se ha convertido rápidamente en una herramienta de productividad esencial para muchas organizaciones, integrándose profundamente…

Leer más