<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"><channel><title><![CDATA[Newsletter Purple Security | Ciberseguridad]]></title><description><![CDATA[Newsletter de actualización semanal en Ciberseguridad por Purple Security]]></description><link>https://technews.purplesec.com</link><image><url>https://substackcdn.com/image/fetch/$s_!1lXA!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F76d840b6-ceee-49ee-a0c6-33ec40b8dc4b_400x400.png</url><title>Newsletter Purple Security | Ciberseguridad</title><link>https://technews.purplesec.com</link></image><generator>Substack</generator><lastBuildDate>Wed, 13 May 2026 11:32:50 GMT</lastBuildDate><atom:link href="https://technews.purplesec.com/feed" rel="self" type="application/rss+xml"/><copyright><![CDATA[Purple Security ®]]></copyright><language><![CDATA[es]]></language><webMaster><![CDATA[purplesecurity@substack.com]]></webMaster><itunes:owner><itunes:email><![CDATA[purplesecurity@substack.com]]></itunes:email><itunes:name><![CDATA[Edgar Baldemar Ramos]]></itunes:name></itunes:owner><itunes:author><![CDATA[Edgar Baldemar Ramos]]></itunes:author><googleplay:owner><![CDATA[purplesecurity@substack.com]]></googleplay:owner><googleplay:email><![CDATA[purplesecurity@substack.com]]></googleplay:email><googleplay:author><![CDATA[Edgar Baldemar Ramos]]></googleplay:author><itunes:block><![CDATA[Yes]]></itunes:block><item><title><![CDATA[⚠️ Cuando lo “legítimo” se vuelve peligroso: malware en Google Drive y exploits activos en plataformas enterprise]]></title><description><![CDATA[Tu dosis semanal de ciberseguridad &#8211; Edici&#243;n 15 de diciembre 2025]]></description><link>https://technews.purplesec.com/p/cuando-lo-legitimo-se-vuelve-peligroso</link><guid isPermaLink="false">https://technews.purplesec.com/p/cuando-lo-legitimo-se-vuelve-peligroso</guid><dc:creator><![CDATA[Edgar Baldemar Ramos]]></dc:creator><pubDate>Mon, 15 Dec 2025 13:31:48 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!icf4!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7c0ad4dd-516f-4765-b60b-3d2b36982cfc_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>&#128075; &#161;Bienvenidos a nuestra edici&#243;n semanal! Aqu&#237; encontrar&#225;s las noticias y tendencias m&#225;s relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evoluci&#243;n.</p><p><strong>&#128233; Hoy Recibes:</strong></p><ul><li><p><strong>&#128478;&#65039; Las noticias m&#225;s relevantes en ciberseguridad:</strong> RCE cr&#237;tica en Ivanti Endpoint Manager; &#8220;SOAPwn&#8221; en .NET SOAP v&#237;a WSDL malicioso; ConsentFix secuestra cuentas Microsoft por permisos en Azure AD; backdoor NANOREMOTE usa Google Drive como C2; kits de phishing con IA eluden MFA.</p></li><li><p><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n:</strong> <strong>Redefinir la defensa en la era de los ataques impulsados por IA</strong></p></li></ul><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/p/cuando-lo-legitimo-se-vuelve-peligroso?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Compartir&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://technews.purplesec.com/p/cuando-lo-legitimo-se-vuelve-peligroso?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Compartir</span></a></p><div><hr></div><h2>&#9889; TL;DR &#8211; Ciberseguridad en 2 minutos, aqu&#237; tienes el resumen&#8230; </h2><ul><li><p>&#128680; <strong>Las plataformas enterprise tambi&#233;n caen</strong>: Ivanti, .NET SOAP y Azure AD presentan vulnerabilidades cr&#237;ticas que permiten <strong>ejecuci&#243;n remota de c&#243;digo y secuestro de cuentas</strong>. Tener herramientas &#8220;corporativas&#8221; ya no es garant&#237;a.</p></li><li><p>&#128272; <strong>La identidad es el nuevo per&#237;metro</strong>: ataques como <em>ConsentFix</em> demuestran que <strong>permisos mal configurados en Azure</strong> pueden abrir la puerta a todo el entorno.</p></li><li><p>&#9729;&#65039; <strong>El malware se camufla en servicios leg&#237;timos</strong>: <strong>NANOREMOTE usa Google Drive como C2</strong>, mezcl&#225;ndose con tr&#225;fico normal y evadiendo detecci&#243;n tradicional.</p></li><li><p>&#127907; <strong>El phishing subi&#243; de nivel</strong>: kits impulsados por <strong>IA logran evadir MFA</strong>, aumentando el riesgo incluso en organizaciones maduras.</p></li><li><p>&#129504; <strong>Mensaje clave</strong>: seguir defendiendo con firmas e indicadores est&#225;ticos ya no alcanza.<br>La seguridad moderna debe centrarse en <strong>comportamientos, TTPs e identidad</strong>.</p></li></ul><p>&#129517; <strong>An&#225;lisis y Opini&#243;n: &#8230; </strong>en la era de ataques impulsados por IA, no gana quien ve m&#225;s alertas &#128064;, sino quien <strong>entiende los patrones del adversario y responde m&#225;s r&#225;pido</strong> &#9889;.</p><div><hr></div><h2><strong>&#9749;&#65039; Noticias de la semana</strong></h2><h3>1. &#128680; Vulnerabilidad Cr&#237;tica en Ivanti Endpoint Manager</h3><p>Ivanti ha alertado sobre una grave vulnerabilidad en su software Endpoint Manager que permite la ejecuci&#243;n remota de c&#243;digo. Esta brecha de seguridad, identificada como CVE-2025-10573, podr&#237;a ser explotada por atacantes para tomar el control de sistemas afectados.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actor Involucrado:</strong> Ivanti ha notificado a sus usuarios sobre esta vulnerabilidad.</p></li><li><p><strong>Vulnerabilidad:</strong> Ejecuci&#243;n remota de c&#243;digo en Endpoint Manager (CVE-2025-10573).</p></li><li><p><strong>Impacto:</strong> Afectaci&#243;n a la integridad y control de dispositivos en entornos corporativos.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p><strong>Actualizaci&#243;n Inmediata:</strong> Ivanti ha lanzado un parche para esta vulnerabilidad. Es crucial aplicarlo de inmediato para proteger los sistemas.</p></li><li><p><strong>Monitoreo de Actividades:</strong> Implementar una supervisi&#243;n continua de actividades inusuales en el Endpoint Manager que puedan indicar intento de explotaci&#243;n.</p></li><li><p><strong>Control de Acceso Estricto:</strong> Asegurar que solo personal autorizado tenga acceso a los sistemas de gesti&#243;n, limitando el potencial de explotaci&#243;n a usuarios no verificados.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/ivanti-warns-of-critical-endpoint-manager-code-execution-flaw/">Bleeping Computer</a></p><h3>2. &#128680; Vulnerabilidad en .NET SOAP permite ejecuci&#243;n remota</h3><p>Recientemente, se descubri&#243; una grave vulnerabilidad en la tecnolog&#237;a .NET SOAP que permite realizar escrituras de archivos y ejecutar c&#243;digo de manera remota a trav&#233;s de un WSDL malicioso. Esta falla ha sido apodada &#8220;SOAPwn&#8221; y presenta un riesgo significativo para aplicaciones que dependen de servicios web basados en SOAP.</p><h4>&#128204; Importante:</h4><ul><li><p>Actores: No se ha especificado un actor responsable hasta el momento.</p></li><li><p>Vulnerabilidad: Exploit mediante un WSDL manipulada que afecta servicios SOAP en .NET.</p></li><li><p>Impacto: Riesgo elevado de ejecuci&#243;n remota de c&#243;digo y p&#233;rdida de integridad de sistemas.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p><strong>Parcheo Inmediato</strong>: Aplicar las actualizaciones proporcionadas por Microsoft tan pronto est&#233;n disponibles para mitigar la vulnerabilidad SOAPwn en entornos .NET.</p></li><li><p><strong>Revisar y Controlar Accesos</strong>: Limite el acceso a servicios SOAP solo a entidades de confianza y revise las configuraciones de seguridad de dichas interfaces.</p></li><li><p><strong>Monitoreo Proactivo</strong>: Implementar soluciones de monitoreo para detectar actividades inusuales en las comunicaciones SOAP y reaccionar r&#225;pidamente ante intentos de explotaci&#243;n.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://thehackernews.com/2025/12/net-soapwn-flaw-opens-door-for-file.html">The Hacker News</a></p><h3>3. &#128680; Nuevo ataque ConsentFix compromete cuentas de Microsoft a trav&#233;s de Azure CLI</h3><p>Recientemente se ha identificado una nueva t&#233;cnica de ataque denominada &#8220;ConsentFix&#8221;, que permite a los atacantes secuestrar cuentas de Microsoft utilizando Azure CLI. Este ataque est&#225; dise&#241;ado para aprovechar configuraciones inadecuadas en el manejo de permisos dentro de las aplicaciones que utilizan Azure Active Directory. La implicaci&#243;n m&#225;s grave es que, una vez comprometida una cuenta, los atacantes pueden obtener acceso no autorizado a datos y servicios cr&#237;ticos.</p><h3>&#128204; Importante:</h3><ul><li><p><strong>Actores involucrados</strong>: No se especifican grupos de cibercriminales conocidos en este momento.</p></li><li><p><strong>Vulnerabilidad explotada</strong>: Configuraciones inadecuadas en permisos de aplicaciones de Azure Active Directory.</p></li><li><p><strong>Impacto</strong>: Compromiso de cuentas de Microsoft, acceso a datos y servicios sensibles.</p></li></ul><h3>&#128274; &#191;C&#243;mo protegerse?</h3><ol><li><p>Revise y ajuste inmediatamente los permisos otorgados a las aplicaciones que utilizan Azure Active Directory, asegur&#225;ndose de no conceder m&#225;s permisos de los necesarios.</p></li><li><p>Implemente controles de acceso m&#225;s estrictos y revise regularmente las configuraciones de seguridad en Azure CLI.</p></li><li><p>Establezca un monitoreo continuo de las actividades en Azure para detectar y responder r&#225;pidamente a accesos no autorizados.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/new-consentfix-attack-hijacks-microsoft-accounts-via-azure-cli/">BleepingComputer</a></p><h3>4. &#128373;&#65039;&#8205;&#9794;&#65039; Descubrimiento de malware NANOREMOTE utilizando Google Drive para C2</h3><p>Investigadores de Elastic Security Labs han identificado un nuevo malware tipo backdoor para Windows llamado NANOREMOTE, que utiliza la API de Google Drive como canal de comando y control (C2). Este backdoor comparte c&#243;digo con el implante FINALDRAFT y est&#225; vinculado al grupo de amenazas REF7707. El malware intercambia datos con el sistema comprometido a trav&#233;s de Google Drive, lo que dificulta su detecci&#243;n y facilita el robo de informaci&#243;n.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Grupo de amenazas REF7707.</p></li><li><p><strong>T&#233;cnicas utilizadas:</strong> Uso de Google Drive API para C2 y ejecuci&#243;n de shellcode a trav&#233;s de un cargador disfrazado como ejecutable de Bitdefender.</p></li><li><p><strong>Impacto o da&#241;o:</strong> Permite el control total de sistemas Windows afectados, incluyendo robo de datos y transferencia de archivos.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Monitorea el tr&#225;fico a Google Drive en busca de patrones an&#243;malos y utiliza herramientas de detecci&#243;n de intrusiones para identificar comportamientos inusuales asociados con el uso de la API.</p></li><li><p>Implementa restricciones de ejecuci&#243;n estrictas en los sistemas para bloquear ejecutables con firmas inv&#225;lidas o desconocidas, lo cual puede ayudar a prevenir la carga del malware.</p></li><li><p>Desarrolla pol&#237;ticas de listas blancas para el uso de aplicaciones en el entorno de red, asegurando que solo las aplicaciones aprobadas puedan comunicarse externamente.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://securityaffairs.com/185613/malware/elastic-detects-stealthy-nanoremote-malware-using-google-drive-as-c2.html%E2%80%9D">SecurityAffairs</a></p><h3>5. &#127907; Phishing avanzado con IA y t&#233;cnicas de bypass de MFA</h3><p>Recientemente se detect&#243; la utilizaci&#243;n de kits de phishing de &#250;ltima generaci&#243;n que emplean inteligencia artificial y t&#233;cnicas para eludir la autenticaci&#243;n multifactor (MFA) con el fin de robar credenciales de usuarios a gran escala. Los atacantes, a&#250;n no identificados con precisi&#243;n, aprovechan estas herramientas para orquestar ataques m&#225;s sofisticados y efectivos. Este avance en las capacidades de phishing que integra IA y t&#233;cnicas de bypass de MFA es un motivo de preocupaci&#243;n para las organizaciones, ya que representa un incremento considerable en la complejidad y eficacia de tales amenazas.</p><h4>&#128204; Importante:</h4><ul><li><p>Los actores detr&#225;s de estos ataques a&#250;n no est&#225;n completamente identificados.</p></li><li><p>Se emplea inteligencia artificial para hacer los ataques m&#225;s personalizados y efectivos.</p></li><li><p>La evasi&#243;n de autenticaci&#243;n multifactor (MFA) es un componente central, incrementando el riesgo de intrusiones exitosas.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar soluciones que detecten y bloqueen intentos de phishing con capacidades avanzadas de IA.</p></li><li><p>Revisar y fortalecer la configuraci&#243;n de MFA, considerando soluciones que incluyan medidas contra el bypass de MFA.</p></li><li><p>Monitorear y auditar regularmente los accesos y actividades inusuales que puedan indicar intentos exitosos de intrusi&#243;n.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://thehackernews.com/2025/12/new-advanced-phishing-kits-use-ai-and.html%E2%80%9D">The Hacker News</a></p><div><hr></div><h2><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n - Redefinir la defensa en la era de los ataques impulsados por IA</strong></h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!icf4!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7c0ad4dd-516f-4765-b60b-3d2b36982cfc_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!icf4!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7c0ad4dd-516f-4765-b60b-3d2b36982cfc_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!icf4!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7c0ad4dd-516f-4765-b60b-3d2b36982cfc_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!icf4!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7c0ad4dd-516f-4765-b60b-3d2b36982cfc_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!icf4!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7c0ad4dd-516f-4765-b60b-3d2b36982cfc_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!icf4!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7c0ad4dd-516f-4765-b60b-3d2b36982cfc_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/7c0ad4dd-516f-4765-b60b-3d2b36982cfc_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:4267632,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://technews.purplesec.com/i/181653606?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7c0ad4dd-516f-4765-b60b-3d2b36982cfc_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!icf4!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7c0ad4dd-516f-4765-b60b-3d2b36982cfc_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!icf4!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7c0ad4dd-516f-4765-b60b-3d2b36982cfc_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!icf4!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7c0ad4dd-516f-4765-b60b-3d2b36982cfc_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!icf4!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7c0ad4dd-516f-4765-b60b-3d2b36982cfc_1536x1024.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p></p><p>Durante a&#241;os, la ciberseguridad empresarial oper&#243; bajo una l&#243;gica relativamente estable: <strong>los atacantes innovaban y los defensores respond&#237;an</strong>.</p><p>Nuevas vulnerabilidades, nuevas firmas, nuevos controles. El reciente <a href="https://www.trendmicro.com/en_us/research/25/k/redefining-defense-in-era-of-ai-led-attacks.html">reporte de Trend Micro</a> sugiere que ese equilibrio se rompi&#243;. No por un ataque puntual ni por un malware &#8220;espectacular&#8221;, sino por algo m&#225;s profundo: <strong>la adopci&#243;n sistem&#225;tica de inteligencia artificial por parte de los atacantes</strong>.</p><p>No se trata de escenarios futuristas. Hoy ya vemos actores que usan IA para automatizar reconocimiento, personalizar ataques, ajustar t&#225;cticas en tiempo real y escalar operaciones con una eficiencia que deja atr&#225;s muchos enfoques defensivos tradicionales. El resultado no es solo un aumento en el volumen de ataques, sino un cambio claro en su naturaleza.</p><h4>&#128204; Lo que est&#225; cambiando (y por qu&#233; importa)</h4><p>El reporte destaca un punto clave: la IA no solo hace a los ataques m&#225;s sofisticados, sino <strong>mucho m&#225;s r&#225;pidos y adaptables</strong>. Campa&#241;as que antes tomaban semanas de preparaci&#243;n ahora pueden modificarse en horas o incluso minutos. Correos de phishing que antes eran gen&#233;ricos hoy se ajustan al rol, al idioma y al contexto de la v&#237;ctima. Infraestructura que antes permanec&#237;a activa d&#237;as ahora rota de forma casi ef&#237;mera.</p><p>Para empresas en M&#233;xico y Am&#233;rica Latina donde los equipos suelen ser reducidos, los entornos h&#237;bridos y la presi&#243;n por operar constante este cambio es cr&#237;tico. <strong>Cuando el ataque se ejecuta y se ajusta m&#225;s r&#225;pido que los ciclos internos de respuesta, la ventaja siempre es del adversario</strong>.</p><p>Ya lo hemos visto anteriormente con los intentos de ataques por ejemplo a Bitso y su equipo de RH o bien, con el informe de Anthropic del primer ataque identificado que tiene un gran porcentaje de automatizaci&#243;n (puedes consultar ediciones anteriores del newsletter donde hemos hablado de ambos casos).</p><h4>&#129504; El problema no es la IA, es el modelo mental</h4><p>Trend Micro es claro en algo que conviene subrayar: <strong>la IA no es el problema en s&#237;</strong>. El verdadero riesgo est&#225; en seguir defendiendo con modelos pensados para ataques manuales y predecibles. Muchas organizaciones a&#250;n conf&#237;an en listas de indicadores, firmas est&#225;ticas y controles aislados, esperando que eso detenga adversarios que operan como sistemas din&#225;micos.</p><p>Aqu&#237; aparece una verdad inc&#243;moda: no estamos fallando por falta de tecnolog&#237;a, sino por <strong>exceso de confianza en enfoques que ya no reflejan la realidad</strong>. Perseguir indicadores individuales cuando el atacante cambia constantemente es una estrategia costosa y, cada vez m&#225;s, ineficiente.</p><h4>&#128269; Del &#8220;qu&#233; pas&#243;&#8221; al &#8220;c&#243;mo se comporta&#8221;</h4><p>Uno de los cambios m&#225;s relevantes que plantea el reporte es pasar de una defensa centrada en eventos a una defensa centrada en <strong>comportamientos, t&#225;cticas y t&#233;cnicas</strong>. Ya no importa tanto si un dominio o un hash fue visto antes; importa si el patr&#243;n de acceso, movimiento lateral, uso de identidades o secuencia de acciones <strong>se comporta como un ataque</strong>, aunque nunca se haya visto igual.</p><p>Esto tiene implicaciones muy pr&#225;cticas:</p><ul><li><p>Priorizar detecci&#243;n basada en <strong>TTPs</strong>, no solo en IOC&#8217;s.</p></li><li><p>Observar <strong>c&#243;mo</strong> se mueven las identidades y los accesos, no solo si &#8220;autenticaron correctamente&#8221;.</p></li><li><p>Entender que el per&#237;metro real hoy es la <strong>identidad, los flujos de trabajo y los procesos de negocio</strong>, no &#250;nicamente la red.</p></li></ul><p>Para muchas organizaciones, este cambio no implica comprar &#8220;la siguiente herramienta&#8221;, sino <strong>replantear qu&#233; se monitorea, por qu&#233; y con qu&#233; objetivo</strong>.</p><h4>&#129302; La defensa tambi&#233;n debe aprender</h4><p>As&#237; como los atacantes aprenden y se adaptan, la defensa no puede seguir siendo est&#225;tica. El uso de IA del lado defensivo tiene sentido cuando se aplica con criterio: reducir ruido, correlacionar se&#241;ales y acelerar decisiones, sin perder supervisi&#243;n humana.</p><p>Las organizaciones m&#225;s maduras no son las que generan m&#225;s alertas, sino las que <strong>detectan antes, contienen mejor y reducen el impacto</strong>. M&#233;tricas como tiempo de detecci&#243;n, tiempo de respuesta y capacidad de aislar da&#241;os son hoy m&#225;s relevantes que el n&#250;mero de eventos bloqueados.</p><h4>&#127919; Reflexi&#243;n en nuestro entorno regional&#8230; </h4><p>En el contexto empresarial mexicano, donde muchas compa&#241;&#237;as operan con recursos limitados y arquitecturas heredadas, el mensaje es claro: <strong>la ciberseguridad no puede seguir siendo reactiva ni ceremonial</strong>. Tampoco se trata de temerle a la IA, sino de aceptar que el adversario ya cambi&#243;.</p><p>Redefinir la defensa es, ante todo, un cambio de mentalidad. Significa dejar de preguntar &#250;nicamente &#8220;&#191;qu&#233; herramienta nos falta?&#8221; y empezar a cuestionar &#8220;&#191;qu&#233; supuestos seguimos dando por v&#225;lidos?&#8221;.</p><p>En la era de los ataques impulsados por inteligencia artificial, <strong>la ventaja no la tiene quien ve m&#225;s, sino quien entiende mejor lo que est&#225; viendo</strong>. Y esa comprensi&#243;n, hoy m&#225;s que nunca, es una decisi&#243;n estrat&#233;gica del negocio.</p><div><hr></div><p>Gracias por leer nuestro resumen semanal. Recuerda, estamos aqu&#237; para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes.</p><p>&#161;Hasta la pr&#243;xima semana! &#127919;</p><p>Te invitamos a <strong>compartir esta publicaci&#243;n, visitar nuestro sitio web y conectar en redes sociales.</strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Newsletter Purple Security | Ciberseguridad! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[La semana en que los IOCs murieron: ataques sin clic, troyanos en WhatsApp y React2Shell en explotación activa]]></title><description><![CDATA[Tu dosis semanal de ciberseguridad &#8211; Edici&#243;n 09 de diciembre 2025]]></description><link>https://technews.purplesec.com/p/la-semana-en-que-los-iocs-murieron</link><guid isPermaLink="false">https://technews.purplesec.com/p/la-semana-en-que-los-iocs-murieron</guid><dc:creator><![CDATA[Edgar Baldemar Ramos]]></dc:creator><pubDate>Tue, 09 Dec 2025 16:35:50 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!BgAI!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5bc4ddf6-ce88-4bae-add0-0f7a26de96e9_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>&#128075; &#161;Bienvenidos a nuestra edici&#243;n semanal! Aqu&#237; encontrar&#225;s las noticias y tendencias m&#225;s relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evoluci&#243;n.</p><p><strong>&#128233; Hoy Recibes:</strong></p><ul><li><p><strong>&#128478;&#65039; Las noticias m&#225;s relevantes en ciberseguridad:</strong> explotaci&#243;n y brecha masiva por React2Shell (RCE en React.js); filtraciones en universidades por falla en Oracle EBS; troyano bancario con gusano v&#237;a WhatsApp y fraude RelayNFC en Brasil; zero-click que borra Google Drive; ransomware con Shanya EXE para evadir y desactivar EDR.</p></li><li><p><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n:</strong> <strong>de IOC a TTP&#180;s, cuando los indicadores fallan: la nueva ciencia de leer al adversario</strong></p></li></ul><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/p/la-semana-en-que-los-iocs-murieron?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Compartir&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://technews.purplesec.com/p/la-semana-en-que-los-iocs-murieron?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Compartir</span></a></p><div><hr></div><h2>&#9889; TL;DR &#8211; Ciberseguridad en 2 minutos, aqu&#237; tienes el resumen&#8230; </h2><ul><li><p>&#128680; <strong>China explota React2Shell</strong>, una falla cr&#237;tica en React.js que permite ejecuci&#243;n remota de c&#243;digo y afecta a servicios web globales.</p></li><li><p>&#128275; <strong>Universidades comprometidas</strong> por una vulnerabilidad no divulgada en Oracle EBS; datos personales expuestos en ataques dirigidos.</p></li><li><p>&#128013; <strong>Nuevo troyano bancario en Brasil</strong> usa WhatsApp + fraude RelayNFC, anticipando campa&#241;as que podr&#237;an replicarse en M&#233;xico.</p></li><li><p>&#128421;&#65039; <strong>Ataque zero-click a Google Drive</strong> permite borrar archivos sin interacci&#243;n del usuario &#8212; riesgo cr&#237;tico para empresas dependientes de Google Workspace.</p></li><li><p>&#128293; <strong>Ransomware con Shanya EXE Packer</strong> evade EDR y vuelve obsoletos muchos controles basados en firmas y detecciones tradicionales.</p></li></ul><p>&#129517; <strong>An&#225;lisis y Opini&#243;n: </strong>Los IOCs ya no funcionan. Las empresas deben migrar urgentemente a un modelo basado en <strong>TTPs</strong> si quieren sobrevivir a adversarios que rotan infraestructura, automatizan ataques y ocultan patrones.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption"></p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><div><hr></div><h2><strong>&#9749;&#65039; Noticias de la semana</strong></h2><h3>1. &#128680; Hackers chinos explotan vulnerabilidad React2Shell</h3><p>Recientemente, un grupo de hackers chinos ha comenzado a explotar una nueva vulnerabilidad, conocida como React2Shell, impactando seriamente a varias organizaciones. Este exploit aprovecha un fallo en React.js, afectando principalmente a servicios web que dependen de esta popular biblioteca de JavaScript. Esta vulnerabilidad permite a los atacantes ejecutar c&#243;digo remoto, comprometiendo la seguridad de los servicios afectados.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Hackers chinos.</p></li><li><p><strong>Vulnerabilidad:</strong> React2Shell, explotando React.js (Detalles t&#233;cnicos limitados).</p></li><li><p><strong>Impacto:</strong> Ejecuci&#243;n de c&#243;digo remoto en servicios web.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Actualice inmediatamente a la &#250;ltima versi&#243;n de React.js que contiene los parches necesarios para mitigar esta vulnerabilidad.</p></li><li><p>Implemente mecanismos de detecci&#243;n y respuesta para reconocer actividad inusual relacionada con React.js en sus servidores web.</p></li><li><p>Considere segmentar aplicaciones cr&#237;ticas para limitar el da&#241;o potencial en caso de una explotaci&#243;n exitosa.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://thehackernews.com/2025/12/chinese-hackers-have-started-exploiting.html">The Hacker News</a></p><h3>2. &#128275; Brechas de Datos en Universidades por Vulnerabilidad en Oracle EBS</h3><p>Las universidades de Pennsylvania y Phoenix han confirmado que sufrieron ataques cibern&#233;ticos dirigidos a clientes de la suite Oracle E-Business (EBS). La campa&#241;a se centr&#243; en una vulnerabilidad desconocida en Oracle EBS, comprometiendo potencialmente datos personales de individuos, incluyendo nombres, informaci&#243;n de contacto y detalles bancarios. Este incidente pone de manifiesto la importancia de la gesti&#243;n de vulnerabilidades en plataformas cr&#237;ticas y m&#225;s a&#250;n en instituciones educativas.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores Involucrados</strong>: Universidad de Pennsylvania, Universidad de Phoenix y posiblemente otras instituciones acad&#233;micas como Harvard.</p></li><li><p><strong>Vulnerabilidad Explotada</strong>: Fallo no divulgado previamente en Oracle EBS, facilitando el acceso no autorizado a datos confidenciales.</p></li><li><p><strong>Impacto</strong>: Acceso indebido a datos personales sensibles; a&#250;n no se confirma si los datos se han usado de forma malintencionada.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Realizar un an&#225;lisis exhaustivo de vulnerabilidades en los sistemas Oracle EBS y aplicar los parches de seguridad necesarios de forma inmediata.</p></li><li><p>Implementar una pol&#237;tica de gesti&#243;n de acceso restrictivo, limitando el acceso a datos sensibles solo al personal autorizado y necesario.</p></li><li><p>Monitorear continuamente los sistemas para detectar actividad irregular en tiempo real, utilizando herramientas de detecci&#243;n de intrusiones avanzadas.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://securityaffairs.com/185279/data-breach/university-of-pennsylvania-and-university-of-phoenix-disclose-data-breaches.html">SecurityAffairs</a></p><h3>3. &#128013; Ataque de troyano bancario a trav&#233;s de WhatsApp en Brasil</h3><p>Un nuevo troyano bancario ha sido descubierto atacando a usuarios en Brasil a trav&#233;s de WhatsApp, donde se busca que la v&#237;ctima interact&#250;e con un archivo PDF or HTA que se env&#237;a. Resalta por qu&#233; las empresas deben prestar atenci&#243;n: la sofisticaci&#243;n y rapidez con la que estas amenazas se expanden son un presagio de lo que podr&#237;a replicarse en otras regiones, incluyendo M&#233;xico y Am&#233;rica Latina, donde el uso de Whatsapp y NFC est&#225; en aumento.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados</strong>: Atacantes no identificados que utilizan un gusano para difundir el troyano.</p></li><li><p><strong>T&#233;cnicas utilizadas</strong>: Propagaci&#243;n por WhatsApp y fraude RelayNFC que involucra la manipulaci&#243;n de comunicaciones proximales de NFC.</p></li><li><p><strong>Impacto</strong>: Compromiso de cuentas bancarias con una t&#233;cnica innovadora que mezcla tecnolog&#237;a de mensajer&#237;a y NFC.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Dedicar especial atenci&#243;n a cualquier archivo que se reciba sin ser solicitado, validar y preguntar al usuario antes de interactuar con el archivo.</p></li><li><p>Implementar herramientas de detecci&#243;n de protecci&#243;n de NFC en dispositivos m&#243;viles, cada plataforma m&#243;vil (iOS y Android) tiene configuraciones especiales que pueden aplicarse.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://thehackernews.com/2025/12/brazil-hit-by-banking-trojan-spread-via.html%E2%80%9D">The Hacker News</a></p><h3>4. &#128421;&#65039; Amenaza Zero-Click: Riesgo cr&#237;tico para Google Drive</h3><p>Recientemente se ha identificado una t&#233;cnica de ataque de tipo zero-click que permite eliminar todo el contenido de Google Drive mediante correos electr&#243;nicos especialmente dise&#241;ados. Los atacantes pueden ejecutar acciones maliciosas sin necesidad de interacci&#243;n por parte del usuario, utilizando una vulnerabilidad que afecta a servicios de Google.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Ciberdelincuentes utilizando ataques sin clic dirigidos a servicios de Google.</p></li><li><p><strong>T&#233;cnica utilizada:</strong> Emplea un ataque zero-click para manipular servicios de navegador conectados a Google Drive.</p></li><li><p><strong>Impacto:</strong> P&#233;rdida completa de datos en Google Drive sin intervenci&#243;n del usuario.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Deshabilitar el acceso a Google Drive desde aplicaciones o servicios de terceros y no esenciales hasta que se publique un parche para la vulnerabilidad.</p></li><li><p>Configurar alertas de actividad sospechosa en las cuentas de Google para detectar y responder r&#225;pidamente a situaciones inusuales.</p></li><li><p>Suspender temporalmente la recepci&#243;n autom&#225;tica de ciertos tipos de correos electr&#243;nicos que podr&#237;an contener enlaces o archivos sospechosos.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://thehackernews.com/2025/12/zero-click-agentic-browser-attack-can.html">The Hacker News</a></p><h3>5. &#128680; Ransomware utiliza &#8216;Shanya EXE Packer&#8217; para evadir detecci&#243;n</h3><p>Recientes acciones de grupos de ransomware han revelado el uso del empacador Shanya EXE para ocultar programas maliciosos que desactivan las soluciones de EDR (Endpoint Detection and Response). Este m&#233;todo permite a los atacantes burlar las medidas de seguridad avanzadas, poniendo en riesgo la integridad de los entornos corporativos. La importancia de este evento radica en la sofisticaci&#243;n de las t&#233;cnicas evasivas implementadas, que subrayan la necesidad de mantener un enfoque de seguridad adaptable. Empresas en M&#233;xico y Am&#233;rica Latina deben estar alertas, ya que esta amenaza subraya un patr&#243;n que podr&#237;a replicarse en la regi&#243;n, afectando a m&#250;ltiples sectores.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Diversos grupos de ransomware.</p></li><li><p><strong>T&#233;cnica utilizada:</strong> Uso del empacador Shanya EXE para camuflar herramientas de ataque.</p></li><li><p><strong>Impacto potencial:</strong> Disminuci&#243;n de la efectividad de las soluciones de EDR.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar soluciones de seguridad de capas m&#250;ltiples que puedan identificar empacadores maliciosos como parte de un an&#225;lisis exhaustivo de archivos.</p></li><li><p>Revisar y ajustar las configuraciones de EDR para detectar comportamientos an&#243;malos y no solo firmas conocidas.</p></li><li><p>Monitorear activamente las actualizaciones de amenazas para adaptar sus defensas en tiempo real.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/ransomware-gangs-turn-to-shanya-exe-packer-to-hide-edr-killers/">BleepingComputer</a></p><div><hr></div><h2><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n - de IOC a TTP&#180;s, cuando los indicadores fallan: la nueva ciencia de leer al adversario</strong></h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!BgAI!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5bc4ddf6-ce88-4bae-add0-0f7a26de96e9_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!BgAI!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5bc4ddf6-ce88-4bae-add0-0f7a26de96e9_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!BgAI!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5bc4ddf6-ce88-4bae-add0-0f7a26de96e9_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!BgAI!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5bc4ddf6-ce88-4bae-add0-0f7a26de96e9_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!BgAI!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5bc4ddf6-ce88-4bae-add0-0f7a26de96e9_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!BgAI!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5bc4ddf6-ce88-4bae-add0-0f7a26de96e9_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/5bc4ddf6-ce88-4bae-add0-0f7a26de96e9_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:4081472,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://technews.purplesec.com/i/181153062?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5bc4ddf6-ce88-4bae-add0-0f7a26de96e9_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!BgAI!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5bc4ddf6-ce88-4bae-add0-0f7a26de96e9_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!BgAI!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5bc4ddf6-ce88-4bae-add0-0f7a26de96e9_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!BgAI!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5bc4ddf6-ce88-4bae-add0-0f7a26de96e9_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!BgAI!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5bc4ddf6-ce88-4bae-add0-0f7a26de96e9_1536x1024.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>En ciberseguridad tenemos un problema que rara vez se dice en voz alta:<br><strong>muchas organizaciones siguen defendiendo su empresa como si fuera 2010.</strong></p><p>A&#250;n se invierten millones en &#8220;soluciones&#8221; que detectan <em>IOC</em> (Indicators of Compromise): direcciones IP maliciosas, dominios sospechosos, hashes de malware, firmas, listas negras&#8230;<br>Y aunque todo eso tuvo sentido hace diez a&#241;os, hoy es como intentar detener un hurac&#225;n con una sombrilla.</p><p>Un art&#237;culo de <em><a href="https://www.securityweek.com/how-ttp-based-defenses-outperform-traditional-ioc-hunting/">SecurityWeek</a></em> explica muy bien y con claridad por qu&#233; ese modelo est&#225; agotado y m&#225;s importante cu&#225;l es el camino que est&#225; demostrando mejores resultados: </p><blockquote><p>dejar de perseguir indicadores y empezar a perseguir <strong>TTPs</strong>, es decir, <strong>t&#225;cticas, t&#233;cnicas y procedimientos</strong> del adversario.</p></blockquote><p>Y aqu&#237; es donde vale la pena detenernos, porque esto puede transformar la forma en que las empresas mexicanas deben pensar su seguridad.</p><h3>&#129521; 1. &#191;Por qu&#233; el modelo antiguo ya no sirve?</h3><p>Los IOCs funcionan como placas de circulaci&#243;n:<br>si ves que un coche trae una placa robada, lo detienes.</p><p>Pero hoy los atacantes:</p><ul><li><p>rotan dominios cada horas,</p></li><li><p>cambian direcciones IP autom&#225;ticamente,</p></li><li><p>usan infraestructura leg&#237;tima (Google, Dropbox, Azure) para esconder tr&#225;fico,</p></li><li><p>generan miles de variantes de malware con IA,</p></li><li><p>y se mezclan con el ruido normal del negocio.</p></li></ul><p>Es decir:<br><strong>los IOCs envejecen m&#225;s r&#225;pido que la capacidad de las empresas para detectarlos.</strong></p><p>En M&#233;xico, muchas empresas peque&#241;as y grandes operan con este enfoque:<br>depender de alertas firmadas, reputaci&#243;n de IPs y listas que se actualizan cada 24&#8211;48 horas.<br>Mientras tanto, los atacantes cambian todo cada 5 minutos.</p><p>La ecuaci&#243;n es desigual desde el inicio.</p><h3>&#128269; 2. &#191;Qu&#233; cambia con un enfoque basado en TTPs?</h3><p>Mientras que un IOC es un &#8220;dato&#8221;, un TTP es un <strong>comportamiento</strong>.</p><p>Y los comportamientos son mucho m&#225;s dif&#237;ciles de esconder.</p><p>Ejemplos:</p><ul><li><p>Un atacante puede cambiar su IP,<br>&#10060; pero no puede evitar que un sistema reci&#233;n comprometido empiece a crear procesos an&#243;malos.</p></li><li><p>Puede usar un dominio nuevo,<br>&#10060; pero no puede evitar que intente moverse lateralmente.</p></li><li><p>Puede disfrazar un archivo,<br>&#10060; pero no puede evitar que intente desactivar antivirus o extraer credenciales.</p></li></ul><p>En t&#233;rminos simples:</p><blockquote><p><strong>los indicadores cambian; los comportamientos se repiten.</strong></p></blockquote><p>Y eso nos da una ventaja enorme.</p><p>Es la diferencia entre perseguir sombras<br>o seguir huellas profundas que casi siempre llevan al mismo lugar.</p><h3>&#127474;&#127485; 3. &#191;Por qu&#233; esto importa para empresas mexicanas?</h3><p>Porque la mayor&#237;a de las compa&#241;&#237;as en M&#233;xico enfrentan tres realidades:</p><h4><strong>&#10004; Equipos peque&#241;os</strong></h4><p>Dos o tres personas de TI deben atender:</p><ul><li><p>infraestructura,</p></li><li><p>soporte,</p></li><li><p>proyectos,</p></li><li><p>incidentes,</p></li><li><p>y adem&#225;s seguridad.</p></li></ul><p>No se puede pelear una guerra moderna con herramientas dise&#241;adas para otra &#233;poca.</p><h4><strong>&#10004; Proveedores que venden &#8220;caja negra&#8221;</strong></h4><p>Muchos MSSPs siguen ofreciendo:</p><ul><li><p>monitoreo por firmas,</p></li><li><p>correlaci&#243;n de logs b&#225;sica,</p></li><li><p>listas negras,</p></li><li><p>alertas de malware por hash,</p></li><li><p>&#8220;detecci&#243;n&#8221; basada en reputaci&#243;n IP.</p></li></ul><p>Pero no analizan comportamiento,<br>no correlacionan TTPs,<br>no correlacionan t&#233;cnicas,<br>y no hay inteligencia de amenazas.</p><blockquote><p>Es decir:<br>defienden como si los atacantes no hubieran evolucionado.</p></blockquote><h4><strong>&#10004; Dependencia creciente de la nube</strong></h4><p>En AWS, Azure, Google Cloud y SaaS, los ataques ya no se detectan por IOCs.<br>Las se&#241;ales son:</p><ul><li><p>permisos an&#243;malos,</p></li><li><p>tokens reutilizados,</p></li><li><p>automatizaci&#243;n sospechosa,</p></li><li><p>actividad fuera de horario,</p></li><li><p>accesos de servicios que nunca deber&#237;an autenticarse.</p></li></ul><p>Los TTPs son la &#250;nica forma realista de entender qu&#233; pasa ah&#237; adentro.</p><h3>&#128260; 4. El verdadero cambio de mentalidad: de reaccionar a interpretar</h3><p>El art&#237;culo lo resume bien:</p><blockquote><p>Los IOCs responden a <em>qu&#233; pas&#243;</em><br>Los TTPs explican <em>c&#243;mo y por qu&#233; pas&#243;</em></p></blockquote><p>Y entender el &#8220;c&#243;mo&#8221; cambia por completo la estrategia:</p><ul><li><p>Puedes anticipar movimientos.</p></li><li><p>Puedes bloquear fases del ataque aunque el malware cambie.</p></li><li><p>Puedes contener m&#225;s r&#225;pido.</p></li><li><p>Puedes detectar actividad temprana antes de que haya da&#241;o.</p></li></ul><p>Tener TTPs bien mapeados es como tener <strong>la coreograf&#237;a del atacante</strong>, no solo una foto borrosa.</p><h3>&#128295; 5. &#191;Qu&#233; pueden hacer las empresas desde ma&#241;ana? (sin gastar millones)</h3><h4><strong>1. Migrar de reglas a comportamiento</strong></h4><p>Herramientas modernas (EDR, SIEM Next-Gen, XDR) ya analizan:</p><ul><li><p>creaci&#243;n de procesos</p></li><li><p>inyecci&#243;n de memoria</p></li><li><p>accesos fuera de patr&#243;n</p></li><li><p>uso inusual de credenciales</p></li><li><p>movimiento lateral</p></li><li><p>actividad de macros</p></li><li><p>automatizaci&#243;n sospechosa</p></li></ul><p>Esto detecta ataques <strong>aunque no exista un IOC</strong>.</p><div><hr></div><h4><strong>2. Revisar la estrategia de defensa: &#191;estamos cazando datos o cazando comportamientos?</strong></h4><p>Hazte estas preguntas:</p><ul><li><p>&#191;Cu&#225;ndo fue la &#250;ltima vez que correlacionamos t&#233;cnicas?</p></li><li><p>&#191;Podr&#237;amos detectar un ataque que no tenga malware?</p></li><li><p>&#191;Podemos reconocer acceso leg&#237;timo usado de forma ileg&#237;tima?</p></li><li><p>&#191;Sabemos qu&#233; TTPs afectan a nuestro sector?</p></li></ul><p>La mayor&#237;a de las empresas mexicanas incluso algunas grandes responder&#225;n &#8220;no&#8221;.</p><p>Y no es descuido.<br><strong>Es un modelo que ya no alcanza.</strong></p><h3>&#128282;El aprendizaje de esto&#8230;</h3><p>La ciberseguridad siempre ha sido un juego de velocidad.<br>Pero hoy tambi&#233;n es un juego de <strong>interpretaci&#243;n</strong>.</p><p>Los atacantes automatizan, mutan, se camuflan y operan como empresas.<br>Seguir confiando en indicadores est&#225;ticos es como buscar un cami&#243;n robado pero ignorar que el ladr&#243;n habla contigo todos los d&#237;as.</p><p>Los TTPs revelan patrones, no eventos.<br>Revelan intenciones, no datos sueltos.<br>Revelan al adversario, no solo a su sombra.</p><p>Para las empresas mexicanas, este es el momento:</p><blockquote><p><strong>dejar de protegerse contra incidentes,<br>y empezar a protegerse contra comportamientos.</strong></p></blockquote><p>As&#237; es como se moderniza una estrategia de seguridad.<br>As&#237; es como se deja atr&#225;s el tradicionalismo que ya no protege a nadie.<br>Y as&#237; es como empezamos a construir defensa real en un entorno que ya cambi&#243;.</p><div><hr></div><p>Gracias por leer nuestro resumen semanal. Recuerda, estamos aqu&#237; para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes.</p><p>&#161;Hasta la pr&#243;xima semana! &#127919;</p><p>Te invitamos a <strong>compartir esta publicaci&#243;n, visitar nuestro sitio web y conectar en redes sociales.</strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Newsletter Purple Security | Ciberseguridad! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[🚨 Semana crítica en ciberseguridad: IoT comprometido, alertas fallan y LinkedIn se convierte en el nuevo vector corporativo]]></title><description><![CDATA[Tu dosis semanal de ciberseguridad &#8211; Edici&#243;n 02 de diciembre 2025]]></description><link>https://technews.purplesec.com/p/semana-critica-en-ciberseguridad</link><guid isPermaLink="false">https://technews.purplesec.com/p/semana-critica-en-ciberseguridad</guid><dc:creator><![CDATA[Edgar Baldemar Ramos]]></dc:creator><pubDate>Tue, 02 Dec 2025 18:18:43 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!ylXJ!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4357079-0eb7-456e-9726-d69df0fe4479_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>&#128075; &#161;Bienvenidos a nuestra edici&#243;n semanal! Aqu&#237; encontrar&#225;s las noticias y tendencias m&#225;s relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evoluci&#243;n.</p><p><strong>&#128233; Hoy Recibes:</strong></p><ul><li><p><strong>&#128478;&#65039; Las noticias m&#225;s relevantes en ciberseguridad:</strong> vulnerabilidad cr&#237;tica en routers ASUS AiCloud; ciberataque que interrumpe CodeRED en alertas de emergencia; ransomware Akira contenido por SonicWall; botnet Mirai &#8216;ShadowV2&#8217; explotando IoT durante una ca&#237;da de AWS; y ca&#237;da del portal Microsoft Defender que limita la visibilidad de amenazas.</p></li><li><p><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n:</strong> LinkedIn: el nuevo campo de batalla del phishing corporativo</p></li></ul><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/p/semana-critica-en-ciberseguridad?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Compartir&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://technews.purplesec.com/p/semana-critica-en-ciberseguridad?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Compartir</span></a></p><div><hr></div><h2>&#9889; TL;DR &#8211; Ciberseguridad en 2 minutos, aqu&#237; tienes el resumen&#8230; </h2><ul><li><p>&#128273; <strong>Routers ASUS AiCloud vulnerables</strong> a omisi&#243;n de autenticaci&#243;n que permite accesos no autorizados a redes dom&#233;sticas y empresariales.</p></li><li><p>&#128680; <strong>Ataque a OnSolve CodeRED</strong> compromete sistemas de alerta de emergencia en EE.UU.&#8212;un recordatorio del riesgo creciente en infraestructura cr&#237;tica.</p></li><li><p>&#128737;&#65039; <strong>Ransomware Akira detenido</strong> por defensas SonicWall: evidencia real de que la higiene de red s&#237; hace la diferencia.</p></li><li><p>&#128373;&#65039;&#8205;&#9794;&#65039; <strong>Mirai ShadowV2 revive</strong> durante la ca&#237;da de AWS, explotando IoT vulnerable en varios pa&#237;ses, incluido M&#233;xico.</p></li><li><p>&#128721; <strong>Microsoft Defender se cae</strong>, afectando visibilidad de alertas&#8212;dependencia total en la nube vuelve a preocupar.</p></li></ul><p>&#129517; <strong>An&#225;lisis y Opini&#243;n: </strong>LinkedIn ya es el ecosistema favorito para phishing corporativo &#8212; porque combina confianza, contexto y ejecutivos accesibles.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption"></p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><div><hr></div><h2><strong>&#9749;&#65039; Noticias de la semana</strong></h2><h3>1. &#128680; Vulnerabilidad cr&#237;tica en routers ASUS AiCloud</h3><p>ASUS ha alertado sobre una nueva vulnerabilidad cr&#237;tica de omisi&#243;n de autenticaci&#243;n en su serie de routers AiCloud, permitiendo a atacantes potenciales el acceso no autorizado a la red. El exploit, que afecta principalmente a la confidencialidad de los datos, plantea riesgos significativos de seguridad al comprometer la infraestructura de red dom&#233;stica y empresarial. </p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> No se ha especificado un actor detr&#225;s del exploit actualmente.</p></li><li><p><strong>Vulnerabilidad:</strong> Omisi&#243;n de autenticaci&#243;n cr&#237;tica en routers AiCloud (se espera CVE).</p></li><li><p><strong>Impacto:</strong> Acceso no autorizado, comprometiendo redes y datos sensibles.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Actualice el firmware de sus routers ASUS a las versiones m&#225;s recientes que corrigen esta vulnerabilidad espec&#237;fica.</p></li><li><p>Desactive las funciones AiCloud si no son necesarias, para mitigar el riesgo de explotaci&#243;n en redes.</p></li><li><p>Monitoree su red regularmente para detectar cualquier actividad inusual o acceso no autorizado.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/asus-warns-of-new-critical-auth-bypass-flaw-in-aicloud-routers/">Bleeping Computer</a></p><h3>2. &#128680; Ataque a OnSolve CodeRED afecta sistemas de alerta</h3><p>Un ataque cibern&#233;tico reciente ha comprometido los sistemas de alerta de emergencia CodeRED de OnSolve, interrumpiendo servicios cr&#237;ticos a nivel nacional en EE.UU. Este ataque fue llevado a cabo por actores no identificados, quienes explotaron una vulnerabilidad en el software para desactivar los mensajes de alerta. Esto es preocupante debido al impacto directo en la seguridad p&#250;blica, demostrando la necesidad urgente de proteger las infraestructuras cr&#237;ticas.</p><h4>&#128204; Importante:</h4><ul><li><p>Actores: Identidad no confirmada de los atacantes.</p></li><li><p>Vulnerabilidad: Explotaci&#243;n en el software CodeRED.</p></li><li><p>Impacto: Interrupci&#243;n de servicios de alerta de emergencia a nivel nacional en EE.UU.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Realizar auditor&#237;as de seguridad espec&#237;ficas en los sistemas de alerta y comunicaci&#243;n para identificar y corregir posibles vulnerabilidades.</p></li><li><p>Asegurarse de que los sistemas y software cr&#237;ticos est&#233;n completamente actualizados con los &#250;ltimos parches de seguridad.</p></li><li><p>Implementar monitoreo continuo para detectar actividades inusuales o intentos de intrusi&#243;n en infraestructura cr&#237;tica.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/onsolve-codered-cyberattack-disrupts-emergency-alert-systems-nationwide/">BleepingComputer</a></p><h3>3. &#128737;&#65039; Nuevo ataque de ransomware burlado por SonicWall</h3><p>Una reciente oleada de ataques de ransomware, atribuida al grupo criminal conocido como Akira, tuvo un resultado inesperado cuando se encontraron con organizaciones que utilizaban firewalls SonicWall en su defensa perimetral. Los atacantes intentaban comprometer la infraestructura tecnol&#243;gica mediante t&#233;cnicas avanzadas de phishing y explotaci&#243;n de vulnerabilidades, buscando principalmente extraer datos sensibles. Este evento subraya la importancia de mantener defensas actualizadas y efectivas, ya que la resistencia de SonicWall detuvo el avance del ransomware. </p><h4>&#128204; Importante:</h4><ul><li><p>El grupo Akira detr&#225;s del ataque, conocido por sus t&#225;cticas de ransomware agresivo.</p></li><li><p>Utilizaci&#243;n de t&#233;cnicas de phishing y posibles exploits sin CVE espec&#237;fico mencionado.</p></li><li><p>Las organizaciones con SonicWall evitaron interrupciones mayores, demostrando el impacto preventivo de una buena infraestructura.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Aseg&#250;rese de que todos los dispositivos de red, como firewalls, est&#233;n actualizados con las &#250;ltimas versiones de firmware disponibles para protegerse contra exploits conocidos.</p></li><li><p>Implemente y actualice constantemente reglas efectivas para detectar y bloquear intentos de phishing, aprovechando tecnolog&#237;as de filtrado de contenido y correo electr&#243;nico.</p></li><li><p>Realice pruebas de intrusi&#243;n internas regularmente para evaluar la resiliencia de su infraestructura contra t&#225;cticas de ataque emergentes.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.theregister.com/2025/11/25/akira_ransomware_acquisitions/">The Register</a></p><h3>4. &#128373;&#65039;&#8205;&#9794;&#65039; Mirai &#8216;ShadowV2&#8217; Explota Dispositivos IoT Durante Ca&#237;da de AWS</h3><p>La variante ShadowV2 del botnet Mirai se activ&#243; brevemente durante una interrupci&#243;n en AWS en octubre, focalizando en dispositivos IoT vulnerables como prueba para futuros ataques. Este botnet explot&#243; fallas en productos de DDWRT, D-Link, DigiEver, TBK y TP-Link. ShadowV2 comprometi&#243; dispositivos en varios pa&#237;ses, incluyendo M&#233;xico y Brasil, lo que resalta el potencial impacto en la regi&#243;n.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Variante ShadowV2 del botnet Mirai, investigadores de FortiGuard Labs.</p></li><li><p><strong>Vulnerabilidades:</strong> Explotaci&#243;n de fallas en dispositivos de D-Link (por ejemplo, CVE-2020-25506) y otros fabricantes.</p></li><li><p><strong>Sectores afectados:</strong> Tecnolog&#237;a, retail, hospitalidad, manufactura, servicios gubernamentales, telecomunicaciones, y m&#225;s.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p><strong>Actualizaciones de firmware:</strong> Aseg&#250;rese de que todos los dispositivos IoT est&#233;n actualizados con los &#250;ltimos parches de seguridad disponibles.</p></li><li><p><strong>Segmentaci&#243;n de red:</strong> A&#237;sle los dispositivos IoT en una red separada para mitigar el riesgo de propagaci&#243;n de ataques.</p></li><li><p><strong>Monitoreo y respuesta:</strong> Implemente un sistema de monitoreo continuo para detectar y responder r&#225;pidamente a comportamientos an&#243;malos en el tr&#225;fico de red.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://securityaffairs.com/185135/malware/new-mirai-variant-shadowv2-tests-iot-exploits-amid-aws-disruption.html%E2%80%9D">SecurityAffairs</a></p><h3>5. &#128683; Interrupci&#243;n del Portal Microsoft Defender</h3><p>Recientemente, una interrupci&#243;n en el portal de Microsoft Defender impidi&#243; que los usuarios accedieran a alertas de seguridad cr&#237;ticas, complicando las tareas de caza de amenazas. Aunque esta falla t&#233;cnica no se debe a un ataque cibern&#233;tico, subraya la dependencia de las organizaciones en herramientas basadas en la nube y c&#243;mo problemas de disponibilidad pueden afectar la capacidad de respuesta ante incidentes.</p><h4>&#128204; Importante:</h4><ul><li><p>Microsoft identific&#243; y resolvi&#243; el problema, pero no se inform&#243; cu&#225;nto tiempo estuvo interrumpido el servicio.</p></li><li><p>La falta de acceso al portal afecta la gesti&#243;n de amenazas y retras&#243; la respuesta a alertas de seguridad.</p></li><li><p>Este problema no se ha vinculado a ataques externos, pero muestra posibles vulnerabilidades en la continuidad de negocio.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Establecer una estrategia de contingencia que incluya redundancia para sistemas cr&#237;ticos que dependen de la nube.</p></li><li><p>Implementar procedimientos para el monitoreo y respuesta a incidentes que no dependan exclusivamente de plataformas en l&#237;nea.</p></li><li><p>Revisar contratos con proveedores de servicios en la nube para asegurar niveles adecuados de disponibilidad y soporte t&#233;cnico.</p></li></ol><p>&#128279; <strong>Fuente:</strong> BleepingComputer &#8211; &#8220;<a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-defender-portal-outage-blocks-access-to-security-alerts/">Microsoft Defender portal outage blocks access to security alerts</a>&#8221;</p><div><hr></div><h2><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n - LinkedIn: el nuevo campo de batalla del phishing corporativo</strong></h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!ylXJ!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4357079-0eb7-456e-9726-d69df0fe4479_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!ylXJ!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4357079-0eb7-456e-9726-d69df0fe4479_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!ylXJ!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4357079-0eb7-456e-9726-d69df0fe4479_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!ylXJ!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4357079-0eb7-456e-9726-d69df0fe4479_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!ylXJ!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4357079-0eb7-456e-9726-d69df0fe4479_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!ylXJ!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4357079-0eb7-456e-9726-d69df0fe4479_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c4357079-0eb7-456e-9726-d69df0fe4479_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:4048432,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://technews.purplesec.com/i/180526873?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4357079-0eb7-456e-9726-d69df0fe4479_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!ylXJ!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4357079-0eb7-456e-9726-d69df0fe4479_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!ylXJ!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4357079-0eb7-456e-9726-d69df0fe4479_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!ylXJ!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4357079-0eb7-456e-9726-d69df0fe4479_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!ylXJ!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4357079-0eb7-456e-9726-d69df0fe4479_1536x1024.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Durante a&#241;os, el correo electr&#243;nico fue el protagonista indiscutible del phishing.</p><p>Pero esa era termin&#243;.</p><p>Hoy, la plataforma favorita de los atacantes no es Gmail, Outlook ni Facebook&#8230;</p><p>es <strong>LinkedIn</strong>.</p><p>Y aunque esto quiz&#225; no sorprenda a quienes vivimos en ciberseguridad, s&#237; deber&#237;a preocupar a cualquier empresa que dependa del talento, la reputaci&#243;n y las relaciones comerciales.</p><p>Porque LinkedIn ya no es solo una red profesional: es un <strong>ecosistema de confianza</strong>.</p><p>Y como toda infraestructura basada en confianza, es particularmente vulnerable a su abuso.</p><p>El an&#225;lisis de BleepingComputer describe cinco razones clave por las que LinkedIn est&#225; experimentando un auge de campa&#241;as de phishing sofisticadas.</p><p>Aqu&#237; las exploramos y, m&#225;s importante, explicamos qu&#233; significan para las organizaciones en M&#233;xico y LATAM.</p><h4>&#127919; 1. LinkedIn re&#250;ne a la &#8220;&#233;lite accesible&#8221;: ejecutivos, talento clave y personal cr&#237;tico</h4><p>En ninguna otra red es tan sencillo identificar:</p><ul><li><p>qui&#233;n maneja pagos,</p></li><li><p>qui&#233;n administra sistemas,</p></li><li><p>qui&#233;n desarrolla c&#243;digo,</p></li><li><p>qui&#233;n tiene acceso privilegiado,</p></li><li><p>qui&#233;n controla compras o proveedores.</p></li></ul><p>Los atacantes no necesitan adivinar:</p><p><strong>los organigramas est&#225;n p&#250;blicos</strong>, curados y actualizados.</p><p>LinkedIn es la red perfecta para ataques <strong>altamente dirigidos</strong>, mucho m&#225;s efectivos que el correo masivo gen&#233;rico.</p><h4>&#129504; 2. El &#8220;contexto profesional&#8221; hace que los se&#241;uelos parezcan leg&#237;timos</h4><p>Lo peligroso no es solo qui&#233;n est&#225; en LinkedIn, sino todo lo que publicamos ah&#237;:</p><ul><li><p>puestos</p></li><li><p>cambios de trabajo</p></li><li><p>certificaciones</p></li><li><p>proyectos</p></li><li><p>menciones a tecnolog&#237;as</p></li><li><p>contrataciones abiertas</p></li><li><p>proveedores anunciados</p></li><li><p>asociaciones y alianzas</p></li></ul><p>Este contexto permite generar se&#241;uelos <em>hiperrelevantes</em>.</p><p>Un mensaje de:</p><blockquote><p>&#8220;Hola, vi que tu empresa est&#225; buscando un proveedor para X, podemos reunirnos ma&#241;ana&#8230;&#8221;</p></blockquote><p>tiene mucho m&#225;s &#233;xito que un &#8220;Tu cuenta fue bloqueada, haz clic aqu&#237;&#8221;.</p><p>Los atacantes usan justamente esto: <strong>relevancia contextual + apariencia profesional</strong>.</p><h4>&#128188; 3. El factor &#8220;profesionalismo = legitimidad&#8221;</h4><p>BleepingComputer explica algo clave:</p><blockquote><p>La gente conf&#237;a m&#225;s en un mensaje de LinkedIn que en un correo.</p></blockquote><p>&#191;Por qu&#233;?</p><p>Porque LinkedIn:</p><ul><li><p>tiene foto de perfil,</p></li><li><p>historial laboral,</p></li><li><p>contactos en com&#250;n,</p></li><li><p>publicaciones reales,</p></li><li><p>y un tono profesional.</p></li></ul><p>Los atacantes explotan esa percepci&#243;n:</p><ul><li><p>clonan perfiles,</p></li><li><p>usan fotos profesionales,</p></li><li><p>replican descripciones reales,</p></li><li><p>env&#237;an mensajes impecables en ingl&#233;s o espa&#241;ol (alimentados por IA).</p></li></ul><p>En otras palabras:</p><p><strong>no llegan como delincuentes; llegan como colegas.</strong></p><h4>&#129700; 4. El vector ideal para ingenier&#237;a social indirecta</h4><p>LinkedIn permite construir confianza antes del ataque:</p><ul><li><p>seguir a alguien,</p></li><li><p>darle &#8220;like&#8221;,</p></li><li><p>comentar sus publicaciones,</p></li><li><p>enviar mensajes suaves,</p></li><li><p>conversar semanas sin pedir nada.</p></li></ul><p>Esto crea una relaci&#243;n digital que los atacantes usan despu&#233;s para:</p><ul><li><p>enviar enlaces maliciosos,</p></li><li><p>proponer &#8220;reuniones&#8221; con malware,</p></li><li><p>compartir archivos que parecen propuestas comerciales,</p></li><li><p>comprometer cadenas de proveedores.</p></li></ul><p>Este <em>approach</em> lento y profesional es mucho m&#225;s efectivo que el phishing tradicional.</p><h4>&#127760; 5. LinkedIn permite ataques transnacionales sin disparar sospechas</h4><p>Un correo desde un dominio ruso puede activar alertas.</p><p>Un perfil internacional solicitando conectar&#8230; no.</p><p>Los atacantes saben que LinkedIn es un espacio donde la comunicaci&#243;n global es normal.</p><p>As&#237; pueden:</p><ul><li><p>contactar desde cualquier pa&#237;s</p></li><li><p>usar VPN sin levantar alarmas</p></li><li><p>operar perfiles sint&#233;ticos que parecen reales</p></li><li><p>apuntar a regiones concretas (LatAm, EU, Europa)</p></li></ul><p>Incluso pueden dirigir campa&#241;as por industria:</p><p>fintech, salud, manufactura, legal, universidades.</p><p>LinkedIn se ha convertido en la <strong>autopista internacional del phishing profesional</strong>.</p><h4>&#129513; &#191;Qu&#233; significa esto para las empresas?</h4><p>No es un &#8220;nuevo riesgo&#8221;.</p><p>Es una <strong>nueva superficie de ataque</strong>.</p><p>En M&#233;xico y Latinoam&#233;rica esto es cr&#237;tico:</p><ul><li><p>Depende demasiado de LinkedIn para reclutamiento.</p></li><li><p>Las PyMEs no tienen protecci&#243;n sobre identidad digital.</p></li><li><p>Los equipos de TI no monitorean LinkedIn como vector de amenaza.</p></li><li><p>Muchos ejecutivos usan LinkedIn sin controles ni conciencia de riesgo.</p></li></ul><p>Lo m&#225;s preocupante:</p><p><strong>los perfiles personales est&#225;n fuera del per&#237;metro corporativo</strong>, pero los da&#241;os regresan a la empresa.</p><h4>&#128737;&#65039; &#191;C&#243;mo defendernos?</h4><p>Aqu&#237; no sirve un firewall ni un antivirus.</p><p>LinkedIn es un espacio social &#8212;pero con consecuencias corporativas.</p><h5>&#10004; Fortalece la identidad corporativa</h5><ul><li><p>Verifica perfiles oficiales.</p></li><li><p>Estandariza fotos, roles y URLs para evitar clones.</p></li><li><p>Reporta perfiles falsos de inmediato.</p></li></ul><h5>&#10004; Capacita en ingenier&#237;a social profesional</h5><p>No solo &#8220;no hagas clic&#8221;.</p><p>Sino:</p><ul><li><p>c&#243;mo validar mensajes,</p></li><li><p>c&#243;mo identificar clonaci&#243;n de perfiles,</p></li><li><p>c&#243;mo confirmar ofertas y solicitudes fuera de canal,</p></li><li><p>c&#243;mo detectar comportamiento inusual.</p></li></ul><h5>&#10004; SOPs de verificaci&#243;n fuera de plataforma</h5><p>Para aprobaciones, pagos, accesos, entrevistas t&#233;cnicas, etc.</p><h5>&#10004; Protecci&#243;n con IA defensiva</h5><p>Anal&#237;tica de comportamiento para detectar enlaces sospechosos o patrones inusuales en enlaces compartidos en LinkedIn.</p><h5>&#10004; Reducci&#243;n de exposici&#243;n innecesaria</h5><ul><li><p>Minimiza detalles en descripciones de rol.</p></li><li><p>Evita compartir proveedores cr&#237;ticos.</p></li><li><p>Controla la publicaci&#243;n de stack tecnol&#243;gico.</p></li></ul><h3>&#128282; &#191;Qu&#233; nos deja de aprendizaje?</h3><p>LinkedIn no se volvi&#243; peligroso de la noche a la ma&#241;ana.</p><p>Simplemente, <strong>los atacantes siguieron el camino natural de la confianza</strong>.</p><p>Si tu empresa contrata, publica, anuncia, crece y comparte en LinkedIn,</p><p>entonces LinkedIn ya es parte de tu superficie de ataque.</p><p>El problema no es la plataforma.</p><p>El problema es pensar que LinkedIn es una red social cuando, para los adversarios,</p><p><strong>es un directorio global de objetivos valiosos con contexto perfecto para enga&#241;arlos.</strong></p><p>La pregunta no es si tus empleados usan LinkedIn.</p><p>La pregunta es:</p><blockquote><p>&#191;Est&#225;s protegiendo la identidad digital de tu organizaci&#243;n con el mismo rigor que proteges tus sistemas?</p></blockquote><div><hr></div><p>Gracias por leer nuestro resumen semanal. Recuerda, estamos aqu&#237; para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes.</p><p>&#161;Hasta la pr&#243;xima semana! &#127919;</p><p>Te invitamos a <strong>compartir esta publicaci&#243;n, visitar nuestro sitio web y conectar en redes sociales.</strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Newsletter Purple Security | Ciberseguridad! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[Burnout del CISO, WordPress, Asus, WhatsApp y SonicWall: la tormenta perfecta que nadie vio venir (pero deberías)]]></title><description><![CDATA[Tu dosis semanal de ciberseguridad &#8211; Edici&#243;n 24 de noviembre 2025]]></description><link>https://technews.purplesec.com/p/burnout-del-ciso-wordpress-asus-whatsapp</link><guid isPermaLink="false">https://technews.purplesec.com/p/burnout-del-ciso-wordpress-asus-whatsapp</guid><dc:creator><![CDATA[Edgar Baldemar Ramos]]></dc:creator><pubDate>Mon, 24 Nov 2025 20:56:07 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!snTi!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F087796bf-31da-485b-bda9-46e2d35983db_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>&#128075; &#161;Bienvenidos a nuestra edici&#243;n semanal! Aqu&#237; encontrar&#225;s las noticias y tendencias m&#225;s relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evoluci&#243;n.</p><p><strong>&#128233; Hoy Recibes:</strong></p><ul><li><p><strong>&#128478;&#65039; Las noticias m&#225;s relevantes en ciberseguridad:</strong> inyecci&#243;n de comandos en W3 Total Cache (WordPress) con posible RCE; 50,000 routers Asus comprometidos por firmware desactualizado; suplantaci&#243;n de administrador cr&#237;tica en Grafana; bug en SonicWall SSLVPN que derriba cortafuegos.</p></li><li><p><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n:</strong> Burnout del CISO: &#191;epidemia, condici&#243;n estructural&#8230; o s&#237;ntoma de un modelo que ya no funciona?</p></li></ul><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/p/burnout-del-ciso-wordpress-asus-whatsapp?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Compartir&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://technews.purplesec.com/p/burnout-del-ciso-wordpress-asus-whatsapp?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Compartir</span></a></p><div><hr></div><h2>&#9889; TL;DR &#8211; Ciberseguridad en 2 minutos, aqu&#237; tienes el resumen&#8230; </h2><ul><li><p>&#128027; <strong>WordPress en riesgo:</strong> Vulnerabilidad grave en W3 Total Cache permite ejecuci&#243;n remota de PHP.</p></li><li><p>&#128225; <strong>50,000 routers Asus hackeados:</strong> Operaci&#243;n WrtHug compromete dispositivos por firmware viejo.</p></li><li><p>&#128721; <strong>Grafana CVE-2025-41115:</strong> Suplantaci&#243;n de administrador sin autenticaci&#243;n &#8212; severidad m&#225;xima.</p></li><li><p>&#128228; <strong>WhatsApp expone 3.5B cuentas:</strong> Falla en API permite extracci&#243;n masiva de datos.</p></li><li><p>&#128293; <strong>SonicWall bajo ataque:</strong> Vulnerabilidad cr&#237;tica puede tumbar cortafuegos Gen7/Gen8.</p></li></ul><p>&#129517; <strong>An&#225;lisis y Opini&#243;n: </strong>&#128565;&#8205;&#128171; <strong>CISO burnout:</strong> Nueva evidencia sugiere que no es un problema temporal, sino estructural del modelo corporativo actual.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption"></p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><div><hr></div><h2><strong>&#9749;&#65039; Noticias de la semana</strong></h2><h3>1. &#128027; Vulnerabilidad cr&#237;tica en plugin de WordPress</h3><p>Recientemente, se descubri&#243; una vulnerabilidad cr&#237;tica en el popular plugin W3 Total Cache de WordPress, donde atacantes pueden ejecutar comandos PHP arbitrarios. Este fallo expone a millones de sitios que utilizan este plugin, facilitando el control remoto completo de los servidores afectados.</p><h4>&#128204; Importante:</h4><ul><li><p>Actor: Atacantes no identificados pueden explotar la vulnerabilidad.</p></li><li><p>Vulnerabilidad: Inyecci&#243;n de comandos PHP en W3 Total Cache.</p></li><li><p>Impacto: Potencial control remoto y total compromiso de servidores.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Revise y aplique actualizaciones del plugin W3 Total Cache inmediatamente a la versi&#243;n m&#225;s reciente.</p></li><li><p>Implemente reglas de firewall espec&#237;ficas que limiten la ejecuci&#243;n de scripts PHP no autorizados.</p></li><li><p>Realice auditor&#237;as de seguridad peri&#243;dicas para detectar posibles compromisos en el sitio web.</p></li></ol><p>&#128279; Fuente: <a href="https://www.bleepingcomputer.com/news/security/w3-total-cache-wordpress-plugin-vulnerable-to-php-command-injection/">BleepingComputer</a></p><h3>2. &#128680; Ataque masivo a routers Asus</h3><p>En un reciente ataque conocido como &#8220;Operation WrtHug&#8221;, m&#225;s de 50,000 routers de la marca Asus fueron comprometidos. El ataque fue orquestado por un grupo de cibercriminales a&#250;n no identificado, quienes explotaron vulnerabilidades presentes en el firmware desactualizado de estos dispositivos para tomar el control de los routers. Esto permite a los atacantes capturar tr&#225;fico de red y potencialmente acceder a informaci&#243;n sensible.</p><h4>&#128204; Importante:</h4><ul><li><p>Actores involucrados: Desconocido.</p></li><li><p>Vulnerabilidades explotadas: Firmware desactualizado en routers Asus.</p></li><li><p>Impacto o da&#241;o: Control remoto de dispositivos, captura de tr&#225;fico de red.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Verifique y actualice de inmediato el firmware de todos los routers Asus a la versi&#243;n m&#225;s reciente.</p></li><li><p>Desactive funciones de acceso remoto no esenciales en sus routers para reducir la superficie de ataque.</p></li><li><p>Implemente una red segmentada para dispositivos IoT, incluyendo routers, para limitar el acceso a recursos cr&#237;ticos.</p></li></ol><p>&#128279; Fuente: <a href="https://www.securityweek.com/over-50000-asus-routers-hacked-in-operation-wrthug/">SecurityWeek</a></p><h3>3. &#9888;&#65039; Vulnerabilidad cr&#237;tica: Suplantaci&#243;n de administrador en Grafana (CVE-2025-41115)</h3><p>Grafana ha emitido una advertencia sobre una vulnerabilidad (CVE-2025-41115) de suplantaci&#243;n de administrador que ha sido clasificada con m&#225;xima severidad. Esta falla permite que atacantes no autenticados se hagan pasar por administradores del sistema, poniendo en riesgo la integridad y confidencialidad de los datos gestionados. </p><h4>&#128204; Importante:</h4><ul><li><p>Actores involucrados: No autenticados, pueden ser tanto actores maliciosos internos como externos.</p></li><li><p>Vulnerabilidad: Suplantaci&#243;n de administrador (CVE-2025-41115).</p></li><li><p>Sectores afectados: Abarca a todos los sectores que utilicen Grafana para la administraci&#243;n de datos.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Actualizar inmediatamente a la &#250;ltima versi&#243;n de Grafana que corrige esta vulnerabilidad espec&#237;fica.</p></li><li><p>Revisar y ajustar las configuraciones de autenticaci&#243;n en sus plataformas para asegurarse de que solo usuarios autorizados tengan acceso a permisos administrativos.</p></li><li><p>Implementar monitoreo continuo de actividad de usuarios para detectar r&#225;pidamente comportamientos an&#243;malos o accesos no autorizados.</p></li></ol><p>&#128279; Fuente: <a href="https://www.bleepingcomputer.com/news/security/grafana-warns-of-max-severity-admin-spoofing-vulnerability/">BleepingComputer</a></p><h3>4. &#128030; Brecha en la API de WhatsApp permite extracci&#243;n masiva de datos</h3><p>Investigadores descubrieron una vulnerabilidad en la API de WhatsApp que fue explotada para extraer datos de 3.500 millones de cuentas, revelando informaci&#243;n potencialmente sensible. Este incidente pone de relieve la importancia de asegurar las API`s que se utilizan para desarrollar aplicaciones en nuestras organizaciones, adem&#225;s vemos que ni Whstapp se ha salvado.</p><h3>&#128204; Importante:</h3><ul><li><p>Actores involucrados: Investigadores de seguridad que descubrieron el fallo.</p></li><li><p>Vulnerabilidad explotada: Fuga de datos mediante un fallo en la API de WhatsApp.</p></li><li><p>Impacto o da&#241;o: Extracci&#243;n masiva de datos de cuentas, que podr&#237;an incluir informaci&#243;n sensible.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Revise y actualice las configuraciones de seguridad de la API para limitar el acceso no autorizado.</p></li><li><p>Implementar mecanismos de monitoreo para detectar r&#225;pidamente actividades sospechosas o inusuales relacionadas con la API.</p></li><li><p>Realizar auditor&#237;as de seguridad peri&#243;dicas enfocadas en las interfaces de programaci&#243;n expuestas p&#250;blicamente.</p></li></ol><p>&#128279; Fuente: <a href="https://www.bleepingcomputer.com/news/security/whatsapp-api-flaw-let-researchers-scrape-35-billion-accounts/">BleepingComputer</a></p><h3>5. &#128683; Vulnerabilidad cr&#237;tica en SonicWall: riesgo de ca&#237;da de cortafuegos</h3><p>Recientemente, SonicWall alert&#243; sobre una vulnerabilidad cr&#237;tica (CVE-2025-40601) en su servicio SonicOS SSLVPN que afecta a los cortafuegos Gen7 y Gen8. Esta falla, calificada con un puntaje CVSS de 7.5, permite a actores malintencionados provocar un desbordamiento del b&#250;fer en la pila, resultando en un ataque de denegaci&#243;n de servicio (DoS) que puede hacer caer estos dispositivos cr&#237;ticos. Aunque no se han reportado ataques en curso, es crucial actualizar con prontitud para evitar potenciales incidentes.</p><h4>&#128204; Importante:</h4><ul><li><p>Actores involucrados: SonicWall ha identificado la vulnerabilidad, pero actualmente no hay evidencia de explotaci&#243;n activa.</p></li><li><p>Vulnerabilidad clave: CVE-2025-40601, un desbordamiento de b&#250;fer en la pila del servicio SonicOS SSLVPN.</p></li><li><p>Impacto: Provoca a cortafuegos Gen7 y Gen8 a caer mediante un DoS; requiere atenci&#243;n inmediata mediante parches.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar parches de actualizaci&#243;n: Aplicar las versiones m&#225;s recientes proporcionadas por SonicWall para cerrar esta vulnerabilidad cr&#237;tica.</p></li><li><p>Desactivar el servicio seguro VPN: Como medida temporal, desactive SonicOS SSLVPN o limite el acceso a fuentes de confianza hasta que se pueda actualizar.</p></li><li><p>Monitoreo proactivo: Configure alertas de seguridad para detectar actividades inusuales en los dispositivos afectados y ajustar pol&#237;ticas de acceso basado en riesgo.</p></li></ol><p>&#128279; Fuente: <a href="https://securityaffairs.com/184967/security/sonicwall-flags-sslvpn-flaw-allowing-firewall-crashes.html">Security Affairs</a></p><div><hr></div><h2><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n - </strong>Burnout del CISO: &#191;epidemia, condici&#243;n estructural&#8230; o s&#237;ntoma de un modelo que ya no funciona?</h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!snTi!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F087796bf-31da-485b-bda9-46e2d35983db_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!snTi!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F087796bf-31da-485b-bda9-46e2d35983db_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!snTi!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F087796bf-31da-485b-bda9-46e2d35983db_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!snTi!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F087796bf-31da-485b-bda9-46e2d35983db_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!snTi!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F087796bf-31da-485b-bda9-46e2d35983db_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!snTi!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F087796bf-31da-485b-bda9-46e2d35983db_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/087796bf-31da-485b-bda9-46e2d35983db_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:3522063,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://technews.purplesec.com/i/179844549?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F087796bf-31da-485b-bda9-46e2d35983db_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!snTi!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F087796bf-31da-485b-bda9-46e2d35983db_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!snTi!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F087796bf-31da-485b-bda9-46e2d35983db_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!snTi!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F087796bf-31da-485b-bda9-46e2d35983db_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!snTi!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F087796bf-31da-485b-bda9-46e2d35983db_1536x1024.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Durante a&#241;os, en la industria se ha hablado del <em>burnout</em> en ciberseguridad como si fuera una consecuencia inevitable del trabajo: demasiados incidentes, demasiada presi&#243;n, demasiadas expectativas.</p><p>Pero las publicaciones recientes de <strong>SecurityWeek</strong> y <strong>CyberScoop</strong> hacen una distinci&#243;n crucial: no estamos ante un problema temporal ni ante un fen&#243;meno aislado; estamos frente a una <strong>condici&#243;n estructural</strong> que afecta al rol m&#225;s cr&#237;tico en la gobernanza digital moderna: el CISO.</p><p>El punto m&#225;s inc&#243;modo e importante de ambos art&#237;culos es que el <em>burnout</em> no surge porque los CISOs &#8220;no puedan con la presi&#243;n&#8221;, sino porque el <strong>sistema en el que operan est&#225; roto de origen</strong>.</p><p>Y mientras ese sistema no cambie, el desgaste mental dejar&#225; de ser una excepci&#243;n&#8230; para convertirse en un est&#225;ndar peligrosamente aceptado.</p><h3>&#128293; &#191;Por qu&#233; el burnout del CISO sigue creciendo?</h3><p>Los art&#237;culos coinciden en tres causas estructurales:</p><h4><strong>1. Responsabilidad ilimitada sin autoridad equivalente</strong></h4><p>Un CISO es responsable de proteger la empresa entera: personas, datos, cadena de suministro, reputaci&#243;n y continuidad operativa.</p><p>Pero en la mayor&#237;a de las organizaciones:</p><ul><li><p>no tiene control directo sobre presupuestos,</p></li><li><p>no decide sobre prioridades de negocio,</p></li><li><p>ni puede imponer disciplina tecnol&#243;gica de extremo a extremo.</p></li></ul><p>Es el &#250;nico rol que recibe la culpa por algo sobre lo que no tiene control total.</p><p>Y eso, como se&#241;ala SecurityWeek, es una receta casi matem&#225;tica para el agotamiento.</p><h4><strong>2. Incertidumbre permanente: &#8220;siempre est&#225;s un incidente lejos del desastre&#8221;</strong></h4><p>CyberScoop describe algo que todo CISO entiende:</p><p>cada decisi&#243;n es un dilema entre riesgos inmediatos y riesgos invisibles.</p><p>No hay descanso cognitivo.</p><p>A diferencia de otros roles ejecutivos:</p><ul><li><p>una mala decisi&#243;n puede terminar en titular medi&#225;tico,</p></li><li><p>un proveedor comprometido puede arrastrar a la empresa completa,</p></li><li><p>un error heredado puede explotar meses o a&#241;os despu&#233;s.</p></li></ul><p>Esa anticipaci&#243;n constante y el modo de hipervigilancia no es sostenible para ning&#250;n profesional a largo plazo.</p><h4><strong>3. Expectativas irreales y m&#233;tricas mal alineadas</strong></h4><p>SecurityWeek resalta un punto cr&#237;tico:</p><p>mientras los atacantes operan con velocidad, autonom&#237;a y mercados globales, a los CISOs se les eval&#250;a con m&#233;tricas del pasado:</p><ul><li><p>n&#250;mero de parches aplicados,</p></li><li><p>cumplimiento de auditor&#237;as,</p></li><li><p>ausencia de incidentes visibles.</p></li></ul><p>Pero la seguridad moderna no se basa en &#8220;cero incidentes&#8221;, sino en <strong>resiliencia, velocidad de respuesta y contenci&#243;n inteligente</strong>.</p><p>Medir al CISO como si fuera un guardia nocturno perpet&#250;a la frustraci&#243;n y la percepci&#243;n de fracaso constante.</p><h3>&#128566;&#8205;&#127787; &#191;Epidemia, condici&#243;n end&#233;mica&#8230; o ambas?</h3><p>Los art&#237;culos plantean una pregunta provocadora:</p><p>&#191;el burnout del CISO es una &#8220;epidemia&#8221; temporal, o ya es una condici&#243;n end&#233;mica del sector?</p><p>La verdad parece estar en medio.</p><ul><li><p><strong>Epidemia</strong>, porque la carga emocional est&#225; creciendo a un ritmo acelerado.</p></li><li><p><strong>End&#233;mico</strong>, porque los factores que lo causan est&#225;n incrustados en la estructura corporativa.</p></li></ul><p>Pero CyberScoop a&#241;ade algo m&#225;s:</p><p>el problema no es solo el desgaste mental, sino la <strong>normalizaci&#243;n</strong> del desgaste.</p><p>Se espera que el CISO viva agotado.</p><p>Se glorifica la resistencia.</p><p>Se romantiza la disponibilidad 24/7.</p><p>Eso es insostenible para cualquier rol, pero en ciberseguridad es peligroso.</p><h3>&#129517; &#191;Qu&#233; podemos aprender como l&#237;deres, empresas y equipos?</h3><p>Ninguno de los art&#237;culos propone soluciones milagro, pero s&#237; se alinean en un principio esencial:</p><blockquote><p>la &#250;nica forma de frenar el burnout del CISO es reestructurar la forma en que las empresas entienden la ciberseguridad.</p></blockquote><p>Y eso implica cambios profundos:</p><h4><strong>1. Seguridad como funci&#243;n del negocio, no del &#225;rea t&#233;cnica</strong></h4><p>El CISO debe sentarse donde se toman decisiones de riesgo.</p><p>No puede seguir reportando &#250;nicamente a TI; debe reportar a quien maneja estrategia, riesgo o al CEO.</p><h4><strong>2. Autoridad proporcional a la responsabilidad</strong></h4><p>Si se le exige proteger a toda la empresa,</p><p>la empresa debe habilitarlo con:</p><ul><li><p>presupuesto,</p></li><li><p>capacidad de veto,</p></li><li><p>influencia transversal,</p></li><li><p>y soporte del consejo.</p></li></ul><h4><strong>3. Empat&#237;a organizacional y cultura realista</strong></h4><p>El burnout no se combate con &#8220;beneficios wellness&#8221;.</p><p>Se combate con expectativas claras, l&#237;mites saludables y planes de emergencia que no dependan de una sola persona.</p><h4><strong>4. Equipos que distribuyan carga cognitiva</strong></h4><p>Nadie puede ser experto en identidad, nube, riesgos, gobernanza, OT, AI, cumplimiento y respuesta a incidentes al mismo tiempo.</p><p>Los mejores CISOs no lo intentan; construyen equipos.</p><h4><strong>5. M&#233;tricas que reflejen resiliencia, no perfecci&#243;n</strong></h4><p>El objetivo no es &#8220;cero incidentes&#8221;.</p><p>Es:</p><ul><li><p>detectar r&#225;pido,</p></li><li><p>contener mejor,</p></li><li><p>responder con inteligencia,</p></li><li><p>recuperarse sin caos.</p></li></ul><p>Medir lo correcto es tan importante como defender lo correcto.</p><h3>&#129513; &#191;Qu&#233; nos espera?</h3><p>Ni SecurityWeek ni CyberScoop prometen un futuro f&#225;cil para los CISOs.</p><p>Pero ambos coinciden en algo clave:</p><p><strong>el burnout no es una consecuencia inevitable del rol; es un s&#237;ntoma de un modelo que necesita evolucionar.</strong></p><p>En un entorno donde los adversarios se automatizan, las cadenas de suministro se expanden y los incidentes son inevitables, seguir colocando todo el peso emocional y operativo del riesgo en una sola persona es tan injusto como inefectivo.</p><p>Las empresas que entiendan esto primero y reestructuren su visi&#243;n de liderazgo en seguridad, ser&#225;n las que sobrevivan y crezcan con mayor estabilidad en los pr&#243;ximos a&#241;os.</p><p>Porque la pregunta ya no es:</p><blockquote><p><strong>&#191;cu&#225;nto puede aguantar un CISO?</strong></p></blockquote><p>sino:</p><blockquote><p><strong>&#191;qu&#233; organizaci&#243;n queremos construir para que nadie tenga que aguantar de esa forma?</strong></p></blockquote><div><hr></div><p>Gracias por leer nuestro resumen semanal. Recuerda, estamos aqu&#237; para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes.</p><p>&#161;Hasta la pr&#243;xima semana! &#127919;</p><p>Te invitamos a <strong>compartir esta publicaci&#243;n, visitar nuestro sitio web y conectar en redes sociales.</strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Newsletter Purple Security | Ciberseguridad! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[🤖⚡ Cuando el atacante ya no es humano: la primera campaña orquestada por IA]]></title><description><![CDATA[Tu dosis semanal de ciberseguridad &#8211; Edici&#243;n 18 de noviembre 2025]]></description><link>https://technews.purplesec.com/p/cuando-el-atacante-ya-no-es-humano</link><guid isPermaLink="false">https://technews.purplesec.com/p/cuando-el-atacante-ya-no-es-humano</guid><dc:creator><![CDATA[Edgar Baldemar Ramos]]></dc:creator><pubDate>Tue, 18 Nov 2025 15:33:14 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!4Kwk!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6221ab23-1535-4cb7-86d1-85deff5c7201_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>&#128075; &#161;Bienvenidos a nuestra edici&#243;n semanal! Aqu&#237; encontrar&#225;s las noticias y tendencias m&#225;s relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evoluci&#243;n.</p><p><strong>&#128233; Hoy Recibes:</strong></p><ul><li><p><strong>&#128478;&#65039; Las noticias m&#225;s relevantes en ciberseguridad:</strong> Riesgos en cadena de suministro (OWASP Top 10 y campa&#241;a gusano en NPM); Patch Tuesday de Microsoft con LPE de kernel explotada (CVE-2025-62215); Europol desmantela redes Rhadamanthys/VenomRAT/Elysium; Kraken acelera cifrado con benchmarking; FortiWeb con omisi&#243;n de autenticaci&#243;n en explotaci&#243;n activa.</p></li><li><p><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n:</strong> Cuando el adversario deja de ser humano: lo que Anthropic acaba de revelar sobre el futuro de la ciberseguridad.</p></li></ul><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/p/cuando-el-atacante-ya-no-es-humano?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Compartir&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://technews.purplesec.com/p/cuando-el-atacante-ya-no-es-humano?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Compartir</span></a></p><div><hr></div><h2>&#9889; TL;DR &#8211; Ciberseguridad en 2 minutos, aqu&#237; tienes el resumen&#8230; </h2><ul><li><p><strong>&#128287; OWASP TOP 10 evoluciona:</strong> por primera vez incluye <em>riesgos en la cadena de suministro</em>, reflejando el impacto de dependencias y librer&#237;as externas en ataques reales.</p></li><li><p><strong>&#129695; Windows bajo fuego:</strong> Patch Tuesday corrige +60 fallas; la CVE-2025-62215 est&#225; siendo explotada activamente para elevar privilegios.</p></li><li><p><strong>&#127760; Europol ejecuta &#8220;Operaci&#243;n Endgame&#8221;:</strong> derriban Rhadamanthys, VenomRAT y Elysium; 1,000+ servidores intervenidos y un detenido clave en Grecia.</p></li><li><p><strong>&#128025; Kraken mejora su ransomware:</strong> ahora mide la potencia del equipo antes de cifrar para maximizar da&#241;o sin activar alarmas.</p></li><li><p><strong>&#128230; NPM en crisis:</strong> un gusano compromete ~150,000 paquetes; riesgo masivo para la cadena de suministro de software.</p></li><li><p><strong>&#128737;&#65039; FortiWeb en explotaci&#243;n activa:</strong> falla de autenticaci&#243;n permite crear cuentas admin y tomar control total del dispositivo.</p></li></ul><p>&#129517; <strong>An&#225;lisis y Opini&#243;n: El atacante ya no es humano</strong></p><p>Anthropic documenta la primera campa&#241;a de espionaje orquestada casi por completo por IA: agentes aut&#243;nomos que <strong>descubren, explotan, mueven, exfiltran y documentan</strong>&#8230; sin intervenci&#243;n humana.<br>Un nuevo tipo de adversario: <strong>algor&#237;tmico, perfecto y constante</strong>.<br>El reto ahora es detectar <strong>ritmos de automatizaci&#243;n</strong>, no solo malware.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption"></p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><div><hr></div><h2><strong>&#9749;&#65039; Noticias de la semana</strong></h2><h3>1. &#128680; OWASP resalta riesgos en Cadenas de Suministro</h3><p>La nueva lista del TOP 10 de OWASP (se encuentra en su versi&#243;n Release Candidate, por lo tanto a&#250;n faltan revisiones finales)  ha incluido por primera vez riesgos relacionados con la cadena de suministro de software. Este nuevo modelo nos muestra la importancia y fuerza que han tomado las fallas en bibliotecas externas y las integraciones de terceros en el desarrollo de Software, imagina en Vibe Coding, pero bueno es lo dejamos para otra secci&#243;n.</p><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar pol&#237;ticas estrictas para la gesti&#243;n y revisi&#243;n de dependencias externas, asegurando que sean verificadas en cuanto a seguridad y actualizaciones antes de su integraci&#243;n.</p></li><li><p>Desplegar herramientas de an&#225;lisis de composici&#243;n de software (SCA) para obtener visibilidad y control sobre los componentes de software utilizados.</p></li><li><p>Establecer acuerdos de seguridad y responsabilidad con proveedores y revisar sus pr&#225;cticas de seguridad regularmente.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://owasp.org/Top10/">OWASP</a></p><h3>2. &#128030; Actualizaci&#243;n cr&#237;tica de seguridad en Windows Kernel</h3><p>Microsoft ha lanzado su actualizaci&#243;n de seguridad &#8220;Patch Tuesday&#8221; para noviembre de 2025, corrigiendo m&#225;s de 60 fallas, una de las m&#225;s importantes es el parche a la vulnerabilidad CVE-2025-62215 que fue explotada de forma activa por grupos de adversarios para elevar privilegios a nivel de sistema y aunque se requiere acceso autorizado inicialmente, una vez aprovechada, los atacantes pueden tener control total de los sistemas.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Vulnerabilidad cr&#237;tica</strong>: CVE-2025-62215, explotada activamente, permite elevaci&#243;n de privilegios en Windows Kernel.</p></li><li><p><strong>Otros sectores afectados</strong>: Problemas tambi&#233;n en Office, Microsoft Edge y Azure Monitor Agent.</p></li><li><p><strong>Actualizaciones cr&#237;ticas</strong>: Incluyen componentes de Windows, Dynamics 365 y SQL Server.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Instalar inmediatamente las actualizaciones del Patch Tuesday para cerrar las brechas Criticadas.</p></li><li><p>Monitorear sistemas para actividad sospechosa, especialmente en entornos Windows Server y estaciones Microsoft.</p></li><li><p>Utilizar sistemas de detecci&#243;n de intrusos actualizados que alerten sobre patrones de condiciones de carrera vinculadas con elevaci&#243;n de privilegios.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://securityaffairs.com/184507/security/microsoft-patch-tuesday-updates-for-november-2025-fixed-an-actively-exploited-windows-kernel-bug.html%E2%80%9D">SecurityAffairs</a></p><h3>3. &#127757; Operaci&#243;n Endgame: Golpe Global contra Redes de Malware</h3><p>Una operaci&#243;n internacional coordinada por Europol ha desmantelado tres de las operaciones de malware cibern&#233;tico m&#225;s utilizadas mundialmente: <strong>Rhadamanthys, VenomRAT y Elysium.</strong> La operaci&#243;n fue del 10 al 13 de noviembre, esta acci&#243;n conjunta involucr&#243; a agencias de 11 pa&#237;ses, resultando en la detenci&#243;n de un sospechoso clave en Grecia y la intervenci&#243;n de m&#225;s de 1,025 servidores y 20 dominios. Este golpe representa un paso significativo en la batalla contra el robo de credenciales y la infecci&#243;n masiva de dispositivos, repercutiendo en las pr&#225;cticas del cibercrimen global.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores Involucrados:</strong> Europol, agencias de EE.UU. y otros 10 pa&#237;ses, Shadowserver Foundation y 30 organizaciones privadas.</p></li><li><p><strong>Vulnerabilidades:</strong> Explotaci&#243;n de credenciales sensibles mediante Rhadamanthys, acceso remoto con VenomRAT, y control de botnets con Elysium.</p></li><li><p><strong>Impacto:</strong> Miles de sistemas comprometidos y millones de credenciales robadas a nivel global.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p><strong>An&#225;lisis de Infraestructura:</strong> Implementar monitoreo proactivo para detectar cualquier actividad inusual que pueda implicar infecci&#243;n por estos malwares.</p></li><li><p><strong>Gesti&#243;n de Parches:</strong> Asegurarse de que todos los sistemas est&#233;n actualizados con los &#250;ltimos parches de seguridad para mitigar las vulnerabilidades que estos malwares podr&#237;an explotar.</p></li><li><p><strong>Alerta de Credenciales:</strong> Activar sistemas de alerta para cambios sospechosos en credenciales y proteger cuentas mediante autenticaci&#243;n multifactor.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://cyberscoop.com/operation-endgame-disrupts-global-malware-networks-rhadamanthys-venomrat-elysium/">CyberScoop</a></p><h3>4. &#129425; Kraken ransomware optimiza cifrado para mayor impacto</h3><p>El grupo de ransomware <strong>Kraken</strong>, vinculado a la extinta banda HelloKitty, ha evolucionado sus t&#225;cticas integrando una funci&#243;n de <strong>&#8220;benchmarking&#8221;</strong> que mide el rendimiento del sistema de la v&#237;ctima para maximizar la velocidad de cifrado sin colapsar el equipo. Ahora mide qu&#233; tan r&#225;pido puede trabajar el equipo. Si la m&#225;quina es potente, aplica un cifrado completo (m&#225;s dif&#237;cil de recuperar). Si es lenta o est&#225; cargada, aplica un cifrado parcial (m&#225;s r&#225;pido y ligero) para causar el da&#241;o m&#225;ximo en el menor tiempo posible sin ser detectado.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Kraken ransomware.</p></li><li><p><strong>T&#233;cnicas utilizadas:</strong> Pruebas internas de benchmarking para optimizaci&#243;n de cifrado y herramientas leg&#237;timas como Cloudflare Tunnel y SSHFS.</p></li><li><p><strong>Impacto:</strong> Reducci&#243;n del tiempo de cifrado, aumentando la eficiencia del ataque.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar soluciones de detecci&#243;n de comportamiento, capaces de identificar pasos preliminares como el benchmarking inusual en los sistemas.</p></li><li><p>Asegurarse de mantener actualizados y segmentados los sistemas cr&#237;ticos, restringiendo el acceso a funciones esenciales para limitar el movimiento del ransomware.</p></li><li><p>Desarrollar y probar regularmente un plan integral de respuesta a incidentes, adaptado a las nuevas t&#233;cnicas de cifrado observadas con Kraken.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://blog.talosintelligence.com/kraken-ransomware-group/">Talos</a></p><h3>5. &#128027; Campa&#241;a mediante gusano con paquetes NPM</h3><p>Amazon ha detectado una campa&#241;a masiva que compromete aproximado 150,000 paquetes NPM a trav&#233;s de un gusano. Esto significa que el c&#243;digo malicioso puede auto-replicarse y hace que incremente r&#225;pidamente el n&#250;mero de paquetes afectados en el ecosistema NPM, cr&#237;tico para la gesti&#243;n de dependencias en proyectos de desarrollo por lo que te sugerimos que puedas darle un vistazo a la lista completa y validar los proyectos de tu empresa.</p><h4>&#128204; Importante:</h4><ul><li><p>Actores involucrados: Desconocidos, pero emplean t&#233;cnicas de gusano.</p></li><li><p>Vulnerabilidades: Compromiso de paquetes NPM en masa; riesgo elevado para proyectos que dependen de estos recursos.</p></li><li><p>Impacto: Potencial inyecci&#243;n de c&#243;digo no autorizado en desarrollos que integren esos paquetes.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Revise y actualice las dependencias NPM de sus proyectos, utilizando herramientas de an&#225;lisis de vulnerabilidades.</p></li><li><p>Implemente medidas de escaneo autom&#225;tico para detectar paquetes comprometidos antes de su integraci&#243;n.</p></li><li><p>Mantenga la vigilancia en fuentes confiables para NPM y limite dependencias a repositorios conocidos o auditados.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.securityweek.com/">SecurityWeek</a></p><h3>6. &#9888;&#65039; FortiWeb bajo amenaza: vulnerabilidad cr&#237;tica en explotaci&#243;n activa</h3><p>Una vulnerabilidad de omisi&#243;n de autenticaci&#243;n en FortiWeb de Fortinet est&#225; siendo explotada activamente por algunos grupos de atacantes, permitiendo el secuestro de cuentas administrativas y el control de los dispositivos. La compa&#241;&#237;a ha abordado este problema en la versi&#243;n 8.0.2. por lo que es improtante actualizar lo m&#225;s pronto posible.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados</strong>: Detalles sobre los atacantes son a&#250;n desconocidos, pero se han observado intentos de explotaci&#243;n en honeypots.</p></li><li><p><strong>T&#233;cnicas utilizadas</strong>: Se aprovecha un fallo de omisi&#243;n de autenticaci&#243;n v&#237;a un HTTP POST malicioso hacia un endpoint espec&#237;fico, permitiendo la creaci&#243;n de cuentas admin.</p></li><li><p><strong>Impacto</strong>: Secuestro total de dispositivos FortiWeb, exponiendo a las entidades a p&#233;rdida de control sobre sus activos web cr&#237;ticos.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p><strong>Actualizaci&#243;n inmediata</strong>: Aseg&#250;rese de actualizar Fortinet FortiWeb a la versi&#243;n 8.0.2 para mitigar esta vulnerabilidad espec&#237;fica.</p></li><li><p><strong>Monitoreo y detecci&#243;n</strong>: Implemente un monitoreo robusto de los logs de red para identificar accesos no autorizados o actividades inusuales en los endpoints conocidos c&#243;mo comprometidos.</p></li><li><p><strong>Restricci&#243;n de acceso</strong>: Limite el acceso al panel administrativo de FortiWeb a trav&#233;s de una segmentaci&#243;n de red adecuada, restringiendo IPs no autorizadas.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://securityaffairs.com/184615/hacking/critical-fortiweb-flaw-under-attack-allowing-complete-compromise.html">SecurityAffairs</a></p><div><hr></div><h2><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n - </strong>Cuando el adversario deja de ser humano: lo que Anthropic acaba de revelar sobre el futuro de la ciberseguridad.</h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!4Kwk!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6221ab23-1535-4cb7-86d1-85deff5c7201_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!4Kwk!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6221ab23-1535-4cb7-86d1-85deff5c7201_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!4Kwk!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6221ab23-1535-4cb7-86d1-85deff5c7201_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!4Kwk!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6221ab23-1535-4cb7-86d1-85deff5c7201_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!4Kwk!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6221ab23-1535-4cb7-86d1-85deff5c7201_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!4Kwk!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6221ab23-1535-4cb7-86d1-85deff5c7201_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/6221ab23-1535-4cb7-86d1-85deff5c7201_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:3634110,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://technews.purplesec.com/i/179235710?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6221ab23-1535-4cb7-86d1-85deff5c7201_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!4Kwk!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6221ab23-1535-4cb7-86d1-85deff5c7201_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!4Kwk!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6221ab23-1535-4cb7-86d1-85deff5c7201_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!4Kwk!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6221ab23-1535-4cb7-86d1-85deff5c7201_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!4Kwk!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6221ab23-1535-4cb7-86d1-85deff5c7201_1536x1024.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p><strong>Por si no te enteraste</strong>, la semana pasada analizamos en profundidad la serie <em>&#8220;Interview with the Chollima&#8221;</em> de Bitso, donde vimos c&#243;mo un adversario econ&#243;mico, met&#243;dico, paciente y con incentivos claros, opera como reloj suizo. Hablamos de espionaje, automatizaci&#243;n creciente y una cadena de ataque que empieza en lo humano y termina en lo financiero.</p><p>Pero esta semana, el panorama dio otro giro igual de relevante.</p><p>Anthropic acaba de publicar el primer caso documentado de una campa&#241;a de ciberespionaje <strong>orquestada casi por completo por inteligencia artificial</strong>. No es un grupo inspirado en la IA; es un sistema entero que ejecuta, conecta, adapta y decide con una intervenci&#243;n humana m&#237;nima.</p><p>Si la serie de Bitso nos mostr&#243; la econom&#237;a del adversario, <strong>este reporte de Anthropic nos muestra su nueva infraestructura cognitiva.</strong></p><p>Y juntos, ambos episodios pintan un mensaje claro:</p><blockquote><p>El atacante ya no es una persona con herramientas&#8230;<br>ahora es un sistema que piensa, coordina y ejecuta a su propio ritmo.</p></blockquote><h4>&#128269; &#191;Qu&#233; pas&#243;?</h4><p>Anthropic identific&#243; y desactiv&#243; una campa&#241;a de ciberespionaje operada por un grupo chino que denominaron <strong>GTG-1002</strong>.</p><p>Lo que hace hist&#243;rico este caso es que la IA:</p><ul><li><p>Ejecut&#243; <strong>80&#8211;90%</strong> del trabajo t&#225;ctico del ataque</p></li><li><p>Oper&#243; <strong>sin intervenci&#243;n humana directa</strong> en casi todas las fases</p></li><li><p>Llev&#243; m&#250;ltiples intrusiones <strong>en paralelo</strong></p></li><li><p>Escribi&#243; su propio reporte de hallazgos</p></li><li><p>Mantuvo memoria operativa durante d&#237;as</p></li><li><p>Encaden&#243; descubrimiento &#8594; explotaci&#243;n &#8594; movimiento lateral &#8594; exfiltraci&#243;n</p></li><li><p>&#8230; y hasta clasific&#243; el valor de la informaci&#243;n robada</p></li></ul><p>Las personas del grupo solo intervinieron en <strong>los &#8220;momentos de aprobaci&#243;n&#8221;</strong>:<br>&#10004; iniciar campa&#241;as<br>&#10004; autorizar explotaciones cr&#237;ticas<br>&#10004; aprobar qu&#233; datos exfiltrar</p><p>Todo lo dem&#225;s lo hizo un conjunto de agentes aut&#243;nomos formados a partir de Claude Code.</p><h4>&#129513; El ataque perfecto&#8230; justo porque es demasiado perfecto</h4><p>Lo m&#225;s interesante no es la agresividad del ataque, sino su <strong>nivel de orquestaci&#243;n</strong>.</p><p>La IA no improvisa ni comete los &#8220;errores humanos&#8221; que solemos usar como se&#241;al.<br>Sus patrones son:</p><ul><li><p>Cadencias exactas</p></li><li><p>Ausencia total de ruido humano</p></li><li><p>Secuencias de ejecuci&#243;n sin descanso</p></li><li><p>Infraestructura ef&#237;mera perfectamente rotada</p></li><li><p>Pivotes milim&#233;tricos entre sesiones</p></li></ul><p>Y esa &#8220;perfecci&#243;n&#8221; que intimida a primera vista tambi&#233;n crea incongruencias detectables:</p><ul><li><p> Interacciones demasiado r&#225;pidas para humanos</p></li><li><p>Descubrimiento y enumeraci&#243;n sin pausas</p></li><li><p>Variaciones micro-sint&#233;ticas dise&#241;adas para evadir heur&#237;sticas</p></li><li><p>Uso de herramientas leg&#237;timas en patrones que no son estad&#237;sticamente humanos</p></li><li><p>Flujos de extracci&#243;n que priorizan datos con un criterio algor&#237;tmico muy particular</p></li></ul><p>En otras palabras:<br><strong>la perfecci&#243;n tambi&#233;n deja huella, y </strong>esa huella es nueva.</p><h4>&#129302; Un tipo de atacante distinto</h4><p>Hasta ahora, caracteriz&#225;bamos a los adversarios por:</p><p>&#129485;&#8205;&#9794;&#65039; <em>capacidad humana</em><br>&#128176; <em>acceso a exploits</em><br>&#129514; <em>sofisticaci&#243;n t&#233;cnica</em></p><p>GTG-1002 introduce otra dimensi&#243;n: <strong>el adversario algor&#237;tmico.</strong></p><p>Este atacante:</p><ul><li><p>No se cansa (y no sale de trabajar a las 6:00 pm :P)</p></li><li><p>No tiene zonas grises cognitivas</p></li><li><p>No se distrae</p></li><li><p>Se ajusta con datos del terreno</p></li><li><p>Aprende en tiempo real</p></li><li><p>Opera a un ritmo incompatible con el ciclo humano (OODA: observar, orientar, decidir, actuar)</p></li></ul><p>Pero adem&#225;s hace algo inquietante: <strong>deja patrones distintos precisamente por lo perfectamente sincronizado que se vuelve</strong></p><p><strong>&#128105;&#8205;&#128187;Una campa&#241;a humana deja:</strong></p><ul><li><p>pausas</p></li><li><p>inconsistencias</p></li><li><p>cambio de estilos</p></li><li><p>errores</p></li><li><p>variaciones en tiempos y decisiones</p></li></ul><p><strong>&#129470; Una campa&#241;a algor&#237;tmica deja:</strong></p><ul><li><p>patrones c&#237;clicos</p></li><li><p>firmas de automatizaci&#243;n</p></li><li><p>rutas &#243;ptimas</p></li><li><p>branching l&#243;gico perfecto</p></li><li><p>ejecuci&#243;n continua 24/7</p></li></ul><p>El atacante se vuelve un sistema, no un individuo.<br>Y eso cambia todo.</p><h4>&#127932; Orquestaci&#243;n y autonom&#237;a: la pieza faltante</h4><p>El reporte es claro:<br>Claude no fue usado como &#8220;asistente&#8221;, sino como <strong>orquestador aut&#243;nomo</strong>.</p><p>Esto significa que el modelo:</p><ol><li><p><strong>Descompon&#237;a</strong> tareas complejas en subtareas t&#233;cnicas</p></li><li><p><strong>Seleccionaba</strong> herramientas para cada fase</p></li><li><p><strong>Coordinaba</strong> agentes paralelos</p></li><li><p><strong>Recordaba</strong> el estado de la operaci&#243;n por d&#237;as</p></li><li><p><strong>Adaptaba</strong> la estrategia con base en el entorno</p></li><li><p><strong>Escrib&#237;a documentaci&#243;n</strong> para los operadores humanos</p></li><li><p><strong>Clasificaba</strong> la informaci&#243;n robada por relevancia</p></li></ol><p>Un analista mid-senior tardar&#237;a semanas en documentar a ese nivel (aunque tenga motivaci&#243;n extra)&#8230; <strong>La IA lo hizo autom&#225;ticamente.</strong></p><p>Estamos ante algo m&#225;s profundo que automatizaci&#243;n: <strong>es una cadena de intrusi&#243;n dirigida por un sistema cognitivo.</strong></p><h4>&#9876;&#65039; Y ahora&#8230; &#191;qu&#233; significa para nosotros?</h4><p>Aqu&#237; viene la parte cr&#237;tica:</p><p>Este ataque no solo eleva la barra, <strong>la cambia por completo</strong>.</p><p><strong>Ya no se trata de:</strong></p><ul><li><p>defender per&#237;metros</p></li><li><p>identificar malware</p></li><li><p>bloquear IPs</p></li><li><p>revisar logs</p></li><li><p>improvisar en incidentes</p></li></ul><p><strong>Ahora hablamos de:</strong></p><ul><li><p>detectar patrones algor&#237;tmicos, no humanos</p></li><li><p>observar ritmo, cadencia y entrop&#237;a</p></li><li><p>identificar automatizaci&#243;n y orquestaci&#243;n</p></li><li><p>responder a velocidad <em>similar</em> a la IA adversaria</p></li></ul><p>Y esto exige un nuevo enfoque de seguridad.</p><h4>&#128737;&#65039; El nuevo enfoque de ciberdefensa</h4><p>No es adoptar m&#225;s tecnolog&#237;a por adoptar.<br>Es <strong>redirigir la mirada</strong> al comportamiento operativo.</p><p>Aqu&#237; tienes el principio rector:</p><blockquote><p><strong>Las defensas del futuro no detectan contenido; detectan procesos.</strong></p></blockquote><p><strong>Lo t&#225;ctico inmediato:</strong></p><ul><li><p>MFA resistente a phishing &#8594; <em>no negociable</em></p></li><li><p>Se&#241;ales de riesgo en tiempo real (dispositivo, token, geolocaci&#243;n)</p></li><li><p>Privilegios JIT y desaparici&#243;n del &#8220;acceso permanente&#8221;</p></li><li><p>Telemetr&#237;a de interacci&#243;n &#8594; identificaci&#243;n de automatizaci&#243;n</p></li><li><p>Se&#241;uelos/honeytokens en servicios internos</p></li><li><p>Monitoreo de cadencia y entrop&#237;a de sesiones</p></li></ul><p><strong>Lo estrat&#233;gico:</strong></p><ul><li><p>simulacros de intrusi&#243;n algor&#237;tmica</p></li><li><p>an&#225;lisis de patrones no humanos</p></li><li><p>entrenamiento en detecci&#243;n de automatizaci&#243;n</p></li><li><p>gobernanza estricta sobre proveedores y pipelines</p></li><li><p>comprensi&#243;n ejecutiva de nuevas superficies de identidad</p></li><li><p>incluir IA defensiva para reducir el gap temporal</p></li></ul><p>La pregunta ya no es si estamos preparados para ataques as&#237;.<br>La pregunta es si estamos preparados <strong>para detectarlos antes del da&#241;o</strong>.</p><h4>&#129504; Cierro con esto</h4><p>La primera intrusi&#243;n orquestada por IA no anuncia el futuro. <strong>Lo se&#241;ala en presente.</strong></p><p>El adversario ya no es solo creativo: <strong>es coherente, r&#225;pido y aut&#243;nomo.</strong><br>Pero esa misma autonom&#237;a deja patrones que podemos aprender a ver.</p><p>La defensa del pr&#243;ximo ciclo no ser&#225; la m&#225;s dura ni la m&#225;s grande,<br>sino la m&#225;s <strong>atenta al ritmo del adversario</strong>.</p><p>Porque ahora que la orquesta del atacante afina sin descanso,<br>lo que realmente nos proteger&#225; no es el firehose de alertas&#8230;<br>sino nuestra capacidad de <strong>interpretar la melod&#237;a antes del golpe final</strong> &#129354;.</p><div><hr></div><p>Gracias por leer nuestro resumen semanal. Recuerda, estamos aqu&#237; para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes.</p><p>&#161;Hasta la pr&#243;xima semana! &#127919;</p><p>Te invitamos a <strong>compartir esta publicaci&#243;n, visitar nuestro sitio web y conectar en redes sociales.</strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Newsletter Purple Security | Ciberseguridad! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[⚠️ ¿Listos para lo que viene? la nueva economía del atacante y cómo hacer que no valga la pena atacarte]]></title><description><![CDATA[Tu dosis semanal de ciberseguridad &#8211; Edici&#243;n 10 de noviembre 2025]]></description><link>https://technews.purplesec.com/p/listos-para-lo-que-viene-la-nueva</link><guid isPermaLink="false">https://technews.purplesec.com/p/listos-para-lo-que-viene-la-nueva</guid><dc:creator><![CDATA[Edgar Baldemar Ramos]]></dc:creator><pubDate>Mon, 10 Nov 2025 22:16:47 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!i-0T!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc9098977-6f8f-45e9-a5cf-01ad98985040_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>&#161;Bienvenidos a nuestra edici&#243;n semanal! Aqu&#237; encontrar&#225;s las noticias y tendencias m&#225;s relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evoluci&#243;n.</p><p><strong>&#128233; Hoy Recibes:</strong></p><ul><li><p><strong>&#128478;&#65039; Las noticias m&#225;s relevantes en ciberseguridad:</strong> infiltraci&#243;n en log&#237;stica v&#237;a herramientas de monitoreo remoto; APT28 oculta actividad con VMs Linux en Windows; explotaci&#243;n de Log4j/IIS para espionaje; GlassWorm en extensiones de VS Code (cadena de suministro); NuGet con sabotaje diferido a ICS y bases de datos; fallas en runc que habilitan escape de contenedores.</p></li><li><p><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n:</strong> &#129513; Chollima y la econom&#237;a del ataque: lo que la serie de Bitso revela sobre el nuevo modelo del adversario</p></li></ul><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/p/listos-para-lo-que-viene-la-nueva?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Compartir&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://technews.purplesec.com/p/listos-para-lo-que-viene-la-nueva?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Compartir</span></a></p><div><hr></div><h2>&#9889; TL;DR &#8211; Ciberseguridad en 2 minutos, aqu&#237; tienes el resumen&#8230; </h2><ul><li><p>&#128293; <strong>Riesgo inmediato:</strong> exploits cr&#237;ticos (Oracle/Redis/runc) y campa&#241;as activas (SonicWall, RondoDox, npm maliciosos) elevan la probabilidad de incidentes en producci&#243;n.</p></li><li><p>&#128737;&#65039; <strong>Ataques t&#225;cticos:</strong> adversarios usan VMs Linux dentro de Windows, typosquatting en NuGet y abuso de herramientas DFIR (Velociraptor) para automatizar reconocimiento y exfiltraci&#243;n.</p></li><li><p>&#128680; <strong>Identidad y supply chain:</strong> robo de tokens OAuth, paquetes npm/nuget comprometidos y credenciales v&#225;lidas siguen siendo la puerta de entrada favorita.</p></li><li><p>&#9881;&#65039; <strong>Qu&#233; hacer ya:</strong> parchea Redis/runc/Oracle, revoca credenciales expuestas, fuerza MFA hardware donde sea cr&#237;tico, segmenta redes y audita dependencias de software.</p></li><li><p>&#127919; <strong>Estrategia:</strong> vuelve la defensa &#8220;antiecon&#243;mica&#8221; &#8212;sube costo/tiempo y reduce recompensa&#8212; para que los atacantes busquen objetivos m&#225;s f&#225;ciles.</p></li></ul><p>&#129517; <strong>An&#225;lisis y Opini&#243;n: </strong>&#129513; Chollima y la econom&#237;a del ataque: lo que la serie de Bitso revela sobre el nuevo modelo del adversario</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption"></p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><div><hr></div><h1><strong>&#9749;&#65039; Noticias de la semana</strong></h1><h3>1. &#128039; Hackers utilizan VMs de Linux para ocultarse en Windows</h3><p>Recientemente se ha identificado una t&#225;ctica en la que grupos de ciberdelincuentes rusos, espec&#237;ficamente el grupo APT28, est&#225;n utilizando m&#225;quinas virtuales Linux para ocultar sus actividades dentro de sistemas Windows. Esta t&#233;cnica implica la creaci&#243;n de entornos virtualizados que permiten a los atacantes evadir detecci&#243;n y realizar movimientos laterales sin levantar sospechas.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> APT28, un grupo conocido por su afiliaci&#243;n con el gobierno ruso.</p></li><li><p><strong>T&#233;cnicas utilizadas:</strong> Implementaci&#243;n de VMs de Linux sobre sistemas Windows para ejecutar acciones maliciosas ocultas.</p></li><li><p><strong>Riesgo de r&#233;plica:</strong> Potencia la evasi&#243;n de controles de seguridad en infraestructuras corporativas mixtas.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar soluciones avanzadas de monitoreo que identifiquen la actividad an&#243;mala de m&#225;quinas virtuales dentro de entornos de usuario.</p></li><li><p>Configurar restricciones espec&#237;ficas y listas blancas para el uso de hipervisores y VMs en dispositivos corporativos.</p></li><li><p>Revisar y ajustar las configuraciones de auditor&#237;a de seguridad para detectar actividades inusuales en entornos de trabajo mixtos de Windows y Linux.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.darkreading.com/endpoint-security/pro-russian-hackers-linux-vms-hide-windows">Dark Reading</a></p><h3>2. &#128373;&#65039;&#8205;&#9794;&#65039; Hackers chinos explotan vulnerabilidades heredadas para espionaje global</h3><p>Un grupo de hackers respaldado por China ha estado utilizando vulnerabilidades conocidas, desde Log4j hasta IIS (Internet Information Services), para una campa&#241;a de espionaje global. Estas acciones permiten la infiltraci&#243;n en sistemas cr&#237;ticos, demostrando c&#243;mo fallas no resueltas pueden ser operadas como herramientas de inteligencia. Esto importa porque revela la persistencia de amenazas cibern&#233;ticas dirigidas a infraestructuras fundamentales y la urgencia de una gesti&#243;n continua de vulnerabilidades, lo cual es relevante para empresas en M&#233;xico y Am&#233;rica Latina que podr&#237;an ser vulnerables a ataques similares si no mantienen actualizados sus sistemas.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores Involucrados:</strong> Hackers respaldados por China.</p></li><li><p><strong>Vulnerabilidades:</strong> Log4j (CVE-2021-44228) y fallas en IIS.</p></li><li><p><strong>T&#233;cnicas Utilizadas:</strong> Explotaci&#243;n de vulnerabilidades heredadas para acceso no autorizado y espionaje.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p><strong>Implementar actualizaciones cr&#237;ticas de seguridad:</strong> Priorizar parches en todos los sistemas, especialmente aquellos que utilizan Log4j y IIS, para cerrar puntos de entrada conocidos.</p></li><li><p><strong>Monitorear tr&#225;fico de red y logs:</strong> Ampliar la vigilancia en actividades inusuales que puedan indicar explotaci&#243;n de vulnerabilidades conocidas.</p></li><li><p><strong>Segmentaci&#243;n de red:</strong> Dividir y aislar redes cr&#237;ticas para limitar el movimiento lateral de atacantes en caso de infiltraci&#243;n.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://thehackernews.com/2025/11/from-log4j-to-iis-chinas-hackers-turn.html%E2%80%9D">The Hacker News</a></p><h3>3. &#128269; Descubren malware GlassWorm en extensiones de VS Code</h3><p>Investigadores han identificado el malware GlassWorm infiltrado en tres extensiones populares de Visual Studio Code, utilizadas por miles de desarrolladores a nivel mundial. El malware permite la ejecuci&#243;n remota de c&#243;digo, comprometiendo significativamente la seguridad de los sistemas afectados. Este incidente es relevante para M&#233;xico y Am&#233;rica Latina, ya que refleja la creciente amenaza que enfrenta la cadena de suministro de software, un vector cr&#237;tico en entornos empresariales y de desarrollo.</p><h4>&#128204; Importante:</h4><ul><li><p>Involucrados: Desarrolladores usando Visual Studio Code.</p></li><li><p>Vulnerabilidad: Ejecuci&#243;n remota de c&#243;digo a trav&#233;s de extensiones comprometidas.</p></li><li><p>Impacto: Miles de instalaciones afectadas, riesgo para la integridad de toda la cadena de suministro de software.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Revise y verifique las extensiones de VS Code instaladas y elimine las sospechosas o no verificadas.</p></li><li><p>Implemente controles de seguridad que auditen y limiten la ejecuci&#243;n de c&#243;digo no autorizado en entornos de desarrollo.</p></li><li><p>Establezca procesos de verificaci&#243;n y validaci&#243;n para todas las herramientas y extensiones utilizadas en su entorno de desarrollo.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://thehackernews.com/2025/11/glassworm-malware-discovered-in-three.html%E2%80%9D">The Hacker News</a></p><h3>5. &#128338; Sabotaje Programado en Sistemas Industriales</h3><p>El equipo de investiaci&#243;n de amenazas Socket, descubri&#243; nueve paquetes maliciosos en NuGet, lanzados por &#8220;shanhai666&#8221;, dise&#241;ados para despliegue diferido de cargas que afectan bases de datos y sistemas de control industrial. Estos paquetes, que incluyen a Sharp7Extend como el m&#225;s peligroso, ejecutan sabotajes diferidos entre 2027 y 2028, pero con impactos inmediatos en PLCs que interrumpen procesos y fallan escrituras de datos. Sus t&#233;cnicas sofisticadas, como el typosquatting y ejecuci&#243;n probabil&#237;stica, complican su detecci&#243;n y atribuci&#243;n. </p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados</strong>: Alias &#8220;shanhai666&#8221;, posiblemente de origen chino.</p></li><li><p><strong>Vulnerabilidades</strong>: Typosquatting en NuGet para SQL Server, PostgreSQL, SQLite y PLCs; ejecuci&#243;n diferida de sabotajes.</p></li><li><p><strong>Impacto</strong>: Corrupci&#243;n de datos, detenciones de procesos cr&#237;ticos en ambientes de manufactura.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p><strong>Validaci&#243;n de Paquetes</strong>: Inspeccionar exhaustivamente todo paquete NuGet antes de su integraci&#243;n, centr&#225;ndose en entidades publicadoras y comentarios sospechosos.</p></li><li><p><strong>Monitorizaci&#243;n Activa</strong>: Implementar alertas para detectar comportamientos an&#243;malos en sistemas, especialmente escrituras fallidas y terminaciones inesperadas de procesos.</p></li><li><p><strong>Segmentaci&#243;n de Redes</strong>: Aislar redes de control industrial y bases de datos del acceso directo a internet para limitar la explotaci&#243;n de estas vulnerabilidades.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://securityaffairs.com/184383/malware/nine-nuget-packages-disrupt-dbs-and-industrial-systems-with-time-delayed-payloads.html">Security Affairs</a></p><h3>6. &#128051; Vulnerabilidades en runc permiten escape de contenedores</h3><p>Investigadores han descubierto vulnerabilidades cr&#237;ticas en runc, el runtime de contenedores usado en plataformas como Docker y Kubernetes. Estas fallas podr&#237;an ser explotadas para escapar de contenedores y comprometer la m&#225;quina hu&#233;sped, poniendo en riesgo datos cr&#237;ticos y servicios de producci&#243;n. La importancia de este descubrimiento radica en que runc es ampliamente utilizado en entornos de nube y DevOps, tambi&#233;n en empresas de M&#233;xico y Latinoam&#233;rica que dependen de estas tecnolog&#237;as para la transformaci&#243;n digital y la implementaci&#243;n de soluciones basadas en contenedores.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Principalmente, atacantes maliciosos que buscan comprometer infraestructura de nube y DevOps.</p></li><li><p><strong>Vulnerabilidades:</strong> Se revelaron fallas cr&#237;ticas que permiten el escape de contenedores; a&#250;n no se han listado CVEs espec&#237;ficos.</p></li><li><p><strong>Impacto:</strong> Riesgo elevado en servidores y servicios en producci&#243;n que utilizan runc sin parchear.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p><strong>Aplicar parches de seguridad:</strong> Aseg&#250;rese de actualizar runc a la &#250;ltima versi&#243;n disponible para corregir estas vulnerabilidades cr&#237;ticas.</p></li><li><p><strong>Monitorear actividades de contenedores:</strong> Implemente pol&#237;ticas de seguridad que detecten y prevengan movimientos laterales fuera del contenedor.</p></li><li><p><strong>Segmentaci&#243;n de red:</strong> Limite el acceso de contenedores a servicios cr&#237;ticos en la red para minimizar el riesgo en caso de compromiso.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.securityweek.com/runc-vulnerabilities-can-be-exploited-to-escape-containers/%E2%80%9D">Security Week</a></p><div><hr></div><h2><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n - </strong>&#129513; Chollima y la econom&#237;a del ataque: lo que la serie de Bitso revela sobre el nuevo modelo del adversario</h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!i-0T!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc9098977-6f8f-45e9-a5cf-01ad98985040_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!i-0T!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc9098977-6f8f-45e9-a5cf-01ad98985040_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!i-0T!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc9098977-6f8f-45e9-a5cf-01ad98985040_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!i-0T!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc9098977-6f8f-45e9-a5cf-01ad98985040_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!i-0T!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc9098977-6f8f-45e9-a5cf-01ad98985040_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!i-0T!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc9098977-6f8f-45e9-a5cf-01ad98985040_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c9098977-6f8f-45e9-a5cf-01ad98985040_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:3885300,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://technews.purplesec.com/i/178543466?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc9098977-6f8f-45e9-a5cf-01ad98985040_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!i-0T!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc9098977-6f8f-45e9-a5cf-01ad98985040_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!i-0T!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc9098977-6f8f-45e9-a5cf-01ad98985040_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!i-0T!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc9098977-6f8f-45e9-a5cf-01ad98985040_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!i-0T!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc9098977-6f8f-45e9-a5cf-01ad98985040_1536x1024.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p><strong>Por si no te enteraste</strong>, las &#250;ltimas semanas hemos tenido una de las publicaciones m&#225;s interesantes del a&#241;o en el mundo de la ciberseguridad latinoamericana: la serie <em>&#8220;Interview with the Chollima&#8221;</em>, publicada por <strong>Quetzal</strong>, la unidad de investigaci&#243;n de Bitso.</p><p>M&#225;s que una simple cr&#243;nica, la serie es una radiograf&#237;a profunda del adversario moderno &#8212;uno que ya no act&#250;a por notoriedad, sino por eficiencia econ&#243;mica.<br>&#8220;Chollima&#8221; es el alias asociado a operaciones vinculadas con Corea del Norte, incluidas las atribuidas al <strong>grupo Lazarus</strong> por agencias internacionales.</p><p>Pero lo verdaderamente valioso de la serie no es su carga t&#233;cnica, sino su capacidad para cambiar nuestra perspectiva.<br>Nos recuerda que <strong>la ciberseguridad no es un tablero de ajedrez, sino una econom&#237;a</strong>: con incentivos, cadenas de suministro y flujos de efectivo.</p><p>Los atacantes no operan en el caos, sino con objetivos financieros claros, modelos de negocio sostenibles y una comprensi&#243;n precisa de las asimetr&#237;as que las empresas a&#250;n no logran cerrar.<br>En ese contexto, entender c&#243;mo piensan &#8212;y c&#243;mo usan herramientas como la inteligencia artificial y los <em>deepfakes</em> para maximizar su ventaja&#8212; ya no es opcional: es una cuesti&#243;n de supervivencia empresarial.</p><h3>&#127919; El modelo de ataque: negocio, no espect&#225;culo</h3><p>El hilo conductor de la serie confirma tres verdades inc&#243;modas.</p><ol><li><p><strong>El objetivo no es la fama, es el flujo.</strong><br>Robar r&#225;pido, mover fondos antes de que los gr&#225;ficos <em>on-chain</em> delaten patrones y reciclar capital mediante rutas y servicios que dificultan la trazabilidad.</p></li><li><p><strong>El acceso m&#225;s barato sigue siendo humano.</strong><br>Ingenieros tentados con ofertas falsas, proveedores peque&#241;os con controles disparejos y equipos remotos que normalizaron <strong>exceso de confianza en canales colaborativos</strong>.</p></li><li><p><strong>La frontera entre crimen y Estado es difusa.</strong><br>Lo que para una empresa es &#8220;fraude&#8221;, para un actor sancionado puede ser &#8220;financiamiento&#8221;.<br>Los reportes oficiales que atribuyen campa&#241;as a Lazarus y las sanciones selectivas muestran que estas operaciones se sostienen en econom&#237;as con reglas distintas a las nuestras.<br>El punto no es el morbo t&#233;cnico: es <strong>el modelo de negocio que sostienen.</strong></p></li></ol><h3>&#129302; Deepfakes e IA: la palanca que multiplica el da&#241;o</h3><p>Un cap&#237;tulo que merece especial atenci&#243;n es <strong>el uso de IA generativa y deepfakes</strong> como herramienta operativa. No es ya un vector de laboratorio: es pr&#225;ctica corriente en operaciones sofisticadas. Algunas formas concretas en las que la IA est&#225; siendo usada por estos adversarios:</p><ul><li><p><strong>Suplantaci&#243;n de identidad multimedia (deepfakes de voz y v&#237;deo):</strong> llamadas &#8220;verificadas&#8221; a soporte, comandos firmados por ejecutivos con voz clonada, o videos falsos para presionar a equipos a ejecutar &#243;rdenes urgentes.</p></li><li><p><strong>Spear-phishing hiperpersonalizado:</strong> la IA genera mensajes que reproducen estilo, referencias y contexto profesional de la v&#237;ctima &#8212;incluso mezclando datos p&#250;blicos y privados&#8212; para eludir filtros y ganar confianza.</p></li><li><p><strong>Automatizaci&#243;n de reconocimiento y explotaci&#243;n:</strong> herramientas que barren repositorios p&#250;blicos y privados en busca de credenciales, endpoints expuestos y dependencias vulnerables; generadores de exploit que transforman CVEs antiguos en herramientas reutilizables en minutos.</p></li><li><p><strong>Prompt injections y manipulaci&#243;n de agentes:</strong> cuando las organizaciones usan copilotos o agentes automatizados (en chatbots, asistentes o navegadores IA), estos pueden ser inducidos a filtrar datos, ejecutar acciones no autorizadas o exfiltrar informaci&#243;n mediante entradas maliciosas.</p></li><li><p><strong>Deepfake-assisted social engineering para cash-out:</strong> validaciones de identidad o llamadas a terceros (bancos, custodios, brokers) que aceptan la voz/firma &#8220;confirmada&#8221; y permiten movimientos de fondos sin controles suficientes.</p></li></ul><p>La s&#237;ntesis es clara: <strong>la IA no solo acelera la tarea t&#233;cnica del atacante; expande su campo de acci&#243;n hacia lo humano</strong>. Donde antes el fraude necesitaba sistemas de ingenier&#237;a social rudimentarios, hoy se dise&#241;a una narrativa completa &#8212;voz, imagen, contexto&#8212; en minutos que persuada a una persona a bajar la guardia.</p><h3>&#127758; La regi&#243;n ya no es espectadora</h3><p>Para l&#237;deres en <strong>M&#233;xico y Am&#233;rica Latina</strong>, el mensaje es directo: <strong>ya no somos periferia</strong>.<br>La combinaci&#243;n de <strong>nearshoring</strong>, talento t&#233;cnico en expansi&#243;n y un ecosistema fintech-cripto vibrante nos convierte, al mismo tiempo, en <strong>objetivo y pasarela</strong>.</p><p>No se trata de hip&#243;tesis.<br>El incidente de <strong>SPEI en 2018</strong>, con desv&#237;os millonarios, demostr&#243; que la coordinaci&#243;n sigue siendo un punto d&#233;bil; la realidad demuestra que un flujo financiero bien ejecutado sigue siendo la finalidad.</p><p>Conviene leer la serie <em>Chollima</em> no solo como una cr&#243;nica, sino como <strong>un manual de costos de oportunidad del adversario</strong>.<br>Su ventaja radica en la asimetr&#237;a:<br>opera con horarios extendidos, tolera el ensayo y error, y explota las lagunas entre seguridad, cumplimiento y negocio.<br>La respuesta no est&#225; en sumar m&#225;s herramientas sueltas, sino en <strong>dise&#241;ar la organizaci&#243;n para cerrar esa asimetr&#237;a.</strong></p><h3>&#129504; Estrategia: de proteger per&#237;metros a proteger confianza</h3><p>Si el adversario ve <strong>&#8220;cadenas de valor&#8221;</strong>, nosotros debemos aprender a ver <strong>&#8220;superficies de confianza&#8221;</strong>:<br>los puntos, personas y procesos donde otorgamos permisos sin verificar o asumimos que &#8220;todo est&#225; bien&#8221;.</p><p>El punto d&#233;bil ya no es solo el firewall.<br>Es el <strong>desarrollador con acceso extendido</strong>, el <strong>pipeline CI/CD</strong> con llaves olvidadas, el <strong>proveedor de soporte remoto</strong> con privilegios activos fuera de horario, o la <strong>startup de datos</strong> con credenciales durmientes en la nube.</p><p>Vale la pena ensayar, desde la direcci&#243;n, <strong>un simulacro tipo &#8220;incidente Chollima&#8221;</strong>.<br>En una semana, plantee el escenario:</p><blockquote><p><em>&#191;Qu&#233; ocurre si se compromete a un ingeniero clave, se altera el repositorio principal y se intentan transferencias on-chain hacia destinos opacos?</em></p></blockquote><p>Involucre a <strong>Legal, Cumplimiento/AML y Tesorer&#237;a</strong>.<br>H&#225;galo en entornos controlados (<em>tabletop</em>), pero con protocolos reales.<br>Incluso si su empresa no opera activos digitales, pruebe si sus filtros detectan <strong>exposici&#243;n indirecta</strong> por proveedores o socios.</p><h3>&#9881;&#65039; Acciones concretas: convertir la defensa en costo operativo del atacante</h3><p>La defensa m&#225;s pr&#225;ctica y efectiva para empresas medianas y PyMEs es transformar la relaci&#243;n coste/beneficio del atacante: <strong>hacer que nos atacar sea demasiado caro, lento o arriesgado para que valga la pena</strong>. (Explico la frase al final).</p><p><strong>Gu&#237;a t&#225;ctica inmediata:</strong></p><ul><li><p><strong>Encarezca el movimiento lateral.</strong><br>FIDO2 obligatorio en repositorios, aislamiento de ambientes, rotaci&#243;n autom&#225;tica de secretos en CI/CD, y verificaci&#243;n de firmas en artefactos antes del despliegue.</p></li><li><p><strong>Reduzca permisos por dise&#241;o.</strong><br>Principio de menor privilegio aplicado estrictamente a bots, webhooks, integraciones y cuentas de servicio.</p></li><li><p><strong>Endurezca la verificaci&#243;n de identidad ante cambios cr&#237;ticos.</strong><br>Flujos de aprobaci&#243;n en m&#250;ltiples pasos para transferencias, con validaci&#243;n humana independiente ante &#243;rdenes inusuales (y comprobaciones fuera de canal).</p></li><li><p><strong>Monitoreo y detecci&#243;n centrados en comportamiento.</strong><br>Anal&#237;tica que corrobore patrones &#8212;por ejemplo, cambios en ritmo de commits, ejecuciones CI fuera de horario, o exfiltraci&#243;n de artefactos&#8212; m&#225;s all&#225; de alertas basadas en firmas.</p></li><li><p><strong>Protecci&#243;n contra deepfakes/social engineering.</strong><br>Procedimientos para validar &#243;rdenes sensibles: llamadas telef&#243;nicas de verificaci&#243;n mediante clave de seguridad, contacto preaprobado y ventanas de confirmaci&#243;n que requieran acci&#243;n en persona cuando sea posible.</p></li><li><p><strong>Terceros: controles contractuales y t&#233;cnicos.</strong><br>PAM con acceso <em>just-in-time</em>, reglas de revocaci&#243;n inmediata y auditor&#237;a forense peri&#243;dica para proveedores con acceso privilegiado.</p></li><li><p><strong>Simulacros integrados (red/blue + compliance).</strong><br>Ensayos que incluyan intentos de deepfake, spear-phishing altamente personalizados y escenarios de cash-out para medir la reacci&#243;n de tesorer&#237;a y legal.</p></li></ul><h3>&#128274; Reflexi&#243;n: volvernos antiecon&#243;micos (qu&#233; significa y por qu&#233; importa)</h3><p><strong>&#191;De d&#243;nde sale la frase &#8220;volvernos antiecon&#243;micos&#8221;?</strong><br>Viene de la l&#243;gica econ&#243;mica que gu&#237;a al atacante: todo adversario racional pondera <em>coste vs. beneficio</em>. Si la recompensa esperada (fondos, datos, interrupci&#243;n) no compensa el costo &#8212;en tiempo, riesgo de detecci&#243;n, esfuerzo operativo o probabilidad de p&#233;rdida del bot&#237;n&#8212; el objetivo deja de ser atractivo. Esa es la misma l&#243;gica que mueve decisiones de negocio; podemos usarla en defensa.</p><p><strong>&#191;C&#243;mo se aplica en la pr&#225;ctica?</strong> (resumen operativo)</p><ul><li><p><strong>Aumentar el costo del ataque:</strong> obligar a pasos adicionales (MFA hardware, aprobaciones fuera de canal, revisiones humanas) que consumen tiempo y recursos del atacante.</p></li><li><p><strong>Reducir la recompensa:</strong> minimizar el valor del objetivo (segmentaci&#243;n, cifrado de datos cr&#237;ticos, dividir balances y no centralizar treasury).</p></li><li><p><strong>Aumentar el riesgo de detecci&#243;n:</strong> monitoreo avanzado, telemetr&#237;a y trampas (honeypots) que aumenten la probabilidad de que el atacante sea descubierto y sus ganancias sean confiscadas.</p></li><li><p><strong>Reducir la velocidad de ejecuci&#243;n:</strong> controles que retrasen la ejecuci&#243;n de acciones cr&#237;ticas (periodos de retardo, revisiones autom&#225;ticas) para dar tiempo a la detecci&#243;n y respuesta.</p></li></ul><p>Ejemplo sencillo: si un atacante necesita comprometer un repositorio, modificar c&#243;digo, obtener firmas y mover fondos, cada control adicional (firma FIDO2, verificaci&#243;n legal, retardo por 24h antes de transferencia, bloqueo automatizado si las transferencias superan umbral) convierte la operaci&#243;n en una secuencia m&#225;s lenta, visible y arriesgada. En t&#233;rminos de retorno sobre inversi&#243;n, el atacante preferir&#225; objetivos con menos fricci&#243;n.</p><p>En suma: <strong>no se trata de parecer inexpugnables, sino de dejar la ecuaci&#243;n econ&#243;mica a favor nuestro</strong>. Hacer que el esfuerzo, el riesgo y el coste temporal de atacarnos superen la recompensa potencial.</p><p><em>Chollima</em> nos presta la mirada del adversario. &#218;sala para ajustar los m&#225;rgenes, no solo los firewalls. Porque, al final, <strong>este juego no lo gana quien m&#225;s alertas acumula, sino quien menos valor deja disponible en su superficie de confianza.</strong></p><p>&#128279; <strong>Fuentes consultadas:</strong></p><ul><li><p><a href="https://quetzal.bitso.com">Bitso Quetzal &#8211; Interview with the Chollima (I&#8211;VI)</a></p></li></ul><div><hr></div><p>Gracias por leer nuestro resumen semanal. Recuerda, estamos aqu&#237; para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes.</p><p>&#161;Hasta la pr&#243;xima semana! &#127919;</p><p>Te invitamos a <strong>compartir esta publicaci&#243;n, visitar nuestro sitio web y conectar en redes sociales.</strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Newsletter Purple Security | Ciberseguridad! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[✅ 89% en 30 días: lo que el índice de exposición de ciberseguridad revela sobre las empresas]]></title><description><![CDATA[Tu dosis semanal de ciberseguridad &#8211; Edici&#243;n 03 de noviembre 2025]]></description><link>https://technews.purplesec.com/p/89-en-30-dias-lo-que-el-indice-de</link><guid isPermaLink="false">https://technews.purplesec.com/p/89-en-30-dias-lo-que-el-indice-de</guid><dc:creator><![CDATA[Edgar Baldemar Ramos]]></dc:creator><pubDate>Mon, 03 Nov 2025 05:40:36 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!S2vB!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa65b6515-458f-408a-886d-931ca49fce32_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>&#161;Bienvenidos a nuestra edici&#243;n semanal! Aqu&#237; encontrar&#225;s las noticias y tendencias m&#225;s relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evoluci&#243;n.</p><p><strong>&#128233; Hoy Recibes:</strong></p><ul><li><p><strong>&#128478;&#65039; Las noticias m&#225;s relevantes en ciberseguridad:</strong> Reconfigura tu 2FA en X; BlueNoroff (GhostCall/GhostHire) y spear&#8209;phishing financiero; ransomware migra a exfiltraci&#243;n; Qilin explota WSL en Windows; Herodotus evade biometr&#237;a en Android; phishing en LinkedIn a ejecutivos; y CVE cr&#237;tico en VMware Tools en explotaci&#243;n activa.</p></li><li><p><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n:</strong> <strong>&#9878;&#65039; </strong>(Informe Exposue Management 2025) Ciberseguridad sin excusas: por qu&#233; la exposici&#243;n digital ya no es un riesgo t&#233;cnico, sino estructural</p></li><li><p>Calaverita Cibern&#233;tica 2025&#128128;</p></li></ul><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/p/89-en-30-dias-lo-que-el-indice-de?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Compartir&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://technews.purplesec.com/p/89-en-30-dias-lo-que-el-indice-de?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Compartir</span></a></p><div><hr></div><h2>&#9889; TL;DR &#8211; Ciberseguridad en 2 minutos, aqu&#237; tienes el resumen&#8230; </h2><ul><li><p>&#128273; <strong>X (Twitter)</strong> exige reconfigurar tus llaves 2FA antes del <strong>10 de noviembre</strong> tras el cambio a x.com.</p></li><li><p>&#128123; <strong>BlueNoroff (Lazarus)</strong> lanza nuevas cadenas de malware: <strong>GhostCall</strong> y</p></li><li><p><strong>GhostHire</strong> atacan con spear-phishing financiero.</p></li><li><p>&#128176; <strong>Ransomware</strong> cambia de t&#225;ctica: menos cifrado, m&#225;s <strong>robo y extorsi&#243;n de datos</strong>.</p></li><li><p>&#128013; <strong>Qilin RaaS</strong> usa <strong>WSL en Windows</strong> para desplegar cifradores Linux sin ser detectado.</p></li><li><p>&#128241; <strong>Herodotus</strong>, troyano Android con &#8220;escritura humana&#8221;, evade biometr&#237;a y se expande desde Brasil.</p></li><li><p>&#127907; <strong>Phishing en LinkedIn</strong> apunta a <strong>ejecutivos financieros</strong> con falsas invitaciones a juntas directivas.</p><p></p></li></ul><p>&#129517; <strong>An&#225;lisis y Opini&#243;n: </strong>El <strong>Exposure Management Index 2025</strong> revela lo que muchos tem&#237;an:</p><blockquote><p>la ciberseguridad ya no es un gasto t&#233;cnico, sino una <strong>necesidad estructural</strong>.</p></blockquote><p>&#128161; Mismo riesgo, menos recursos: las PyMEs enfrentan amenazas de nivel corporativo.<br>&#128640; Las que act&#250;an r&#225;pido convierten la <strong>agilidad en su mejor defensa</strong>.<br>&#9881;&#65039; En seguridad, <strong>madurez &#8800; tama&#241;o</strong> &#8212; depende de compromiso y liderazgo.</p><h2>Entre velas, c&#243;digos y firewalls: lleg&#243; la Calaverita de Purple Security &#128128;&#128274;&#128156;</h2><h3>&#128128;&#128156; Calaverita Cibern&#233;tica 2025: <em>La Muerte quiso hackear&#8230; pero no pudo entrar!</em></h3><p>Cierta noche de noviembre, la Muerte quiso probar,<br>si el sistema de Purple Security podr&#237;a vulnerar.<br>Con su hoodie y su teclado, pens&#243; ser muy sigilosa,<br>pero el firewall le dijo: <em>&#8220;&#161;Aqu&#237; no, calaca curiosa!&#8221;</em></p><p>Mand&#243; un phishing por correo, con asunto &#8220;&#161;ganaste un mill&#243;n!&#8221;,<br>pero el filtro la bloque&#243; sin darle explicaci&#243;n.<br>Intent&#243; fuerza bruta, y hasta cambiar la IP,<br>mas la red estaba alerta&#8230; no logr&#243; ni el primer &#8220;ok&#8221;.</p><p>Furiosa grit&#243; la flaca: &#8220;&#161;Nadie escapa de mi ataque!&#8221;<br>pero el SOC ya la esperaba con su cibercontraataque.<br>Entre alertas y reportes, la Muerte tuvo que aceptar:</p><blockquote><p>&#8220;&#161;Estos de morado protegen&#8230; ni el m&#225;s all&#225; pude hackear!&#8221;</p></blockquote><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption"></p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><div><hr></div><h1><strong>&#9749;&#65039; Noticias de la semana</strong></h1><h3>&#128273; Actualizaci&#243;n Urgente en Autenticaci&#243;n de 2FA para X (porque somos ex twitteros :))</h3><p>X, anteriormente conocido como Twitter, ha notificado a sus usuarios que deber&#225;n volver a registrar sus llaves de seguridad para la autenticaci&#243;n de dos factores (2FA) antes del 10 de noviembre. Este aviso se debe a una reciente actualizaci&#243;n de seguridad que afecta a las llaves f&#237;sicas utilizadas para proteger las cuentas del acceso no autorizado y se debe precisamente al cambio de dominios de twitter.com a x.com. Te lo compartimos porque somos ex twitteros, para que no te quedes sin acceso a tu cuenta ;).</p><h4>&#128204; Importante:</h4><ul><li><p>X exige volver a registrar las llaves de 2FA.</p></li><li><p>Plazo l&#237;mite hasta el 10 de noviembre para evitar perder acceso.</p></li><li><p>El cambio impacta a todos los usuarios que utilizan llaves de seguridad f&#237;sica.</p></li></ul><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/x-re-enroll-2fa-security-keys-by-november-10-or-get-locked-out/">BleepingComputer</a></p><h3>2. &#128373;&#65039;&#8205;&#9794;&#65039; Descubiertas las nuevas cadenas de malware GhostCall y GhostHire por BlueNoroff</h3><p>Investigadores han revelado dos nuevas cadenas de malware denominadas GhostCall y GhostHire, vinculadas al grupo de amenazas BlueNoroff, conocido por sus ataques sofisticados y su afiliaci&#243;n con el grupo Lazarus de Corea del Norte. Estas herramientas maliciosas han sido desplegadas para infiltrarse en sistemas corporativos mediante t&#233;cnicas avanzadas de spear-phishing, con el objetivo principalmente de comprometer datos financieros y establecer el control remoto sobre las redes afectadas. </p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> BlueNoroff, asociado con el grupo Lazarus de Corea del Norte.</p></li><li><p><strong>T&#233;cnicas utilizadas:</strong> Spear-phishing para facilitar la inserci&#243;n de malware en sistemas corporativos.</p></li><li><p><strong>Impacto:</strong> Robo de datos financieros y control remoto sobre redes de empresas.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar medidas de detecci&#243;n contra spear-phishing, como el uso de herramientas de an&#225;lisis de correos electr&#243;nicos para identificar intentos fraudulentos.</p></li><li><p>Asegurar la segmentaci&#243;n de la red para limitar el acceso no autorizado dentro de la infraestructura corporativa y contener posibles infiltraciones.</p></li><li><p>Mantener actualizadas las pol&#237;ticas de acceso y monitoreo de actividad inusual para detectar r&#225;pidamente cualquier anomal&#237;a.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://thehackernews.com/2025/10/researchers-expose-ghostcall-and.html">The Hacker News</a></p><h3>3. &#128737;&#65039; Cambios en el objetivo de los ataques de ransomware</h3><p>Recientemente, se ha observado un cambio significativo en la estrategia de los atacantes que utilizan ransomware. Debido a que las demandas de pago est&#225;n siendo menos efectivas, los cibercriminales est&#225;n centrando sus esfuerzos en el robo de datos para extorsionar a las empresas. Este cambio t&#225;ctico es liderado principalmente por grupos especializados, aprovechando vulnerabilidades en la infraestructura de TI para comprometer la confidencialidad de la informaci&#243;n sensible.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Grupos especializados en ransomware est&#225;n detr&#225;s de este cambio estrat&#233;gico.</p></li><li><p><strong>T&#233;cnica:</strong> Aprovechamiento de vulnerabilidades de infraestructura para el robo de datos.</p></li><li><p><strong>Impacto:</strong> Potencial da&#241;o reputacional y riesgo de cumplimiento normativo, adem&#225;s de da&#241;o financiero.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar soluciones avanzadas de detecci&#243;n y respuesta para identificar actividades inusuales en la red tempranamente.</p></li><li><p>Revisar y reforzar el cifrado de datos sensibles en tr&#225;nsito y en reposo para mitigar el impacto de una posible filtraci&#243;n.</p></li><li><p>Establecer un plan robusto de respuesta a incidentes que incluya medidas espec&#237;ficas para la gesti&#243;n de extorsiones no financieras.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.zdnet.com/article/no-one-pays-ransomware-demands-anymore-so-attackers-have-a-new-goal/">ZDNet</a></p><h3>4. &#128013; Ransomware Qilin utiliza WSL para atacar Windows con cifradores Linux</h3><p>Recientemente se ha descubierto que la banda de ransomware Qilin est&#225; explotando el Subsistema de Windows para Linux (WSL) para ejecutar cifradores de archivos Linux en sistemas Windows. Este nuevo m&#233;todo de ataque permite a los ciberdelincuentes evitar ciertas defensas de seguridad, ya que corre bajo un entorno Linux que puede ser menos vigilado. La importancia de este ataque radica en su capacidad para sobresaltar los sistemas Windows, abriendo la puerta a nuevas formas de ransomware que podr&#237;an instalarse sin ser detectadas por soluciones de seguridad convencionales. Aunque hasta ahora los ataques se han centrado principalmente en otras regiones, las empresas en M&#233;xico y Am&#233;rica Latina deben estar alertas ante esta innovadora t&#233;cnica, ya que podr&#237;an ser replicadas en cualquier lugar.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actor involucrado:</strong> Grupo de ransomware Qilin.</p></li><li><p><strong>Vulnerabilidad explotada:</strong> Uso del Subsistema de Windows para Linux (WSL).</p></li><li><p><strong>Sectores potencialmente afectados:</strong> Todas las empresas que utilicen tanto sistemas Windows como Linux.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Revisar y restringir el acceso al WSL si no es esencial para la operaci&#243;n de la empresa.</p></li><li><p>Implementar soluciones de seguridad que puedan monitorizar y detectar comportamientos an&#243;malos en entornos WSL.</p></li><li><p>Mantener actualizados los sistemas de seguridad con mecanismos capaces de identificar nuevas variantes de ransomware, incluso aquellas que operen en m&#250;ltiples entornos.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/qilin-ransomware-abuses-wsl-to-run-linux-encryptors-in-windows/">BleepingComputer</a></p><h3>5. &#128241; Herodotus: Malware Android que simula comportamiento humano</h3><p>Se han detectado campa&#241;as activas del malware Herodotus en Italia y Brasil, un troyano para dispositivos Android dise&#241;ado para evadir sistemas de detecci&#243;n biom&#233;trica mediante la simulaci&#243;n de escritura humana. Este malware permite la toma de control total del dispositivo, siendo comercializado como malware-as-a-service (MaaS). Estas caracter&#237;sticas lo posicionan como una amenaza emergente en el panorama del cibercrimen. La relevancia para M&#233;xico y Am&#233;rica Latina radica en el uso de t&#233;cnicas avanzadas de simulaci&#243;n y su potencial expansi&#243;n global, lo que representa un riesgo de r&#233;plica en la regi&#243;n.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Malware creado por &#8216;K1R0&#8217;, operado como servicio (MaaS).</p></li><li><p><strong>T&#233;cnica utilizada:</strong> Simulaci&#243;n de escritura humana con retrasos aleatorios para evadir detecci&#243;n.</p></li><li><p><strong>Campa&#241;as conscientes:</strong> Activas en Brasil e Italia; potencial expansi&#243;n global.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p><strong>Reforzar las medidas contra SMiShing:</strong> Implementar soluciones que bloqueen la carga lateral de aplicaciones no verificadas.</p></li><li><p><strong>Monitoreo de permisos de accesibilidad:</strong> Inspeccionar activa y regularmente las aplicaciones que solicitan privilegios de accesibilidad en dispositivos empresariales.</p></li><li><p><strong>Implementar detecciones avanzadas:</strong> Utilizar sistemas de seguridad que clasifiquen patrones de interacci&#243;n espec&#237;ficos del usuario para detectar comportamientos an&#243;malos.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://securityaffairs.com/183974/malware/herodotus-android-malware-mimics-human-typing-to-evade-detection.html%E2%80%9D">Security Affairs</a></p><h3>6. &#127907; LinkedIn desaf&#237;a con phishing dirigido a ejecutivos financieros</h3><p>Un reciente ataque de phishing ha sido identificado en LinkedIn, donde atacantes han suplantado invitaciones a juntas directivas para enga&#241;ar a ejecutivos del sector financiero. Los atacantes se aprovechan de la confianza en las plataformas profesionales y de la relevancia de las invitaciones para aumentar el &#233;xito de la estafa. Este tipo de ataque importa porque demuestra la sofisticaci&#243;n creciente de los m&#233;todos de phishing y el uso de ingenier&#237;a social para dirigirse a altos ejecutivos, multiplicando el riesgo de comprometer informaci&#243;n cr&#237;tica. Las empresas en M&#233;xico y Latinoam&#233;rica deben estar alertas, dado que estas t&#225;cticas pueden replicarse f&#225;cilmente en nuestra regi&#243;n debido a la globalizaci&#243;n de redes profesionales.</p><h4>&#128204; Importante:</h4><ul><li><p>Actores involucrados: Atacantes no identificados, usando perfiles falsos en LinkedIn.</p></li><li><p>T&#233;cnica: Phishing utilizando invitaciones falsas a reuniones de juntas directivas.</p></li><li><p>Sector afectado: Principalmente el sector financiero, haci&#233;ndolo relevante para otras industrias tambi&#233;n expuestas.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar autenticaci&#243;n en dos pasos para cuentas de LinkedIn para minimizar accesos no autorizados.</p></li><li><p>Instaurar pol&#237;ticas internas donde se verifiquen todas las invitaciones a reuniones a trav&#233;s de canales alternativos antes de interactuar con enlaces o descargar archivos.</p></li><li><p>Monitorear de manera proactiva cualquier actividad inusual en cuentas de correos y redes profesionales de ejecutivos clave.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/linkedin-phishing-targets-finance-execs-with-fake-board-invites/%E2%80%9D">Bleeping Computer</a></p><div><hr></div><h2><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n - </strong>&#9878;&#65039; (Informe Exposue Management 2025) Ciberseguridad sin excusas: por qu&#233; la exposici&#243;n digital ya no es un riesgo t&#233;cnico, sino estructural</h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!S2vB!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa65b6515-458f-408a-886d-931ca49fce32_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!S2vB!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa65b6515-458f-408a-886d-931ca49fce32_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!S2vB!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa65b6515-458f-408a-886d-931ca49fce32_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!S2vB!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa65b6515-458f-408a-886d-931ca49fce32_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!S2vB!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa65b6515-458f-408a-886d-931ca49fce32_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!S2vB!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa65b6515-458f-408a-886d-931ca49fce32_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/a65b6515-458f-408a-886d-931ca49fce32_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:3851060,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://technews.purplesec.com/i/177859732?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa65b6515-458f-408a-886d-931ca49fce32_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!S2vB!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa65b6515-458f-408a-886d-931ca49fce32_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!S2vB!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa65b6515-458f-408a-886d-931ca49fce32_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!S2vB!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa65b6515-458f-408a-886d-931ca49fce32_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!S2vB!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa65b6515-458f-408a-886d-931ca49fce32_1536x1024.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Por a&#241;os, muchas empresas han considerado la ciberseguridad como un gasto opcional, algo que puede posponerse cuando los m&#225;rgenes aprietan o el crecimiento apremia. Pero los datos del nuevo <strong>Exposure Management Index 2025</strong> publicado por Intruder revelan una realidad inc&#243;moda: <strong>la seguridad ya no es un lujo operativo, sino una necesidad estructural</strong>.</p><p>El informe, basado en m&#225;s de 3,000 organizaciones peque&#241;as y medianas, muestra con claridad que <strong>las PyMEs enfrentan el mismo nivel de exposici&#243;n que las multinacionales</strong>, pero con menos recursos, menos personal y, muchas veces, sin una estrategia consolidada. Y aunque el discurso de la &#8220;transformaci&#243;n digital&#8221; se repite como mantra, la verdad es que <strong>crecer sin gobernanza equivale a exponerse m&#225;s r&#225;pido</strong>.</p><h3>&#129504; El desaf&#237;o asim&#233;trico: mismas amenazas, menos defensas</h3><p>En el entorno actual, el tama&#241;o no ofrece inmunidad.</p><p>Los atacantes no discriminan entre corporaciones globales y empresas medianas con 500 empleados: <strong>la superficie de ataque se ha democratizado</strong>, y los exploit kits impulsados por inteligencia artificial hacen que vulnerabilidades antiguas &#8212;incluso de hace tres a&#241;os&#8212; vuelvan a ser explotadas como si fueran nuevas.</p><p>Intruder lo resume con precisi&#243;n: <em>&#8220;los viejos CVEs son los nuevos zero-days&#8221;</em>.</p><p>La IA est&#225; acelerando el ritmo de los atacantes, permitiendo reescribir y reutilizar vulnerabilidades pasadas con una eficiencia in&#233;dita. En consecuencia, <strong>el riesgo deja de ser una cuesti&#243;n t&#233;cnica y pasa a ser una cuesti&#243;n de gesti&#243;n</strong>: c&#243;mo priorizar, asignar recursos y responder en tiempo real a un entorno que se mueve m&#225;s r&#225;pido que cualquier comit&#233; de aprobaci&#243;n.</p><h3>&#128640; Agilidad y enfoque: las ventajas del tama&#241;o peque&#241;o</h3><p>El estudio tambi&#233;n revela una paradoja alentadora: <strong>las peque&#241;as empresas pueden moverse m&#225;s r&#225;pido que las grandes</strong>.</p><p>Las organizaciones con menos de 50 empleados remediaron vulnerabilidades cr&#237;ticas casi <strong>el doble de r&#225;pido</strong> que las medianas.</p><p>No se trata de tener m&#225;s tecnolog&#237;a, sino de tener menos fricci&#243;n. Menos capas, menos aprobaciones, m&#225;s acci&#243;n.</p><p>Ah&#237; radica una oportunidad estrat&#233;gica: la <strong>agilidad como defensa</strong>.</p><p>Las PyMEs que integran la seguridad en sus operaciones diarias &#8212;sin esperar auditor&#237;as o incidentes&#8212; demuestran que la velocidad de respuesta puede convertirse en ventaja competitiva.</p><p>Remediar r&#225;pido no solo reduce el riesgo t&#233;cnico; <strong>protege la reputaci&#243;n, la continuidad y la confianza</strong>.</p><h3>&#129513; Regulaci&#243;n y madurez: Europa marca el camino</h3><p>Otro hallazgo clave del informe es el impacto positivo de los marcos regulatorios como <strong>DORA, NIS2 y el Cyber Resilience Act</strong>.</p><p>Por primera vez, las empresas europeas registran <strong>100 vulnerabilidades cr&#237;ticas menos</strong> en promedio que sus contrapartes norteamericanas.</p><p>Esto sugiere que la regulaci&#243;n, lejos de ser una carga, est&#225; funcionando como catalizador de higiene cibern&#233;tica.</p><p>En Am&#233;rica Latina, donde la regulaci&#243;n a&#250;n avanza lentamente, <strong>el impulso deber&#225; venir de la autorregulaci&#243;n y de la presi&#243;n del mercado</strong>.</p><p>Cada vez m&#225;s clientes &#8212;especialmente corporativos&#8212; exigen pruebas de madurez en seguridad antes de firmar contratos: pentests peri&#243;dicos, pol&#237;ticas de Zero Trust, y cumplimiento de est&#225;ndares internacionales.</p><p>La seguridad ya no solo es un requisito t&#233;cnico: es <strong>una credencial de confianza comercial</strong>.</p><h3>&#9881;&#65039; El verdadero cambio: unir lo que se encuentra con lo que se arregla</h3><p>El informe tambi&#233;n deja una ense&#241;anza operativa que resuena en todos los sectores: <strong>la brecha entre descubrir y remediar sigue siendo el punto d&#233;bil</strong>.</p><p>Los equipos de seguridad detectan vulnerabilidades, pero los equipos de desarrollo o infraestructura son los responsables de corregirlas &#8212;y en esa transferencia se pierde velocidad, claridad y, muchas veces, urgencia.</p><p>El cambio no depende de m&#225;s herramientas, sino de <strong>flujos de trabajo integrados y responsabilidades compartidas</strong>.</p><p>Cuando los ingenieros cuentan con acceso a las mismas plataformas de exposici&#243;n que los analistas de seguridad, <strong>la remediaci&#243;n deja de ser un favor y se convierte en parte del proceso productivo</strong>.</p><p>No se trata de correr detr&#225;s de cada CVE, sino de enfocarse en los que realmente importan: <strong>los que son explotables, antiguos o expuestos p&#250;blicamente</strong>.</p><h3>&#128274; Madurez sin tama&#241;o</h3><p>Los resultados del <em>Exposure Management Index</em> muestran un mensaje claro:</p><p><strong>la madurez en ciberseguridad no depende del tama&#241;o de la empresa, sino del nivel de compromiso.</strong></p><p>El costo del retraso &#8212;como lo evidencian incidentes recientes en aeropuertos europeos y fabricantes globales&#8212; ya no es hipot&#233;tico. Cada vulnerabilidad ignorada puede convertirse en un punto de entrada con impacto operativo, financiero y reputacional.</p><p>Las organizaciones m&#225;s resilientes no son las que m&#225;s invierten, sino las que <strong>aprenden m&#225;s r&#225;pido y act&#250;an sin excusas</strong>.</p><p>La seguridad dej&#243; de ser un tema t&#233;cnico: es, hoy, una disciplina de liderazgo.</p><p>Si deseas darle un vistazo completo al reporte, te comparto el enlace: <strong><a href="https://www.intruder.io/downloads/exposure-management-index">2025 Exposure Management Index</a></strong></p><div><hr></div><p>Gracias por leer nuestro resumen semanal. Recuerda, estamos aqu&#237; para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes.</p><p>&#161;Hasta la pr&#243;xima semana! &#127919;</p><p>Te invitamos a <strong>compartir esta publicaci&#243;n, visitar nuestro sitio web y conectar en redes sociales.</strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Newsletter Purple Security | Ciberseguridad! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[⚡La nueva guerra digital: navegadores con IA, vulnerabilidades críticas y un enemigo silencioso]]></title><description><![CDATA[Tu dosis semanal de ciberseguridad &#8211; Edici&#243;n 28 de octubre 2025]]></description><link>https://technews.purplesec.com/p/la-nueva-guerra-digital-navegadores</link><guid isPermaLink="false">https://technews.purplesec.com/p/la-nueva-guerra-digital-navegadores</guid><dc:creator><![CDATA[Edgar Baldemar Ramos]]></dc:creator><pubDate>Tue, 28 Oct 2025 19:25:02 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!mF45!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Febeaf778-1892-4999-9f14-f322817c3b49_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>&#161;Bienvenidos a nuestra edici&#243;n semanal! Aqu&#237; encontrar&#225;s las noticias y tendencias m&#225;s relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evoluci&#243;n.</p><p><strong>&#128233; Hoy Recibes:</strong></p><ul><li><p><strong>&#128478;&#65039; Las noticias m&#225;s relevantes en ciberseguridad:</strong> RCE en WatchGuard y parches cr&#237;ticos en TP&#8209;Link Omada; explotaci&#243;n activa en SMB y WSUS (CVE&#8209;2025&#8209;59287) en entornos Microsoft; auge de Smishing Triad y CoPhish robando tokens OAuth v&#237;a Copilot Studio.</p></li><li><p><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n:</strong> &#127760; La nueva guerra de los navegadores: &#191;qui&#233;n observar&#225; nuestra vida digital esta vez?</p></li></ul><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/p/la-nueva-guerra-digital-navegadores?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Compartir&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://technews.purplesec.com/p/la-nueva-guerra-digital-navegadores?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Compartir</span></a></p><div><hr></div><h2>&#9889; TL;DR &#8211; Ciberseguridad en 2 minutos, aqu&#237; tienes el resumen&#8230; </h2><ul><li><p>&#128293; <strong>WatchGuard RCE</strong>: +75,000 dispositivos expuestos a toma de control remoto. Actualiza firmware y segmenta ya.</p></li><li><p>&#129521; <strong>Windows SMB en explotaci&#243;n activa</strong>: el parche existe pero muchos no lo aplican. Desactiva SMBv1 y corrige hoy.</p></li><li><p>&#127760; <strong>TP-Link Omada</strong>: parches cr&#237;ticos liberados; sin actualizar = puerta a la red interna.</p></li><li><p>&#128242; <strong>Smishing Triad</strong>: mega-campa&#241;a SMS con ~195k dominios; finanzas, e-commerce y gobierno bajo se&#241;uelo m&#243;vil.</p></li><li><p>&#128736;&#65039; <strong>WSUS (CVE-2025-59287, CVSS 9.8)</strong>: RCE con privilegios SYSTEM explot&#225;ndose. Parche + reinicio obligatorio.</p></li><li><p>&#128273; <strong>CoPhish</strong>: robo de <strong>tokens OAuth</strong> v&#237;a agentes de Copilot Studio comprometidos; revoca y regenera credenciales.</p></li></ul><p><strong>&#9997;&#65039;An&#225;lisis y Opini&#243;n: :</strong> la &#8220;nueva guerra de navegadores&#8221; (Atlas, Comet, Edge AI, D&#237;a) mezcla IA, productividad y riesgo: m&#225;s permisos, m&#225;s datos, m&#225;s superficie de ataque. La prioridad: trazabilidad del navegador, control de extensiones/AGENTES y pol&#237;ticas de datos.</p><p><strong>&#9989; Qu&#233; hacer hoy (3 pasos):</strong></p><ol><li><p><strong>Parcheo urgente:</strong> WatchGuard, Windows SMB/WSUS, TP-Link.</p></li><li><p><strong>Controles de identidad:</strong> MFA real, rotaci&#243;n de OAuth/tokens y detecci&#243;n de anomal&#237;as.</p></li><li><p><strong>Navegadores con IA:</strong> lista blanca de extensiones/agentes, logging detallado y DLP enfocado a contenido web.</p></li></ol><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption"></p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><div><hr></div><h1><strong>&#9749;&#65039; Noticias de la semana</strong></h1><h3>1. &#128269; Vulnerabilidad cr&#237;tica en dispositivos de seguridad WatchGuard</h3><p>Recientemente, se ha identificado que m&#225;s de 75,000 dispositivos de seguridad de WatchGuard est&#225;n expuestos a una vulnerabilidad cr&#237;tica de ejecuci&#243;n remota de c&#243;digo (RCE). Esta vulnerabilidad permite a los atacantes tomar control completo de los dispositivos, lo que puede comprometer la seguridad de las redes protegidas por estos equipos. Este problema es significativo ya que afecta a una amplia cantidad de dispositivos esenciales para la protecci&#243;n de redes empresariales. Las empresas y organizaciones en M&#233;xico y Am&#233;rica Latina deben prestar atenci&#243;n, ya que el mismo riesgo puede replicarse en estos mercados si no se toman medidas preventivas adecuadas.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Ciberatacantes con capacidad de explotar la vulnerabilidad RCE.</p></li><li><p><strong>Vulnerabilidades:</strong> A&#250;n no se han detallado en la noticia los identificadores CVE espec&#237;ficos.</p></li><li><p><strong>Sectores afectados:</strong> Principalmente empresas que usan soluciones de seguridad de WatchGuard.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p><strong>Actualizar el firmware</strong> de todos los dispositivos WatchGuard a la &#250;ltima versi&#243;n recomendada por el fabricante, donde el problema est&#233; solucionado.</p></li><li><p><strong>Implementar monitoreo continuo</strong> del tr&#225;fico y actividades inusuales en la red, utilizando herramientas de detecci&#243;n de intrusiones.</p></li><li><p><strong>Segmentar la red</strong> para limitar el acceso a dispositivos cr&#237;ticos y minimizar el riesgo de propagaci&#243;n en caso de que un dispositivo se vea comprometido.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/over-75-000-watchguard-security-devices-vulnerable-to-critical-rce/">BleepingComputer</a></p><h3>2. &#128680; Falla en SMB de Windows bajo explotaci&#243;n activa</h3><p>Recientemente, la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) alert&#243; sobre la explotaci&#243;n activa de una vulnerabilidad corregida en el protocolo Windows SMB (Server Message Block). Este fallo, que afecta la transferencia de archivos y datos entre dispositivos, est&#225; siendo utilizado por actores maliciosos para comprometer sistemas. Esta amenaza es crucial porque, a pesar de tener un parche disponible, muchos sistemas a&#250;n no lo han aplicado, exponi&#233;ndolos a ataques potenciales. Las empresas en M&#233;xico y Am&#233;rica Latina deben considerar especialmente esta amenaza, ya que la r&#225;pida propagaci&#243;n de vulnerabilidades conocidas podr&#237;a replicarse en la regi&#243;n, aumentando el riesgo operativo y de datos.</p><h4>&#128204; Importante:</h4><ul><li><p>Actores maliciosos est&#225;n aprovechando la vulnerabilidad en SMB debido a la falta de actualizaci&#243;n.</p></li><li><p>La vulnerabilidad fue corregida, pero exploitation activa sugiere sistem&#225;tica falta de parches.</p></li><li><p>Sectores que dependen de infraestructura Windows est&#225;n en riesgo elevado, afectando tanto empresas peque&#241;as como grandes.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Verifique inmediatamente la aplicaci&#243;n de actualizaciones y parches para Windows SMB en todos los dispositivos.</p></li><li><p>Desactive el protocolo SMBv1 si a&#250;n est&#225; en uso, ya que es una versi&#243;n obsoleta y frecuentemente vulnerable.</p></li><li><p>Implemente monitoreos continuos para detectar y responder a intentos de explotaci&#243;n de dicha vulnerabilidad.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.theregister.com/2025/10/21/cisa_windows_smb_bug/%E2%80%9D">The Register</a></p><h3>3. &#128295; Vulnerabilidades cr&#237;ticas en gateways TP-Link Omada solucionadas</h3><p>Recientemente, TP-Link ha lanzado parches para corregir vulnerabilidades cr&#237;ticas en sus gateways Omada, que si son explotadas, pueden permitir a atacantes tomar control completo del dispositivo. Estas vulnerabilidades fueron descubiertas por investigadores de seguridad y alertadas a TP-Link, que actu&#243; r&#225;pidamente para desarrollar soluciones. Este tipo de vulnerabilidades importa porque afectan infraestructuras de red cr&#237;ticas, que pueden ser objetivos potenciales para ataques dirigidos a empresas, permitiendo el acceso no autorizado a redes internas. En Am&#233;rica Latina, donde estos dispositivos son populares en ambientes corporativos, el riesgo de replicaci&#243;n es significativo si no se actualizan los dispositivos oportunamente.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Investigadores de seguridad (descubrimiento), TP-Link (fabricante afectado).</p></li><li><p><strong>Vulnerabilidades:</strong> Se han catalogado varias como cr&#237;ticas (CVE detallados en la fuente).</p></li><li><p><strong>Impacto:</strong> Control total del dispositivo comprometido, potencial acceso a infraestructura interna.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p><strong>Actualizar inmediatamente</strong> todos los dispositivos TP-Link Omada a la &#250;ltima versi&#243;n del software.</p></li><li><p>Implementar <strong>monitoreo continuo del tr&#225;fico de red</strong> para detectar actividades an&#243;malas relacionadas con dispositivos de red.</p></li><li><p>Configure <strong>segmentaci&#243;n de red</strong> adecuada para limitar el acceso a estos dispositivos desde el exterior.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.securityweek.com/critical-vulnerabilities-patched-in-tp-links-omada-gateways/">SecurityWeek</a></p><h3>4. &#128241; Smishing Triad: Incremento en Fraudes Phishing v&#237;a SMS</h3><p>Investigadores de Palo Alto Networks han identificado una campa&#241;a de phishing masiva, denominada Smishing Triad, que utiliza mensajes de texto para enga&#241;ar a las v&#237;ctimas y ha resultado ser m&#225;s grande y compleja de lo que se supon&#237;a. Esta operaci&#243;n, coordinada mayormente en China, involucra a miles de actores maliciosos y opera a trav&#233;s de aproximadamente 195,000 dominios registrados desde enero de 2024. La operaci&#243;n afecta a sectores cr&#237;ticos como servicios financieros, comercio electr&#243;nico y agencias gubernamentales. Este evento es relevante para entidades en M&#233;xico y Latinoam&#233;rica ya que demuestra c&#243;mo las t&#233;cnicas de phishing v&#237;a SMS pueden replicarse f&#225;cilmente, trayendo consigo un riesgo para las organizaciones que operan en estos sectores cr&#237;ticos.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Operaci&#243;n gestionada en China, miles de actores, canal de Telegram.</p></li><li><p><strong>Vulnerabilidades:</strong> Uso de dominios maliciosos para imitar servicios leg&#237;timos.</p></li><li><p><strong>Sectores afectados:</strong> Servicios financieros, comercio electr&#243;nico, salud y redes sociales.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar filtros avanzados para mensajes SMS que contengan enlaces sospechosos o dominios desconocidos.</p></li><li><p>Revisar y bloquear dominios asociados a la infraestructura de Smishing Triad utilizando actualizaciones de inteligencia de amenazas.</p></li><li><p>Supervisar activamente el tr&#225;fico de red y analizar patrones de acceso a recursos cr&#237;ticos para detectar actividades inusuales.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://cyberscoop.com/unit-42-chinese-language-phishing-operation-smishing-triad/">CyberScoop</a></p><h3>5. &#9888;&#65039; Brecha Cr&#237;tica en WSUS Bajo Ataque Activo</h3><p>Microsoft ha lanzado actualizaciones urgentes para corregir la vulnerabilidad CVE-2025-59287 en Windows Server Update Service (WSUS), que est&#225; siendo activamente explotada. Esta falla, reportada por investigadores de CODE WHITE GmbH, permite la ejecuci&#243;n remota de c&#243;digo (RCE) con privilegios de SYSTEM, aprovechando la deserializaci&#243;n insegura de datos no confiables en el servidor WSUS. La noticia es crucial para l&#237;deres empresariales en M&#233;xico y Am&#233;rica Latina, ya que muchas organizaciones utilizan infraestructura Microsoft, lo que podr&#237;a someterlas al mismo riesgo.</p><h4>&#128204; Importante:</h4><ul><li><p>La vulnerabilidad (CVE-2025-59287) tiene un CVSS de 9.8 y est&#225; bajo explotaci&#243;n activa, destacada tambi&#233;n en el cat&#225;logo de vulnerabilidades conocidas de CISA.</p></li><li><p>Afecta m&#250;ltiples versiones de Windows Server, requiriendo actualizaci&#243;n inmediata y reinicio del sistema.</p></li><li><p>Atacantes no autenticados pueden enviar cookies maliciosas para ejecutar c&#243;digo v&#237;a el endpoint GetCookie().</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p><strong>Actualizar inmediatamente</strong>: Aplique las actualizaciones de seguridad proporcionadas por Microsoft para las versiones afectadas de Windows Server y reinicie los sistemas afectados.</p></li><li><p><strong>Bloquear accesos innecesarios</strong>: Restrinja el acceso a los puertos 8530/8531 solo a direcciones IP de confianza para limitar las superficies de ataque.</p></li><li><p><strong>Implementar medidas de mitigaci&#243;n adicionales</strong>: Considere sustituir BinaryFormatter por mecanismos de serializaci&#243;n m&#225;s seguros e implemente validaci&#243;n estricta de tipos y saneamiento adecuado de entradas.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://securityaffairs.com/183830/security/cve-2025-59287-microsoft-fixes-critical-wsus-flaw-under-active-attack.html%E2%80%9D">Security Affairs</a></p><h3>6. &#128031; Nuevo ataque CoPhish roba tokens OAuth usando agentes de Copilot Studio</h3><p>Un reciente ataque denominado &#8220;CoPhish&#8221; ha sido identificado, donde cibercriminales logran acceder a tokens OAuth a trav&#233;s de agentes comprometidos de Copilot Studio. Esta t&#233;cnica permite a los atacantes obtener acceso no autorizado a diversas cuentas y servicios que utilizan autenticaci&#243;n OAuth. La relevancia de este incidente radica en la amplia adopci&#243;n de OAuth, lo que potencialmente magnifica el alcance del impacto, incluyendo posibles repercusiones en empresas de M&#233;xico y Am&#233;rica Latina, donde el uso de plataformas integradas y servicios en la nube es cada vez m&#225;s com&#250;n.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Cibercriminales no identificados.</p></li><li><p><strong>T&#233;cnica utilizada:</strong> Compromiso de agentes de Copilot Studio para robar tokens OAuth.</p></li><li><p><strong>Impacto:</strong> Acceso no autorizado a cuentas y servicios integrados, con amenaza potencial en global.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Revocar y regenerar los tokens OAuth actuales para servicios cr&#237;ticos, especialmente si se utiliza Copilot Studio.</p></li><li><p>Implementar pol&#237;ticas de verificaci&#243;n de actividad inusual y establecer alertas para accesos sospechosos relacionados con OAuth.</p></li><li><p>Mantener sistemas de gesti&#243;n de credenciales y autenticaci&#243;n actualizados para detectar actividades an&#243;malas temprano.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/new-cophish-attack-steals-oauth-tokens-via-copilot-studio-agents/">BleepingComputer</a></p><p></p><div><hr></div><h2><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n - </strong>&#127760; La nueva guerra de los navegadores: &#191;qui&#233;n observar&#225; nuestra vida digital esta vez?</h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!mF45!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Febeaf778-1892-4999-9f14-f322817c3b49_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!mF45!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Febeaf778-1892-4999-9f14-f322817c3b49_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!mF45!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Febeaf778-1892-4999-9f14-f322817c3b49_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!mF45!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Febeaf778-1892-4999-9f14-f322817c3b49_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!mF45!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Febeaf778-1892-4999-9f14-f322817c3b49_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!mF45!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Febeaf778-1892-4999-9f14-f322817c3b49_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/ebeaf778-1892-4999-9f14-f322817c3b49_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:3967260,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://technews.purplesec.com/i/177397712?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Febeaf778-1892-4999-9f14-f322817c3b49_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!mF45!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Febeaf778-1892-4999-9f14-f322817c3b49_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!mF45!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Febeaf778-1892-4999-9f14-f322817c3b49_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!mF45!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Febeaf778-1892-4999-9f14-f322817c3b49_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!mF45!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Febeaf778-1892-4999-9f14-f322817c3b49_1536x1024.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>En los noventa, la &#8220;guerra de los navegadores&#8221; defini&#243; el rumbo de Internet. Netscape y Microsoft no solo compet&#237;an por qui&#233;n cargaba m&#225;s r&#225;pido una p&#225;gina, sino por algo m&#225;s profundo: qui&#233;n controlaba la puerta de entrada al mundo digital.<br>Treinta a&#241;os despu&#233;s, esa batalla ha regresado. Pero esta vez, las armas son distintas &#8212;y mucho m&#225;s poderosas.</p><p>La nueva contienda no es por el HTML, sino por la <strong>atenci&#243;n y el contexto humano</strong>.<br>Los protagonistas: <strong>Atlas</strong>, el navegador impulsado por OpenAI; <strong>Comet</strong>, de Perplexity; <strong>Edge AI</strong>, la evoluci&#243;n de Microsoft; y propuestas emergentes como <strong>D&#237;a</strong>, que buscan redefinir c&#243;mo navegamos, aprendemos y trabajamos.<br></p><p>Y aunque parecen productos diferentes, en el fondo compiten por lo mismo: <strong>convertirse en la interfaz donde pensamos, decidimos y confiamos.</strong></p><h2>&#129517; Del navegador al asistente omnisciente</h2><p>El salto tecnol&#243;gico es innegable.<br>Atlas, por ejemplo, integra un agente aut&#243;nomo capaz de leer correos, realizar compras, escribir reportes, analizar documentos y operar en m&#250;ltiples pesta&#241;as con autonom&#237;a. Comet, por su parte, se posiciona como un &#8220;navegador de conocimiento&#8221;, que prioriza resultados verificados y reduce ruido informativo. Edge AI, en cambio, apuesta por la integraci&#243;n nativa con ecosistemas empresariales, ofreciendo un copiloto embebido en cada acci&#243;n.</p><p>En apariencia, todo son ventajas. Pero debajo de esa capa de productividad se esconde un cambio estructural:</p><blockquote><p>ya no estamos navegando en la web. <strong>Estamos siendo interpretados por la web.</strong></p></blockquote><p>Estos nuevos navegadores no solo registran lo que visitamos, sino <strong>c&#243;mo lo hacemos</strong>, con qu&#233; frecuencia, desde qu&#233; dispositivo y para qu&#233; prop&#243;sito.<br>Esa informaci&#243;n, procesada por modelos de IA que aprenden y ajustan su comportamiento, se convierte en el insumo m&#225;s valioso de la era digital: <strong>nuestros patrones de pensamiento.</strong></p><h2>&#128269; Privacidad y ciberseguridad: la l&#237;nea se difumina</h2><p>Especialistas de <em>SecurityWeek</em> y <em>Cyberhaven</em> advierten que esta generaci&#243;n de navegadores IA transforma el concepto de superficie de ataque y no est&#225;n muy alejados de la realidad.<br></p><p><strong>Cada vez que un asistente aut&#243;nomo tiene permisos para revisar documentos, abrir pesta&#241;as o realizar compras, la frontera entre lo &#250;til y lo peligroso se vuelve delgada.</strong></p><p>Un caso reciente documentado por <em>The Hacker News</em> demostr&#243; que el navegador Atlas puede ser manipulado mediante &#8220;prompt injections&#8221;, provocando que ejecute comandos o extraiga datos sensibles bajo apariencia leg&#237;tima.<br>En otras palabras, la vulnerabilidad ya no est&#225; en el clic del usuario, sino en el razonamiento del agente.</p><p>Esto plantea un escenario in&#233;dito para la ciberseguridad corporativa.</p><ul><li><p>Las pol&#237;ticas tradicionales de <em>endpoint security</em> o <em>DLP</em> no fueron dise&#241;adas para controlar agentes cognitivos que act&#250;an de forma semiindependiente.</p></li><li><p>&#191;Deber&#237;a tratarse al navegador como un empleado m&#225;s?</p></li><li><p>&#191;O como un sistema cr&#237;tico con privilegios restringidos?</p></li></ul><p>La respuesta a&#250;n no est&#225; clara, pero lo que s&#237; est&#225; definido es que <strong>la visibilidad y trazabilidad de las acciones del navegador ser&#225;n la nueva prioridad en defensa digital.</strong></p><h2>&#129504; De la conveniencia a la dependencia</h2><p>El uso de IA integrada en la navegaci&#243;n promete una eficiencia nunca antes vista.<br>Atlas, por ejemplo, puede gestionar agendas, redactar propuestas comerciales o comparar precios en tiempo real, mientras Comet utiliza algoritmos que &#8220;filtran ruido&#8221; para ofrecer res&#250;menes verificados de fuentes confiables.</p><p><strong>Pero esta misma capacidad plantea una paradoja: </strong>a mayor personalizaci&#243;n, mayor cesi&#243;n de datos.</p><p>Cada b&#250;squeda, cada correo redactado con ayuda, cada archivo adjunto interpretado, se convierte en material de entrenamiento potencial para los modelos que alimentan la inteligencia detr&#225;s del navegador.</p><p>Y aunque las empresas insisten en que los datos no se usan para reentrenar los modelos base, la historia reciente &#8212;desde Siri hasta Alexa&#8212; nos ense&#241;a que <strong>la l&#237;nea entre lo privado y lo funcional tiende a moverse con cada actualizaci&#243;n.</strong></p><h2>&#129513; El regreso de una vieja lecci&#243;n</h2><p>La guerra de los navegadores de los noventa termin&#243; con un monopolio, sanciones antitrust y un cambio radical en c&#243;mo entendemos la competencia digital.<br>Hoy, la batalla se libra de nuevo, pero con un componente m&#225;s sutil: <strong>ya no se trata de dominar el acceso a la informaci&#243;n, sino de dominar su interpretaci&#243;n.</strong></p><p>Las empresas de IA buscan algo m&#225;s que tr&#225;fico: <strong>quieren el mapa completo de nuestra vida digital.</strong></p><p>Y aunque no hay que caer en la paranoia, s&#237; conviene reconocer el riesgo de entregar tanto poder a herramientas que pueden ver, escuchar y decidir por nosotros.</p><h2>&#128274; Mirar con conciencia</h2><p>Los navegadores con IA representan un salto real hacia la productividad inteligente, pero tambi&#233;n una invitaci&#243;n a <strong>redefinir la confianza digital</strong>.</p><p>Las organizaciones deben comenzar a <strong>incluirlos en sus marcos de seguridad, compliance y auditor&#237;a</strong>, igual que cualquier otra tecnolog&#237;a cr&#237;tica.</p><p>Y los usuarios, a su vez, debemos recordar que <strong>cada asistente es tambi&#233;n un observador</strong>.</p><p>No se trata de rechazar el futuro, sino de entenderlo.<br>De asumir que cada avance tecnol&#243;gico trae consigo una nueva capa de responsabilidad.<br>Y que, al final, la verdadera pregunta no es qui&#233;n ganar&#225; esta nueva guerra de navegadores&#8230;<br>sino <strong>qu&#233; tan conscientes seremos de lo que dejamos ver mientras navegamos.</strong></p><div><hr></div><p>Gracias por leer nuestro resumen semanal. Recuerda, estamos aqu&#237; para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes.</p><p>&#161;Hasta la pr&#243;xima semana! &#127919;</p><p>Te invitamos a <strong>compartir esta publicaci&#243;n, visitar nuestro sitio web y conectar en redes sociales.</strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Newsletter Purple Security | Ciberseguridad! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[👉 ☁️ ¿Y si mañana falla la nube? Lo que el apagón de AWS reveló sobre tu plan de continuidad]]></title><description><![CDATA[Edici&#243;n especial 21 de octubre, 2025]]></description><link>https://technews.purplesec.com/p/y-si-manana-falla-la-nube-lo-que</link><guid isPermaLink="false">https://technews.purplesec.com/p/y-si-manana-falla-la-nube-lo-que</guid><dc:creator><![CDATA[Edgar Baldemar Ramos]]></dc:creator><pubDate>Tue, 21 Oct 2025 22:56:31 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!4Fnl!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97b3121f-5a2b-4e8a-878d-db354b67f08c_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2><strong>&#127785;&#65039; El d&#237;a que la nube record&#243; que tambi&#233;n puede llover</strong></h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!4Fnl!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97b3121f-5a2b-4e8a-878d-db354b67f08c_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!4Fnl!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97b3121f-5a2b-4e8a-878d-db354b67f08c_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!4Fnl!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97b3121f-5a2b-4e8a-878d-db354b67f08c_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!4Fnl!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97b3121f-5a2b-4e8a-878d-db354b67f08c_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!4Fnl!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97b3121f-5a2b-4e8a-878d-db354b67f08c_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!4Fnl!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97b3121f-5a2b-4e8a-878d-db354b67f08c_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/97b3121f-5a2b-4e8a-878d-db354b67f08c_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:4428690,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://technews.purplesec.com/i/176785844?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97b3121f-5a2b-4e8a-878d-db354b67f08c_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!4Fnl!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97b3121f-5a2b-4e8a-878d-db354b67f08c_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!4Fnl!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97b3121f-5a2b-4e8a-878d-db354b67f08c_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!4Fnl!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97b3121f-5a2b-4e8a-878d-db354b67f08c_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!4Fnl!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F97b3121f-5a2b-4e8a-878d-db354b67f08c_1536x1024.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Durante unas horas del 19 y 20 de octubre de 2025, la nube dej&#243; de ser intangible.<br>Un error en la infraestructura de AWS, la regi&#243;n m&#225;s utilizada y cr&#237;tica del ecosistema Amazon Web Services, provoc&#243; una interrupci&#243;n en cadena que afect&#243; a miles de aplicaciones y servicios alrededor del mundo.</p><p>Desde Snapchat hasta Signal, pasando por sistemas industriales, aplicaciones financieras y plataformas de colaboraci&#243;n, todo se detuvo.</p><p>La magnitud fue tal que incluso Amazon tuvo que suspender parcialmente operaciones internas. Y aunque los servicios se restablecieron despu&#233;s de varias horas, el incidente dej&#243; algo m&#225;s profundo que interrupciones o p&#233;rdidas: <strong>una lecci&#243;n sobre dependencia, dise&#241;o y memoria t&#233;cnica.</strong></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscr&#237;bete ahora&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://technews.purplesec.com/subscribe?"><span>Suscr&#237;bete ahora</span></a></p><h2><strong>&#9729;&#65039; Cuando el backbone se dobla</strong></h2><p>El origen del incidente se rastre&#243; a una falla en la capa de DNS y enrutamiento interno, que provoc&#243; un efecto domin&#243; en m&#250;ltiples zonas de disponibilidad.<br>En palabras del equipo editorial de <em>Digitalis.io</em>, fue &#8220;un recordatorio de lo que ocurre cuando la arquitectura m&#225;s resiliente del mundo tiene un punto de fallo tan invisible como esencial&#8221;.</p><p>Lo m&#225;s interesante es que no se trat&#243; de un ataque ni de un bug catastr&#243;fico, sino de una combinaci&#243;n de factores:</p><ul><li><p>automatizaciones que reaccionaron demasiado r&#225;pido</p></li><li><p>redundancias que no respondieron como se esperaba</p></li><li><p>un ecosistema donde cada capa depende de otra en un equilibrio delicado.</p></li></ul><p>En otras palabras, <strong>la nube fall&#243; por la misma raz&#243;n por la que existe: su complejidad.</strong></p><h2><strong>&#129513; El mito de la infalibilidad cloud</strong></h2><p>Durante a&#241;os, la narrativa del cloud computing se ha sostenido sobre una promesa impl&#237;cita: &#8220;confiar en los gigantes es m&#225;s seguro que hacerlo solo&#8221;.<br>Y en gran medida es cierto. AWS, Azure o Google Cloud han demostrado niveles de uptime que superan cualquier infraestructura on-premise tradicional.</p><p>Pero la interrupci&#243;n de octubre mostr&#243; que la <strong>confiabilidad no equivale a invulnerabilidad</strong>.</p><p>Los proveedores de nube no son inmunes a errores de dise&#241;o, automatizaciones imprevistas o simples condiciones de carga extrema.<br>Como escribi&#243; <em>Corey Quinn</em> en <em>The Register</em>, &#8220;la nube no fall&#243; porque Amazon lo hiciera mal; fall&#243; porque el sistema es demasiado grande para no hacerlo alguna vez&#8221;.</p><p>Esta idea incomoda, pero es necesaria. Nos recuerda que la seguridad &#8212;y la continuidad del negocio&#8212; no dependen solo de <em>d&#243;nde</em> hospedamos los datos, sino de qu&#233; tan preparados estamos para cuando lo que creemos imposible ocurra.</p><h2><strong>&#9881;&#65039; Cascadas invisibles, efectos reales</strong></h2><p>El an&#225;lisis posterior revel&#243; un fen&#243;meno conocido como <em>cascading DNS failure</em>:<br>cuando una parte de la infraestructura DNS se interrumpe, los sistemas dise&#241;ados para recuperarse autom&#225;ticamente pueden saturar la red intentando reconectarse, agravando el problema en lugar de resolverlo.</p><p>Esto explica por qu&#233; incluso organizaciones con redundancia multirregi&#243;n experimentaron interrupciones.<br>El error se propag&#243; no por falta de respaldo, sino por exceso de automatizaci&#243;n.<br>Como se&#241;al&#243; <em>Industrial PC Report</em>, &#8220;las arquitecturas modernas est&#225;n tan optimizadas para el uptime, que a veces olvidan c&#243;mo comportarse cuando el uptime no es posible&#8221;.</p><h2><strong>&#129504; El aprendizaje que vale m&#225;s que el SLA</strong></h2><p>M&#225;s all&#225; de lo t&#233;cnico, el gran mensaje del apag&#243;n de AWS es humano y organizacional: <strong>la resiliencia no se subcontrata.</strong><br>Delegar infraestructura no es delegar responsabilidad.<br>Cada empresa afectada &#8212;desde startups hasta corporativos globales&#8212; descubri&#243; que no bastaba con tener un proveedor robusto; hac&#237;a falta tener un plan.</p><p>Algunas de las organizaciones que mejor sortearon el evento no eran las m&#225;s grandes, sino las que hab&#237;an dise&#241;ado <strong>playbooks claros, simulaciones peri&#243;dicas y canales alternativos de operaci&#243;n</strong>.<br>La diferencia estuvo en la preparaci&#243;n, no en el presupuesto.</p><h2><strong>&#129513; La nube y el espejo de nuestras dependencias</strong></h2><p>El apag&#243;n no solo expuso un fallo t&#233;cnico, sino un patr&#243;n cultural: <strong>la creciente centralizaci&#243;n del poder tecnol&#243;gico.</strong><br>Cada vez m&#225;s aplicaciones, empresas y gobiernos dependen de un pu&#241;ado de proveedores para operar.<br>Cuando uno de ellos se cae, el mundo siente el temblor.</p><p>Este modelo &#8212;eficiente, s&#237;, pero concentrado&#8212; plantea preguntas dif&#237;ciles:<br>&#191;qu&#233; tan diversificada est&#225; nuestra infraestructura digital?<br>&#191;cu&#225;ntas capas de independencia tenemos realmente antes de que todo dependa de un solo servicio de DNS una determinada zona geogr&#225;fica?</p><p>Quiz&#225;s sea hora de dejar de hablar de &#8220;resiliencia en la nube&#8221; y empezar a hablar de <strong>resiliencia en el ecosistema</strong>.<br>De construir redes m&#225;s distribuidas, fomentar proveedores regionales, y dise&#241;ar planes de continuidad que asuman lo inevitable: <strong>en alg&#250;n momento, algo fallar&#225;. O bien la otra opci&#243;n que es &#8220;asumir la ca&#237;da y esperar a que los gigantes restablezcan el servicio&#8221;.</strong></p><h3><strong>El apag&#243;n de AWS no fue un desastre. Fue un recordatorio.</strong></h3><p>Nos mostr&#243; que incluso las arquitecturas m&#225;s avanzadas necesitan humildad t&#233;cnica, que los procedimientos autom&#225;ticos requieren pensamiento humano, y que la nube, al final, <strong>sigue siendo parte del clima</strong>.</p><p><strong>Podemos seguir confiando en ella, claro.<br>Pero tambi&#233;n debemos aprender a mirar al cielo o a la nube :P, con una mezcla sana de gratitud&#8230; y preparaci&#243;n.</strong></p><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/p/y-si-manana-falla-la-nube-lo-que?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Compartir&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Si te gusto la publicaci&#243;n, te invitamos a compartir y conectar&#8230; ;)</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/p/y-si-manana-falla-la-nube-lo-que?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Compartir&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://technews.purplesec.com/p/y-si-manana-falla-la-nube-lo-que?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Compartir</span></a></p></div><p></p>]]></content:encoded></item><item><title><![CDATA[📡 ¿Estamos preparados? Satélites sin cifrar, 2FA a la vista y hábitos que traicionan]]></title><description><![CDATA[Tu dosis semanal de ciberseguridad &#8211; Edici&#243;n 20 de octubre 2025]]></description><link>https://technews.purplesec.com/p/estamos-preparados-satelites-sin</link><guid isPermaLink="false">https://technews.purplesec.com/p/estamos-preparados-satelites-sin</guid><dc:creator><![CDATA[Edgar Baldemar Ramos]]></dc:creator><pubDate>Mon, 20 Oct 2025 17:01:41 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!xoaN!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3c64c669-815a-41dd-86bd-c16f84bed265_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>&#161;Bienvenidos a nuestra edici&#243;n semanal! Aqu&#237; encontrar&#225;s las noticias y tendencias m&#225;s relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evoluci&#243;n.</p><p><strong>&#128233; Hoy Recibes:</strong></p><ul><li><p><strong>&#128478;&#65039; Las noticias m&#225;s relevantes en ciberseguridad:</strong> Exploit en Android que captura pantalla y 2FA; botnet de 100K IPs golpea RDP; parches cr&#237;ticos en ICS (Siemens, Schneider, Rockwell, ABB, Phoenix); Qilin RaaS intensifica extorsi&#243;n; &#8220;Zero Disco&#8221; contra Cisco v&#237;a SNMP y cientos de miles de F5 BIG&#8209;IP expuestos por mala configuraci&#243;n.</p></li><li><p><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n:</strong> &#128752;&#65039; Vulnerabilidad en &#243;rbita: la seguridad que olvidamos mirar</p></li></ul><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/p/estamos-preparados-satelites-sin?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Compartir&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://technews.purplesec.com/p/estamos-preparados-satelites-sin?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Compartir</span></a></p><div><hr></div><h2>&#9889; TL;DR &#8211; Ciberseguridad en 2 minutos, aqu&#237; tienes el resumen&#8230; </h2><ol><li><p>&#128241; <strong>Android bajo ataque:</strong> nueva vulnerabilidad permite grabar la pantalla y robar c&#243;digos 2FA.</p></li><li><p>&#128165; <strong>Botnet de 100K IPs</strong> golpea servicios <strong>RDP</strong> en todo el mundo con fuerza bruta distribuida.</p></li><li><p>&#9881;&#65039; <strong>Siemens, Schneider y Rockwell</strong> lanzan parches cr&#237;ticos para sistemas industriales (ICS).</p></li><li><p>&#128128; <strong>Qilin RaaS</strong> intensifica su ofensiva global con infraestructura de <em>bulletproof hosting</em>.</p></li><li><p>&#127899;&#65039; <strong>&#8220;Operation Zero Disco&#8221;</strong> explota fallas SNMP en <strong>Cisco</strong>, instalando rootkits sigilosos.</p></li><li><p>&#127760; M&#225;s de <strong>266K F5 BIG-IP</strong> expuestos por configuraciones inseguras.</p><p></p></li></ol><p><strong>&#128752;&#65039; An&#225;lisis y Opini&#243;n: </strong>Sat&#233;lites sin cifrar, contrase&#241;as d&#233;biles y malas pr&#225;cticas&#8230;<br>&#128225; El riesgo ya no viene del espacio: viene de nuestra rutina digital.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption"></p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><div><hr></div><h1><strong>&#9749;&#65039; Noticias de la semana</strong></h1><h3>1. &#128241; Nueva vulnerabilidad en Android permite robo de informaci&#243;n en pantalla</h3><p>Una nueva vulnerabilidad en dispositivos Android, recientemente revelada, est&#225; siendo aprovechada para capturar todo lo que aparece en la pantalla del usuario, incluyendo c&#243;digos de autenticaci&#243;n de dos factores (2FA). Este exploit, que a&#250;n est&#225; siendo investigado, permite a los atacantes acceder a informaci&#243;n cr&#237;tica sin el conocimiento del usuario.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> A&#250;n en investigaci&#243;n, no se ha identificado un grupo espec&#237;fico.</p></li><li><p><strong>Vulnerabilidad:</strong> Permite la captura de pantalla, afectando la privacidad y seguridad.</p></li><li><p><strong>Impacto:</strong> Riesgo de exfiltraci&#243;n de datos sensibles, incluyendo informaci&#243;n personal y empresarial cr&#237;tica.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Instalar las &#250;ltimas actualizaciones del sistema operativo Android tan pronto como est&#233;n disponibles para cerrar cualquier posibilidad de explotaci&#243;n.</p></li><li><p>Revisar y ajustar los permisos de las aplicaciones, especialmente aquellas con acceso amplio al sistema, para limitar el potencial de explotaci&#243;n.</p></li><li><p>Implementar una estricta pol&#237;tica de seguridad para la gesti&#243;n y uso de dispositivos m&#243;viles en la empresa, incluyendo la actualizaci&#243;n de pol&#237;ticas BYOD.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.zdnet.com/article/this-new-android-exploit-can-steal-everything-on-your-screen-even-2fa-codes/">ZDNet</a></p><h3>2. &#128737;&#65039; Ataques masivos a RDP por botnet de 100K nodos</h3><p>Recientemente, investigadores de GreyNoise han detectado una botnet compuesta por m&#225;s de 100,000 direcciones IP de m&#250;ltiples pa&#237;ses, que est&#225; atacando servicios de Remote Desktop Protocol (RDP) en Estados Unidos desde el 8 de octubre. Esta campa&#241;a utiliza principalmente ataques de temporizaci&#243;n en RD Web Access y enumeraci&#243;n de inicios de sesi&#243;n en el cliente web de RDP.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Se detectaron IPs de m&#225;s de 100 pa&#237;ses, incluidos M&#233;xico, Brasil, y Argentina.</p></li><li><p><strong>Vulnerabilidades:</strong> Ataques de temporizaci&#243;n en RD Web Access y enumeraci&#243;n de inicios de sesi&#243;n.</p></li><li><p><strong>Sector afectado:</strong> Servicios de RDP, especialmente en EE.UU.; amenaza activa evidenciada por patrones coordinados y control centralizado.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Limitar el acceso a servicios RDP utilizando VPNs o restricciones por firewall para reducir la exposici&#243;n directa.</p></li><li><p>Implementar autenticaci&#243;n multifactor (MFA) y contrase&#241;as robustas para prevenir accesos no autorizados.</p></li><li><p>Monitorear continuamente los intentos de inicio de sesi&#243;n para detectar anomal&#237;as y utilizar herramientas como EDR o fail2ban para bloquear actividades de fuerza bruta.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://securityaffairs.com/183389/security/researchers-warn-of-widespread-rdp-attacks-by-100k-node-botnet.html">Security Affairs</a></p><h3>3. &#128736;&#65039; Actualizaci&#243;n Cr&#237;tica de Seguridad para Sistemas Industriales (OT)</h3><p>Siemens, Schneider Electric, Rockwell Automation, ABB y Phoenix Contact han lanzado parches de seguridad importantes como parte de su ciclo de actualizaciones para Sistemas de Control Industrial (ICS). Las vulnerabilidades corregidas incluyen fallas cr&#237;ticas que podr&#237;an haber permitido a atacantes remotos ejecutar c&#243;digo arbitrario, desestabilizar procesos cr&#237;ticos o comprometer la integridad de los sistemas industriales.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Siemens, Schneider, Rockwell, ABB, Phoenix Contact</p></li><li><p><strong>Vulnerabilidades cr&#237;ticas:</strong> Ejecuci&#243;n remota de c&#243;digo y otras fallas graves.</p></li><li><p><strong>Sectores afectados:</strong> Energ&#237;a, manufactura, servicios p&#250;blicos.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Evaluar la aplicaci&#243;n de parches proporcionados por los fabricantes lo antes posible, especialmente en entornos ICS cr&#237;ticos y con pruebas previas en entornos controlados y/o simualdos.</p></li><li><p>Implemente un sistema de control de acceso estricto y segregaci&#243;n de redes para limitar el alcance de posibles ataques.</p></li><li><p>Realice una auditor&#237;a regular de seguridad en sus sistemas ICS para identificar y mitigar vulnerabilidades potenciales.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.securityweek.com/ics-patch-tuesday-fixes-announced-by-siemens-schneider-rockwell-abb-phoenix-contact/">SecurityWeek</a></p><h3>4. &#128680; Qilin Ransomware intensifica ataques globales</h3><p>El grupo de ransomware Qilin, conocido por su modelo Ransomware-as-a-Service (RaaS), ha intensificado sus operaciones extorsivas utilizando infraestructuras de bulletproof hosting (BPH) para proteger su actividad il&#237;cita. Recientemente, ha reivindicado ataques en Jap&#243;n, demostrando su capacidad para impactar seriamente las operaciones industriales del Asahi Group Holdings. Este uso de BPH y su reciente lista de v&#237;ctimas, que incluye entidades de Europa, Estados Unidos y &#193;frica, refuerza el nivel de organizaci&#243;n transnacional, planteando riesgos de replicaci&#243;n en M&#233;xico y Am&#233;rica Latina, especialmente para sectores industriales y organizaciones gubernamentales locales que podr&#237;an ser objetivo de estas t&#225;cticas.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Qilin RaaS y operadores de bulletproof hosting.</p></li><li><p><strong>T&#233;cnicas:</strong> Uso de BPH para proteger la infraestructura cibern&#233;tica y maximizar la extorsi&#243;n.</p></li><li><p><strong>Sectores afectados:</strong> Industria automotriz, tributaria, inmobiliaria y salud mental, entre otros.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar tecnolog&#237;as de detecci&#243;n y respuesta avanzadas (EDR) para identificar actividad sospechosa en tiempo real.</p></li><li><p>Fortalecer infraestructuras de red minimizando el acceso y monitorizando actividades no autorizadas, especialmente en sectores cr&#237;ticos.</p></li><li><p>Considerar simulaciones de ciberataques tipo ransomware para mejorar la respuesta ante incidentes potenciales.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://securityaffairs.com/183447/security/qilin-ransomware-announced-new-victims.html">Security Affairs</a></p><h3>5. &#128680; Nuevo ataque: &#8220;Operation Zero Disco&#8221; afecta a dispositivos Cisco</h3><p>Recientemente, se ha detectado una operaci&#243;n maliciosa denominada &#8220;Operation Zero Disco&#8221;, en la cual atacantes han explotado una vulnerabilidad en el Protocolo Simple de Administraci&#243;n de Red (SNMP) de dispositivos Cisco para desplegar rootkits. Los atacantes detr&#225;s de esta operaci&#243;n se mantienen desconocidos hasta el momento, pero han demostrado un alto nivel de sofisticaci&#243;n, afectando principalmente a infraestructuras cr&#237;ticas. La explotaci&#243;n de esta vulnerabilidad podr&#237;a permitir a los atacantes tomar el control total de los dispositivos impactados, subrayando la importancia de mantener actualizados los sistemas de administraci&#243;n de redes.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Atacantes a&#250;n no identificados; operaci&#243;n denominada &#8220;Operation Zero Disco&#8221;.</p></li><li><p><strong>Vulnerabilidad explotada:</strong> Cisco SNMP; se han utilizado t&#233;cnicas avanzadas para desplegar rootkits.</p></li><li><p><strong>Impacto:</strong> Riesgo de toma de control total de dispositivos, afectando principalmente infraestructuras cr&#237;ticas.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Actualizar inmediatamente los dispositivos Cisco afectados con las &#250;ltimas versiones de firmware que corrigen fallas en SNMP.</p></li><li><p>Deshabilitar el servicio SNMP en dispositivos donde no sea absolutamente necesario, minimizando la superficie de ataque.</p></li><li><p>Implementar monitoreo continuo de tr&#225;fico y comportamiento an&#243;malo en la red para detectar posibles intrusiones o actividad no autorizada.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.trendmicro.com/en_us/research/25/j/operation-zero-disco-cisco-snmp-vulnerability-exploit.html">Trend Micro</a></p><h3>6. &#128737;&#65039; Vulnerabilidad en F5 BIG-IP: Miles de instancias vulnerables a ataques remotos</h3><p>Recientemente se ha identificado que m&#225;s de 266,000 instancias de F5 BIG-IP est&#225;n expuestas a ataques remotos debido a configuraciones incorrectas de acceso. Esta situaci&#243;n preocupa por el alto riesgo de explotaci&#243;n que representa, ya que los dispositivos de F5 BIG-IP son ampliamente utilizados para la gesti&#243;n de tr&#225;fico web y la seguridad de aplicaciones en grandes empresas.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> No se han atribuido a actores espec&#237;ficos, pero la exposici&#243;n es un objetivo atractivo para ciberatacantes.</p></li><li><p><strong>Vulnerabilidades:</strong> Configuraciones incorrectas en dispositivos BIG-IP que permiten acceso remoto no autorizado.</p></li><li><p><strong>Impacto:</strong> Riesgo de p&#233;rdida de datos, acceso no autorizado y potencial interrupci&#243;n de servicios cr&#237;ticos.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Realizar una auditor&#237;a inmediata de las configuraciones de acceso en dispositivos F5 BIG-IP para identificar y corregir configuraciones incorrectas.</p></li><li><p>Implementar reglas de acceso consideradas y limitadas en los dispositivos BIG-IP para mitigar el riesgo de accesos no autorizados.</p></li><li><p>Mantener la vigilancia constante de los logs de acceso y comportamientos an&#243;malos para detectar posibles intentos de explotaci&#243;n.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/over-266-000-f5-big-ip-instances-exposed-to-remote-attacks/">BleepingComputer</a></p><div><hr></div><h2><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n - &#128752;&#65039; Vulnerabilidad en &#243;rbita: la seguridad que olvidamos mirar</strong></h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!xoaN!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3c64c669-815a-41dd-86bd-c16f84bed265_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!xoaN!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3c64c669-815a-41dd-86bd-c16f84bed265_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!xoaN!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3c64c669-815a-41dd-86bd-c16f84bed265_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!xoaN!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3c64c669-815a-41dd-86bd-c16f84bed265_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!xoaN!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3c64c669-815a-41dd-86bd-c16f84bed265_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!xoaN!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3c64c669-815a-41dd-86bd-c16f84bed265_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/3c64c669-815a-41dd-86bd-c16f84bed265_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:3849241,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://technews.purplesec.com/i/176618719?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3c64c669-815a-41dd-86bd-c16f84bed265_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!xoaN!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3c64c669-815a-41dd-86bd-c16f84bed265_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!xoaN!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3c64c669-815a-41dd-86bd-c16f84bed265_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!xoaN!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3c64c669-815a-41dd-86bd-c16f84bed265_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!xoaN!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3c64c669-815a-41dd-86bd-c16f84bed265_1536x1024.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Esta semana, dos noticias aparentemente desconectadas trazaron una l&#237;nea com&#250;n inquietante: <strong>la fragilidad del ecosistema digital que sostiene gran parte de la vida moderna</strong>.</p><p>Desde sat&#233;lites que transmiten informaci&#243;n sin cifrado hasta filtraciones en instituciones de defensa en M&#233;xico, los hechos recientes recuerdan algo esencial: la tecnolog&#237;a puede llegar a ser tan avanzada como vulnerable, si la gesti&#243;n del riesgo no evoluciona al mismo ritmo.</p><h4>&#127760; El cielo abierto: sat&#233;lites sin cifrado, datos sin due&#241;o</h4><p>Investigaciones recientes, publicadas por <em>Security Affairs</em> y <em>Wired en Espa&#241;ol</em>, revelaron que <strong>una gran cantidad de sat&#233;lites comerciales transmiten datos sin ning&#250;n tipo de cifrado</strong>.</p><p>Con un equipo que cuesta menos de mil d&#243;lares, los investigadores lograron interceptar transmisiones que inclu&#237;an coordenadas de vuelos, se&#241;ales de infraestructura cr&#237;tica y hasta comunicaciones institucionales de pa&#237;ses como M&#233;xico, Estados Unidos, y regiones de Europa y &#193;frica.</p><p>Entre la informaci&#243;n expuesta, se identificaron <strong>paquetes de datos vinculados a dependencias mexicanas como la Guardia Nacional, CFE y Telmex</strong>, evidenciando la falta de controles y protocolos de seguridad en canales que &#8212;por su naturaleza&#8212; deber&#237;an considerarse estrat&#233;gicos.</p><p>Lo m&#225;s relevante no es la tecnolog&#237;a usada para interceptar, sino la ausencia de la que debi&#243; evitarlo: <strong>cifrado b&#225;sico, autenticaci&#243;n y segmentaci&#243;n de informaci&#243;n sensible</strong>.</p><p>Una vez m&#225;s, los atacantes no necesitaron vulnerar sistemas complejos, solo observar lo que estaba abiertamente disponible.</p><h4>&#9876;&#65039; El factor humano sigue siendo el eslab&#243;n m&#225;s d&#233;bil</h4><p>En paralelo, el General <strong>Ricardo Trevilla Trejo</strong>, jefe del Estado Mayor de la SEDENA, confirm&#243; esta semana que el ataque conocido como <em>Guacamaya Leaks</em> &#8212;uno de los episodios de ciberespionaje m&#225;s grandes en la historia de M&#233;xico&#8212; <strong>no fue producto de una brecha tecnol&#243;gica sofisticada, sino de una falla humana</strong>.</p><p>Errores operativos, contrase&#241;as d&#233;biles y malas pr&#225;cticas permitieron la exposici&#243;n de millones de documentos militares y de inteligencia.</p><p>M&#225;s all&#225; de la admisi&#243;n, el mensaje es claro: <strong>la seguridad no falla en los firewalls, falla en los h&#225;bitos</strong>.</p><p>Ni el ej&#233;rcito m&#225;s grande ni la infraestructura m&#225;s avanzada pueden resistir cuando la disciplina digital se da por sentada.</p><p>La tecnolog&#237;a puede protegernos, pero solo si la acompa&#241;amos de gobernanza, entrenamiento y conciencia.</p><h4>&#129513; Un denominador com&#250;n: seguridad sin cultura</h4><p>Tanto los sat&#233;lites sin cifrado como las filtraciones institucionales comparten un punto de origen id&#233;ntico: <strong>la ausencia de cultura de seguridad en los procesos esenciales</strong>.</p><p>El cifrado de comunicaciones, la segmentaci&#243;n de redes o el control de accesos no son &#8220;buenas pr&#225;cticas opcionales&#8221;, sino <strong>componentes fundamentales de soberan&#237;a digital y continuidad operativa</strong>.</p><p>En ambos casos, las vulnerabilidades no fueron halladas en la oscuridad de la deep web, sino a plena vista:</p><ul><li><p>Sat&#233;lites transmitiendo en texto plano.</p></li><li><p>Servidores sin pol&#237;ticas de acceso robustas.</p></li><li><p>Equipos sin protocolos de revisi&#243;n ni simulaciones de intrusi&#243;n.</p></li></ul><p>Las brechas m&#225;s graves no siempre provienen del ingenio de los atacantes, sino de la <strong>negligencia estructural de quienes debieron preverlas</strong>.</p><h4>&#129504; Reflexi&#243;n estrat&#233;gica</h4><p>Las organizaciones &#8212;p&#250;blicas o privadas&#8212; necesitan entender que <strong>la seguridad de la informaci&#243;n no es un gasto t&#233;cnico</strong>, sino una pol&#237;tica de gesti&#243;n del riesgo.</p><p>Cada sistema sin cifrar, cada procedimiento sin doble verificaci&#243;n, cada empleado sin entrenamiento representa una puerta abierta a un incidente que, tarde o temprano, alguien intentar&#225; cruzar.</p><p>La lecci&#243;n no es nueva, pero sigue vigente:</p><blockquote><p>&#8220;No se puede proteger lo que no se entiende, ni confiar en lo que no se audita.&#8221;</p></blockquote><h4>&#127758; M&#225;s all&#225; del incidente, una oportunidad</h4><p>M&#233;xico y Am&#233;rica Latina enfrentan un punto de inflexi&#243;n.</p><p>Los recientes hallazgos en comunicaciones satelitales y la admisi&#243;n del error humano en la SEDENA no deber&#237;an alimentar el alarmismo, sino provocar un cambio de enfoque:</p><p><strong>pasar de la reacci&#243;n a la prevenci&#243;n, del control a la cultura, y del &#8220;ya tenemos antivirus&#8221; al &#8220;ya entendemos nuestro riesgo&#8221;.</strong></p><p>La ciberseguridad moderna no se mide por cu&#225;ntos ataques detiene, sino por cu&#225;nta informaci&#243;n logra mantener segura sin depender del azar.</p><p>Porque incluso en la era de la inteligencia artificial y la automatizaci&#243;n, nada reemplaza la vigilancia consciente y la disciplina digital.</p><p>&#128279; <strong>Fuentes:</strong></p><ul><li><p><a href="https://securityaffairs.com/183404/hacking/unencrypted-satellites-expose-global-communications.html">Security Affairs &#8211; Unencrypted Satellites Expose Global Communications</a></p></li><li><p><a href="https://es.wired.com/articulos/satelites-sin-cifrado-exponen-secretos-de-la-guardia-nacional-cfe-telmex-y-el-mundo-una-antena-barata-basto-para-saberlo">Wired en Espa&#241;ol &#8211; Sat&#233;lites sin cifrado exponen secretos globales</a></p></li><li><p><a href="https://www.elimparcial.com/mexico/2025/10/18/sedena-hackeo-guacamaya-leaks-fue-por-falla-humana-revela-el-general-trevilla/">El Imparcial &#8211; SEDENA confirma falla humana en hackeo de Guacamaya Leaks</a></p></li></ul><div><hr></div><p>Gracias por leer nuestro resumen semanal. Recuerda, estamos aqu&#237; para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes.</p><p>&#161;Hasta la pr&#243;xima semana! &#127919;</p><p>Te invitamos a <strong>compartir esta publicaci&#243;n, visitar nuestro sitio web y conectar en redes sociales.</strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Newsletter Purple Security | Ciberseguridad! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[🤖👁️‍🗨️ ¿Quién controla el código que ya vive en tus sistemas? Del Shadow AI a botnets invisibles]]></title><description><![CDATA[Tu dosis semanal de ciberseguridad &#8211; Edici&#243;n 13 de octubre 2025]]></description><link>https://technews.purplesec.com/p/quien-controla-el-codigo-que-ya-vive</link><guid isPermaLink="false">https://technews.purplesec.com/p/quien-controla-el-codigo-que-ya-vive</guid><dc:creator><![CDATA[Edgar Baldemar Ramos]]></dc:creator><pubDate>Mon, 13 Oct 2025 16:16:39 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!CMEG!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fde61340e-9b07-4384-beb5-4ded077f3c75_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>&#161;Bienvenidos a nuestra edici&#243;n semanal! Aqu&#237; encontrar&#225;s las noticias y tendencias m&#225;s relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evoluci&#243;n.</p><p><strong>&#128233; Hoy Recibes:</strong></p><ul><li><p><strong>&#128478;&#65039; Las noticias m&#225;s relevantes en ciberseguridad:</strong> explotaci&#243;n de un zero-day en Oracle EBS, compromiso masivo en SonicWall, RCE cr&#237;tica en Redis, botnet RondoDox activa a nivel global, campa&#241;as con paquetes npm maliciosos y abuso de herramientas defensivas por parte de LockBit.</p></li><li><p><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n:</strong> &#129517; Entre el c&#243;digo invisible y la inteligencia que decide: el lado humano del &#8220;shadow AI&#8221;</p></li></ul><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/p/quien-controla-el-codigo-que-ya-vive?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Compartir&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://technews.purplesec.com/p/quien-controla-el-codigo-que-ya-vive?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Compartir</span></a></p><div><hr></div><h2>&#9889; TL;DR &#8211; Ciberseguridad en 2 minutos, aqu&#237; tienes el resumen&#8230; </h2><ol><li><p>&#129512; <strong>Oracle EBS</strong> explotado por 2 meses antes del parche.</p></li><li><p>&#129683; RCE cr&#237;tica en <strong>Redis</strong> afecta versiones activas desde hace 13 a&#241;os.</p></li><li><p>&#128371;&#65039; <strong>SonicWall</strong> sufre doble golpe: backup + VPN comprometidos.</p></li><li><p>&#128375;&#65039; Nueva botnet <strong>RondoDox</strong> explota 56 fallas en dispositivos IoT.</p></li><li><p>&#128230; 175 paquetes maliciosos en <strong>npm</strong> usados en campa&#241;as de phishing.</p></li><li><p>&#129514; <strong>LockBit</strong> reaprovecha Velociraptor (herramienta defensiva) para ataques.</p></li></ol><p><strong>An&#224;lisis:</strong> &#129517; <strong>Shadow AI</strong> &#191;riesgo oculto o motor de innovaci&#243;n? La IA no pide permiso&#8230;</p><p>&#128064; Miles de l&#237;neas de c&#243;digo ya est&#225;n en producci&#243;n sin trazabilidad.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption"></p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><div><hr></div><h1><strong>&#9749;&#65039; Noticias de la semana</strong></h1><h3>1. &#128680; Explotaci&#243;n de Zero-Day en Oracle EBS Antes del Parche</h3><p>Recientemente se descubri&#243; que m&#250;ltiples actores malintencionados explotaron una vulnerabilidad de d&#237;a cero en Oracle E-Business Suite (EBS) durante dos meses antes de que Oracle lanzara un parche. Esta vulnerabilidad, que permit&#237;a ejecutar c&#243;digo arbitrario, fue aprovechada para comprometer sistemas cr&#237;ticos, subrayando la importancia de gestionar proactivamente los riesgos de seguridad. Esto importa porque las plataformas ERP son esenciales para la operaci&#243;n diaria de muchas empresas y un ataque exitoso puede tener serias repercusiones financieras y operativas. En M&#233;xico y Am&#233;rica Latina, donde Oracle EBS es ampliamente utilizado, la amenaza de que t&#233;cnicas similares puedan ser replicadas destaca la necesidad de mantenerse alerta ante incidentes globales y aplicar parches de seguridad con prontitud.</p><h4>&#128204; Importante:</h4><ul><li><p>Actores maliciosos desconocidos explotaron una vulnerabilidad de d&#237;a cero en Oracle EBS.</p></li><li><p>La vulnerabilidad permiti&#243; la ejecuci&#243;n de c&#243;digo arbitrario durante un periodo cr&#237;tico.</p></li><li><p>Sectores empresariales y financieros que dependen de Oracle EBS podr&#237;an estar en riesgo.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Aseg&#250;rese de que todas las instancias de Oracle EBS est&#233;n actualizadas con los &#250;ltimos parches de seguridad proporcionados por Oracle.</p></li><li><p>Implemente soluciones de monitoreo y detecci&#243;n de anomal&#237;as para identificar y mitigar accesos no autorizados.</p></li><li><p>Eval&#250;e la segmentaci&#243;n de la red para limitar el alcance de actores maliciosos en caso de compromiso.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.securityweek.com/exploitation-of-oracle-ebs-zero-day-started-2-months-before-patching/">SecurityWeek</a></p><h3>2. &#128275; Redis: Vulnerabilidad cr&#237;tica de Ejecuci&#243;n Remota de C&#243;digo</h3><p>Redis ha identificado una vulnerabilidad cr&#237;tica (CVE-2025-49844) que permite la ejecuci&#243;n remota de c&#243;digo a trav&#233;s de un defecto en los scripts Lua, presente en el c&#243;digo fuente durante 13 a&#241;os. La t&#233;cnica explotada es una corrupci&#243;n de memoria &#8220;Use-After-Free&#8221;, que se activa mediante un script malicioso que puede escapar de la sandbox de Lua y ejecutar c&#243;digo arbitrario en el host. Este fallo es cr&#237;tico dadas las numerosas instancias de Redis en entornos cloud, incluidos aquellos en Am&#233;rica Latina, donde la r&#233;plica de ataques podr&#237;a permitir la exfiltraci&#243;n de datos, la instalaci&#243;n de malware o el movimiento lateral en servicios de nube.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Evento descubierto por la firma de ciberseguridad Wiz.</p></li><li><p><strong>Vulnerabilidad:</strong> CVE-2025-49844, calificaci&#243;n CVSS de 10.0.</p></li><li><p><strong>Impacto:</strong> Afecta todas las versiones de Redis con scripting Lua, potencialmente permitiendo la extorsi&#243;n y robo de credenciales.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p><strong>Actualizaci&#243;n Inmediata:</strong> Aplique los parches a las versiones 6.2.20, 7.2.11, 7.4.6, 8.0.4 y 8.2.2 lanzadas recientemente.</p></li><li><p><strong>Restricciones por ACLs:</strong> Limite los comandos EVAL y EVALSHA a usuarios confiables para prevenir la ejecuci&#243;n no autorizada de scripts Lua.</p></li><li><p><strong>Revisar Exposici&#243;n:</strong> Aseg&#250;rese de que las instancias de Redis no est&#233;n expuestas a internet y tengan autenticaci&#243;n fuerte habilitada.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://securityaffairs.com/183097/security/redis-patches-13-year-old-lua-flaw-enabling-remote-code-execution.html">Security Affairs</a></p><h3>3. <strong>&#128293; SonicWall en la mira: dos brechas graves comprometen configuraciones y accesos</strong></h3><p>Durante los &#250;ltimos d&#237;as, SonicWall ha sido el foco de dos incidentes cr&#237;ticos de ciberseguridad que ponen en duda la seguridad de su ecosistema, particularmente en entornos que dependen de sus servicios de respaldo en la nube y conexiones VPN.</p><p>Por un lado, un <strong>ataque de fuerza bruta comprometi&#243; archivos de configuraci&#243;n de firewalls</strong> almacenados en la nube, exponiendo reglas de red y credenciales cifradas de m&#250;ltiples clientes. Por otro, se detect&#243; un <strong>compromiso masivo en dispositivos SSL VPN</strong>, esta vez a trav&#233;s del uso de credenciales v&#225;lidas, sin necesidad de explotar vulnerabilidades t&#233;cnicas complejas.</p><p>Ambos incidentes representan un <strong>riesgo directo para empresas en M&#233;xico y Am&#233;rica Latina</strong>, donde SonicWall es ampliamente utilizado en entornos corporativos medianos y grandes.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Cibercriminales no identificados. Mandiant y Huntress est&#225;n investigando.</p></li><li><p><strong>Vulnerabilidades:</strong></p><ul><li><p>Acceso a configuraciones de firewalls mediante APIs p&#250;blicas y fuerza bruta.</p></li><li><p>Uso de credenciales v&#225;lidas para comprometer SSL VPNs (asociado al CVE-2024-40766).</p></li></ul></li><li><p><strong>Impacto:</strong></p><ul><li><p>Exposici&#243;n de reglas de red, usuarios, contrase&#241;as y configuraciones cr&#237;ticas.</p></li><li><p>Accesos no autorizados y posibilidad de movimiento lateral dentro de las redes afectadas.</p></li></ul></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar restricciones de velocidad y controles m&#225;s estrictos en APIs p&#250;blicas para evitar ataques de fuerza bruta.</p></li><li><p>Revocar y restablecer todas las credenciales vinculadas a SonicWall, incluyendo las de VPN y plataformas de respaldo.</p></li><li><p>Implementar autenticaci&#243;n multifactor (MFA) y pol&#237;ticas de rotaci&#243;n de contrase&#241;as en todos los accesos remotos.</p></li><li><p>Monitorizar actividades inusuales en la infraestructura y verificar configuraciones en plataformas como <a href="http://mysonicwall.com/">MySonicWall.com</a> para detectar posibles exposiciones.</p></li><li><p>Auditar los respaldos y configuraciones de firewalls, asegurando su integridad y monitoreando cambios sospechosos.</p></li><li><p>Revisar los logs de conexi&#243;n para detectar accesos inusuales desde IPs desconocidas reportadas.</p></li></ol><p>&#128279; <strong>Fuentes:</strong></p><p><a href="https://cyberscoop.com/sonicwall-customer-firewall-configurations-exposed/">CyberScoop &#8211; SonicWall customer firewall configurations exposed</a></p><p><a href="https://securityaffairs.com/183245/hacking/attackers-exploit-valid-logins-in-sonicwall-ssl-vpn-compromise.html">Security Affairs &#8211; Attackers exploit valid logins in SonicWall SSL VPN compromise</a></p><h3>4. &#128680; RondoDox Botnet aprovecha 56 fallas cr&#237;ticas a nivel global</h3><p>La botnet RondoDox est&#225; explotando 56 vulnerabilidades conocidas en m&#225;s de 30 tipos de dispositivos, incluyendo DVRs, sistemas CCTV y servidores web, activa a nivel mundial desde junio. Desarrollada para evadir la detecci&#243;n haciendo uso de bibliotecas personalizadas y tr&#225;fico simulado de juegos o VPN, se comenta que ha sido detectada al utilizar vulnerabilidades como las CVE-2024-3721 y CVE-2024-12856. Estos ataques son preocupantes porque ejemplifican c&#243;mo se pueden replicar en otras regiones, incluyendo M&#233;xico y Latinoam&#233;rica, donde la infraestructura de red puede ser igualmente vulnerable, debido a la exposici&#243;n en internet sin controles adecuados.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Cibercriminales que operan la botnet RondoDox.</p></li><li><p><strong>Vulnerabilidades:</strong> CVE-2024-3721, CVE-2024-12856, entre otras que abarcan m&#225;s de 50 fallos en m&#250;ltiples dispositivos.</p></li><li><p><strong>T&#233;cnicas utilizadas:</strong> Enfoque &#8220;escopeta de exploits&#8221;, atacando varias vulnerabilidades simult&#225;neamente para maximizar el &#233;xito.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p><strong>Actualizaci&#243;n continua:</strong> Asegurarse de que todos los dispositivos y sistemas est&#233;n actualizados con los &#250;ltimos parches de seguridad.</p></li><li><p><strong>Segmentaci&#243;n de red:</strong> Implementar segmentaci&#243;n de red para limitar el movimiento lateral y reducir la exposici&#243;n a internet.</p></li><li><p><strong>Monitoreo continuo:</strong> Establecer sistemas de monitorizaci&#243;n que puedan detectar comportamientos inusuales, sugiriendo posibles compromisos.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://securityaffairs.com/183183/malware/rondodox-botnet-targets-56-flaws-across-30-device-types-worldwide.html">Security Affairs</a></p><h3>5. &#128737;&#65039; Paquetes npm maliciosos detectados en campa&#241;a de phishing</h3><p>Una campa&#241;a de phishing ha sido identificada, utilizando 175 paquetes maliciosos alojados en npm, los cuales han sido descargados cerca de 26,000 veces. Esta operaci&#243;n fue atribuida a actores maliciosos inespec&#237;ficos que utilizaron estos paquetes para extraer credenciales y realizar posibles accesos no autorizados en sistemas vulnerables. Esto subraya la importancia de la vigilancia continua sobre los componentes de software externos que se integran en los desarrollos empresariales. Este tipo de amenaza es particularmente relevante para las empresas en M&#233;xico y Latinoam&#233;rica, donde el desarrollo de software y la integraci&#243;n continua son procesos comunes y altamente dependientes de repositorios de c&#243;digo.</p><h4>&#128204; Importante:</h4><ul><li><p>Actores involucrados: No especificados.</p></li><li><p>Vulnerabilidades explotadas: Uso de paquetes npm maliciosos.</p></li><li><p>Impacto: Robo de credenciales y accesos no autorizados potenciales.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar un proceso riguroso de revisi&#243;n y aprobaci&#243;n de componentes de terceros antes de su integraci&#243;n en los sistemas, especialmente aquellos provenientes de plataformas p&#250;blicas como npm.</p></li><li><p>Monitorizar continuamente las dependencias utilizadas en los proyectos para identificar y eliminar cualquier componente que presente comportamientos no deseados o actualizaciones sospechosas.</p></li><li><p>Establecer medidas de aislamiento que minimicen el impacto en caso de instalar un paquete comprometido, protegiendo otros sistemas cr&#237;ticos.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://thehackernews.com/2025/10/175-malicious-npm-packages-with-26000.html">The Hacker News</a></p><h3>6. &#128737;&#65039; Herramienta Velociraptor abuso en ataques de ransomware LockBit</h3><p>Recientemente se descubri&#243; que el grupo criminal LockBit est&#225; utilizando la herramienta defensiva Velociraptor DFIR para facilitar sus ataques de ransomware. Los actores maliciosos han adaptado esta herramienta, originalmente dise&#241;ada para actividades de respuesta a incidentes y an&#225;lisis forense, con el prop&#243;sito de automatizar el reconocimiento y exfiltraci&#243;n de datos de las redes comprometidas. Esta noticia es relevante porque muestra c&#243;mo herramientas destinadas a la seguridad pueden ser vueltas en contra de empresas, generando un riesgo potencial de r&#233;plica en M&#233;xico y Am&#233;rica Latina si los atacantes buscan propagar su campa&#241;a globalmente.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Grupo criminal LockBit.</p></li><li><p><strong>Vulnerabilidad utilizada:</strong> Manipulaci&#243;n de la herramienta Velociraptor DFIR.</p></li><li><p><strong>Impacto o da&#241;o:</strong> Automatizaci&#243;n del reconocimiento y extracci&#243;n de datos antes del despliegue del ransomware.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Revise y audite el uso de herramientas defensivas como Velociraptor para asegurarse de que no est&#233;n siendo utilizadas maliciosamente dentro de su red.</p></li><li><p>Implemente segmentaci&#243;n de red y controles de acceso estrictos para limitar el movimiento lateral de atacantes en caso de una intrusi&#243;n.</p></li><li><p>Establezca un monitoreo continuo de actividades inusuales que puedan indicar reconocimiento automatizado o exfiltraci&#243;n de datos.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://thehackernews.com/2025/10/hackers-turn-velociraptor-dfir-tool.html">The Hacker News</a></p><div><hr></div><h2><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n - &#129517; Entre el c&#243;digo invisible y la inteligencia que decide: el lado humano del &#8220;shadow AI&#8221;</strong></h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!CMEG!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fde61340e-9b07-4384-beb5-4ded077f3c75_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!CMEG!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fde61340e-9b07-4384-beb5-4ded077f3c75_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!CMEG!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fde61340e-9b07-4384-beb5-4ded077f3c75_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!CMEG!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fde61340e-9b07-4384-beb5-4ded077f3c75_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!CMEG!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fde61340e-9b07-4384-beb5-4ded077f3c75_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!CMEG!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fde61340e-9b07-4384-beb5-4ded077f3c75_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/de61340e-9b07-4384-beb5-4ded077f3c75_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:4228485,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://technews.purplesec.com/i/176053778?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fde61340e-9b07-4384-beb5-4ded077f3c75_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!CMEG!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fde61340e-9b07-4384-beb5-4ded077f3c75_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!CMEG!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fde61340e-9b07-4384-beb5-4ded077f3c75_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!CMEG!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fde61340e-9b07-4384-beb5-4ded077f3c75_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!CMEG!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fde61340e-9b07-4384-beb5-4ded077f3c75_1536x1024.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Hay una tendencia silenciosa que se extiende en equipos t&#233;cnicos y corporativos por igual: la del <strong>&#8220;vibe coding&#8221;</strong> o <strong>&#8220;shadow AI&#8221;</strong> &#8212;el uso de inteligencia artificial generativa para crear c&#243;digo, tomar decisiones o automatizar procesos&#8230; sin revisi&#243;n formal ni aprobaci&#243;n institucional.</p><p>No es un fen&#243;meno marginal. Est&#225; ocurriendo en casi todas partes. Y aunque los titulares suelen centrarse en los riesgos, lo que realmente deber&#237;amos estar analizando es <strong>por qu&#233; sucede</strong> y qu&#233; oportunidad encierra.</p><h3><strong>&#128161; La creatividad no autorizada (y el poder que esconde)</strong></h3><p>Seg&#250;n <em>Dark Reading</em>, m&#225;s del 40% de los equipos de desarrollo admiten haber utilizado herramientas de IA no aprobadas por sus departamentos de seguridad. Lo hacen porque funcionan, porque aceleran el trabajo y, en muchos casos, porque <strong>las soluciones oficiales no llegan a tiempo</strong>.</p><p>Es una se&#241;al clara de que la innovaci&#243;n corporativa necesita un replanteamiento: <strong>la gente no usa herramientas no autorizadas por rebeld&#237;a, sino por necesidad.</strong></p><p>El problema no est&#225; en el uso de la IA, sino en <strong>la desconexi&#243;n entre la estrategia de innovaci&#243;n y la estrategia de seguridad</strong>.</p><p>Y ah&#237; hay una lecci&#243;n profunda: cuando la burocracia se mueve m&#225;s lento que la curiosidad, la curiosidad toma el control.</p><h3><strong>&#9881;&#65039; El c&#243;digo invisible ya est&#225; en producci&#243;n</strong></h3><p>El reportaje de <em>The Register</em> describe una realidad inc&#243;moda: miles de fragmentos de c&#243;digo generados por IA ya est&#225;n operando en sistemas cr&#237;ticos, sin trazabilidad ni validaci&#243;n. Algunos fueron insertados por empleados que buscaban optimizar tareas rutinarias. Otros, por IA que <em>autoajustan</em> su propio desempe&#241;o.</p><p><strong>&#191;El resultado?</strong></p><p>Un ecosistema de software que nadie dise&#241;&#243; por completo, pero que todos usan.</p><p>Esto no deber&#237;a inspirar miedo, sino reflexi&#243;n.</p><p>As&#237; como el <em>shadow IT</em> impuls&#243; la adopci&#243;n de la nube hace una d&#233;cada, <strong>el &#8220;shadow AI&#8221; podr&#237;a ser el catalizador de una nueva era de integraci&#243;n m&#225;s inteligente</strong>, si aprendemos a gobernarlo en lugar de perseguirlo.</p><h3><strong>&#128373;&#65039; Chatbots con puertas traseras: el nuevo recordatorio</strong></h3><p>La investigaci&#243;n de <em>Trend Micro</em> sobre <strong>chatbots con backdoors embebidos</strong> deja en claro que la IA, por m&#225;s &#8220;amigable&#8221; que parezca, tambi&#233;n puede ser un caballo de Troya.</p><p>No hablamos de ciencia ficci&#243;n: investigadores detectaron asistentes capaces de recibir comandos ocultos dentro de mensajes aparentemente inocentes, lo que les permite ejecutar acciones sin el consentimiento del usuario.</p><p>Y, sin embargo, el mensaje m&#225;s importante no es &#8220;la IA es peligrosa&#8221;.</p><p>Es que <strong>la confianza necesita dise&#241;o</strong>.</p><p>Los chatbots corporativos, las herramientas de copiloto y los agentes aut&#243;nomos deben construirse con la misma rigurosidad que cualquier sistema cr&#237;tico.</p><p>No se trata de bloquear su uso, sino de <strong>integrar mecanismos de validaci&#243;n, registro y monitoreo</strong> desde el inicio.</p><h3><strong>&#129517; De la sombra a la estrategia</strong></h3><p>El reto para las organizaciones no es eliminar el <em>shadow AI</em>, sino <strong>convertirlo en innovaci&#243;n gobernada</strong>.</p><p>Eso implica tres pasos pr&#225;cticos:</p><ol><li><p><strong>Escuchar antes de prohibir:</strong> entender por qu&#233; los equipos recurren a herramientas no oficiales.</p></li><li><p><strong>Formalizar la exploraci&#243;n:</strong> crear entornos seguros donde probar, fallar y aprender sin comprometer la seguridad.</p></li><li><p><strong>Visibilizar lo invisible:</strong> incorporar auditor&#237;as y trazabilidad para saber qu&#233; IA est&#225; interactuando con qu&#233; sistemas.</p></li></ol><p>Porque si algo demuestran estos casos, es que <strong>la IA no est&#225; desafiando la autoridad&#8230; est&#225; llenando un vac&#237;o.</strong></p><p>La inteligencia artificial no vino a sustituirnos, sino a recordarnos algo esencial:</p><p>que la creatividad humana no pide permiso, y que la seguridad &#8212;cuando se dise&#241;a bien&#8212; no limita, sino potencia.</p><p>El futuro de la ciberseguridad no ser&#225; el de apagar fuegos, sino el de <strong>dise&#241;ar ecosistemas donde la curiosidad y la confianza puedan coexistir</strong>.</p><div><hr></div><p>Gracias por leer nuestro resumen semanal. Recuerda, estamos aqu&#237; para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes.</p><p>&#161;Hasta la pr&#243;xima semana! &#127919;</p><p>Te invitamos a <strong>compartir esta publicaci&#243;n, visitar nuestro sitio web y conectar en redes sociales.</strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Newsletter Purple Security | Ciberseguridad! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[🇲🇽 Octubre el mes de la Ciberseguridad expone lo que no queremos ver: 6 amenazas, 1 lección clave]]></title><description><![CDATA[Tu dosis semanal de ciberseguridad &#8211; Edici&#243;n 07 de octubre 2025]]></description><link>https://technews.purplesec.com/p/octubre-el-mes-de-la-ciberseguridad</link><guid isPermaLink="false">https://technews.purplesec.com/p/octubre-el-mes-de-la-ciberseguridad</guid><dc:creator><![CDATA[Edgar Baldemar Ramos]]></dc:creator><pubDate>Tue, 07 Oct 2025 16:59:53 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!MK6H!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa71301fd-424f-44d3-b6d3-a4134b7acb76_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>&#161;Bienvenidos a nuestra edici&#243;n semanal! Aqu&#237; encontrar&#225;s las noticias y tendencias m&#225;s relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evoluci&#243;n.</p><p><strong>&#128233; Hoy Recibes:</strong></p><ul><li><p><strong>&#128478;&#65039; Las noticias m&#225;s importantes:</strong> espionaje chino contra VMware, nuevo troyano bancario Klopatra en Android, fallas cr&#237;ticas en OpenSSL, extorsi&#243;n de Cl0p a usuarios de Oracle, malware autopropagable por WhatsApp y riesgos en VPNs gratuitas.</p></li><li><p><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n:</strong> <strong>&#129513; Octubre: el espejo de la ciberseguridad mexicana</strong></p></li></ul><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/p/octubre-el-mes-de-la-ciberseguridad?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Compartir&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://technews.purplesec.com/p/octubre-el-mes-de-la-ciberseguridad?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Compartir</span></a></p><div><hr></div><h2>&#9889; TL;DR &#8211; Ciberseguridad en 2 minutos, aqu&#237; tienes el resumen&#8230; </h2><ol><li><p>&#128009; <strong>Hackers chinos</strong> explotan un 0-day en VMware para comprometer infraestructuras cr&#237;ticas.</p></li><li><p>&#128241; <strong>Nuevo troyano bancario &#8220;Klopatra&#8221;</strong> toma control de dispositivos Android v&#237;a VNC oculto.</p></li><li><p>&#128275; <strong>Vulnerabilidades en OpenSSL</strong> permiten robo de claves privadas y ejecuci&#243;n remota de c&#243;digo.</p></li><li><p>&#128176; <strong>Cl0p ataca a ejecutivos</strong> de Oracle E-Business con campa&#241;as de extorsi&#243;n millonarias.</p></li><li><p>&#128027; <strong>Malware autopropagable</strong> se expande por WhatsApp en Brasil con enlaces maliciosos.</p></li><li><p>&#128373;&#65039;&#8205;&#9794;&#65039; <strong>VPNs gratuitas enga&#241;osas</strong> filtran datos y dan falsa sensaci&#243;n de privacidad.</p></li></ol><p><strong>&#128269; En an&#225;lisis: &#129513; Octubre: el espejo de la ciberseguridad mexicana</strong></p><p>&#128272; <strong>La identidad digital es el nuevo per&#237;metro.</strong></p><p>Octubre inici&#243; con un recordatorio brutal: la ciberseguridad en M&#233;xico no falla por tecnolog&#237;a, sino por falta de prioridad.</p><p>Ya no se trata de si tienes herramientas&#8230; sino de si sabes <strong>gobernar accesos y responder ante incidentes reales.</strong></p><p><strong>&#128204; </strong><em><strong>Conciencia sin acci&#243;n no es protecci&#243;n.</strong></em></p><p>Este mes es la oportunidad perfecta para auditar tu postura, cuestionar tus decisiones y <strong>convertir la cultura de seguridad en estrategia de negocio.</strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption"></p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><div><hr></div><h1><strong>&#9749;&#65039; Noticias de la semana</strong></h1><h3>1. &#128009; Ciberdelincuentes chinos explotan vulnerabilidad en VMware</h3><p>Un grupo de hackers chinos ha estado explotando activamente una vulnerabilidad de d&#237;a cero en productos VMware desde octubre de 2024. Esta amenaza, dirigida principalmente a infraestructuras cr&#237;ticas, utiliza t&#233;cnicas avanzadas para acceder de forma no autorizada a entornos virtualizados.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Grupo de hackers chinos sin especificar.</p></li><li><p><strong>Vulnerabilidad explotada:</strong> No se ha divulgado el CVE espec&#237;fico, pero se trata de un d&#237;a cero en productos VMware.</p></li><li><p><strong>Impacto o da&#241;o:</strong> Acceso no autorizado a infraestructuras cr&#237;ticas virtualizadas.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Actualice de inmediato todas las instancias de productos VMware a las &#250;ltimas versiones disponibles, donde los parches para esta vulnerabilidad sean aplicables.</p></li><li><p>Implemente una segmentaci&#243;n de red rigurosa para aislar entornos cr&#237;ticos y limitar el alcance de posibles accesos no autorizados.</p></li><li><p>Monitorice el tr&#225;fico de red para detectar actividades inusuales que puedan indicar un intento de explotaci&#243;n.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/chinese-hackers-exploiting-vmware-zero-day-since-october-2024/">BleepingComputer</a></p><div><hr></div><h3>2. &#128241; Nuevo troyano bancario Android &#8220;Klopatra&#8221; amenaza a dispositivos m&#243;viles</h3><p>Un nuevo troyano bancario para Android, denominado &#8220;Klopatra&#8221;, ha sido descubierto. Este malware utiliza la t&#233;cnica de VNC oculto para tomar control de los smartphones infectados, permitiendo a los atacantes robar credenciales bancarias y supervisar las actividades del usuario. A&#250;n no se ha atribuido a un grupo espec&#237;fico de cibercriminales, pero su potencial de da&#241;o ya ha sido notado por la comunidad de seguridad.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Desconocidos hasta el momento.</p></li><li><p><strong>T&#233;cnica utilizada:</strong> VNC oculto para control remoto.</p></li><li><p><strong>Sectores afectados:</strong> Usuarios de servicios bancarios desde dispositivos Android.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar controles de aplicaciones que detecten y bloqueen actividades de control remoto no autorizadas en dispositivos m&#243;viles.</p></li><li><p>Mantener actualizadas las aplicaciones bancarias y el sistema operativo Android para protegerse de vulnerabilidades potenciales.</p></li><li><p>Establecer pol&#237;ticas de seguridad que limiten la instalaci&#243;n de aplicaciones desde fuentes no confiables.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://thehackernews.com/2025/10/new-android-banking-trojan-klopatra.html">The Hacker News</a></p><div><hr></div><h3>3. &#128275; Vulnerabilidades en OpenSSL ponen en riesgo claves privadas y ejecuci&#243;n de c&#243;digo</h3><p>Recientemente se han descubierto vulnerabilidades cr&#237;ticas en OpenSSL que permiten la recuperaci&#243;n de claves privadas, ejecuci&#243;n de c&#243;digo y ataques de denegaci&#243;n de servicio (DoS). Estas vulnerabilidades afectan principalmente a la conocida biblioteca criptogr&#225;fica OpenSSL, un componente esencial en la seguridad de comunicaciones en internet.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Aunque no hay un atacante identificado, la biblioteca OpenSSL es el objetivo principal.</p></li><li><p><strong>Vulnerabilidades:</strong> Las fallas permiten la recuperaci&#243;n de claves privadas (importante para la confidencialidad) y ejecuci&#243;n de c&#243;digo remoto (CVE a&#250;n no especificadas en esta s&#237;ntesis).</p></li><li><p><strong>Impacto:</strong> Riesgo de acceso no autorizado a datos cifrados y potencial ca&#237;da de servicios cr&#237;ticos a trav&#233;s de DoS.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Actualice inmediatamente a la &#250;ltima versi&#243;n de OpenSSL que corrige estas vulnerabilidades para cerrar la ventana de exposici&#243;n.</p></li><li><p>Realizar un inventario y auditor&#237;a de los sistemas que utilizan OpenSSL dentro de la organizaci&#243;n para asegurar que todos los parches est&#233;n aplicados correctamente.</p></li><li><p>Implementar monitoreo continuo para detectar cualquier actividad an&#243;mala que pueda indicar intentos de explotaci&#243;n relacionados con estas vulnerabilidades.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.securityweek.com/openssl-vulnerabilities-allow-private-key-recovery-code-execution-dos-attacks/">SecurityWeek</a></p><div><hr></div><h3>4. &#128680; Cl0p Lanza Campa&#241;a de Extorsi&#243;n Contra Usuarios de Oracle E-Business</h3><p>Google ha detectado una campa&#241;a de extorsi&#243;n por parte del grupo de ransomware Cl0p, dirigida a ejecutivos mediante correos electr&#243;nicos, alegando el robo de datos de Oracle E-Business Suite. Mandiant y el Grupo de Inteligencia de Amenazas de Google (GTIG) han logrado rastrear la actividad, donde los atacantes presuntamente robaron datos cr&#237;ticos de operaciones, incluida la gesti&#243;n financiera y de relaciones con clientes.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Cl0p, con posible v&#237;nculo al grupo FIN11 conocido por actividades financieras il&#237;citas.</p></li><li><p><strong>Vulnerabilidades explotadas:</strong> Aprovechamiento de reset de contrase&#241;as por defecto en Oracle E-Business Suite.</p></li><li><p><strong>Impacto:</strong> Robo confirmado de datos empresariales cr&#237;ticos, con demandas de rescate que alcanzan hasta los $50 millones.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Cambiar inmediatamente las contrase&#241;as por defecto en Oracle E-Business Suite y establecer pol&#237;ticas de contrase&#241;as robustas.</p></li><li><p>Realizar an&#225;lisis de compromisos en busca de indicadores de la actividad de Cl0p, tales como t&#233;cnicas de spear-phishing o metadatos sospechosos en correos electr&#243;nicos.</p></li><li><p>Implementar monitoreos constantes y segmentaci&#243;n de red para detectar y aislar r&#225;pidamente cualquier brecha de seguridad potencial.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://securityaffairs.com/182893/cyber-crime/google-warns-of-cl0p-extortion-campaign-against-oracle-e-business-users.html">Security Affairs</a></p><div><hr></div><h3>5. &#128027; Malware Autopropagable Impacta a Usuarios de WhatsApp en Brasil</h3><p>Recientemente se ha descubierto un malware autopropagable que est&#225; infectando a usuarios de WhatsApp en Brasil. Este malware se distribuye a trav&#233;s de mensajes de WhatsApp, invitando a los usuarios a hacer clic en enlaces maliciosos, y se propaga autom&#225;ticamente al acceder a la lista de contactos de la v&#237;ctima.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> A&#250;n no se ha identificado al grupo espec&#237;fico detr&#225;s del ataque.</p></li><li><p><strong>Vulnerabilidades explotadas:</strong> Se utiliza ingenier&#237;a social a trav&#233;s de enlaces en WhatsApp.</p></li><li><p><strong>Impacto:</strong> Riesgo aumentado de propagaci&#243;n masiva debido a la naturaleza autopropagable del malware.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Desactivar la opci&#243;n de auto-descarga de multimedia en aplicaciones de mensajer&#237;a para reducir el riesgo de ejecuci&#243;n involuntaria de malware.</p></li><li><p>Implementar filtros de contenido y URL a nivel de red para detectar y bloquear enlaces maliciosos antes de que lleguen a los usuarios.</p></li><li><p>Mantener una vigilancia proactiva sobre los patrones de tr&#225;fico sospechosos en la red organizacional para identificar una posible propagaci&#243;n del malware desde dispositivos comprometidos.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.darkreading.com/cyberattacks-data-breaches/self-propagating-malware-hits-whatsapp-users-brazil">Dark Reading</a></p><div><hr></div><h3>6. &#128269; VPN Gratuitas: Cuidado con la Falsa Seguridad</h3><p>Investigadores han descubierto que cientos de servicios VPN gratuitos no ofrecen la privacidad que afirman, exponiendo a los usuarios a riesgos significativos de seguridad. Esta preocupaci&#243;n es crucial ya que muchos de estos servicios carecen de pol&#237;ticas de privacidad claras y pueden estar registrando y vendiendo datos personales de usuarios sin su conocimiento. El impacto radica en la falsa sensaci&#243;n de seguridad que ofrecen, permitiendo, ir&#243;nicamente, la filtraci&#243;n de informaci&#243;n sensible. Para las empresas en M&#233;xico y Am&#233;rica Latina, esto subraya la necesidad de validar cuidadosamente las soluciones de privacidad empleadas, dado el potencial incremento de ciberataques dirigidos a usuarios con informaci&#243;n vulnerable.</p><h4>&#128204; Importante:</h4><ul><li><p>Servicios VPN gratuitos se encuentran comprometidos, con alto riesgo de venta de datos de usuario.</p></li><li><p>Ausencia de pol&#237;ticas de privacidad claras y encriptaci&#243;n poco fiable.</p></li><li><p>Repercusi&#243;n potencial en empresas y individuos al utilizar estas soluciones en entornos corporativos.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Opte por VPNs de pago y de renombre que ofrezcan auditor&#237;as de seguridad independientes para garantizar una verdadera protecci&#243;n de datos.</p></li><li><p>Revise meticulosamente las pol&#237;ticas de privacidad y seguridad de las herramientas antes de su implementaci&#243;n en equipos corporativos.</p></li><li><p>Establezca controles internos que aseguren que el uso de aplicaciones de terceros no comprometa la integridad y confidencialidad de la informaci&#243;n sensible.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.zdnet.com/article/hundreds-of-free-vpns-offer-no-real-privacy-at-all-researchers-warn/">ZDNet</a></p><div><hr></div><h2><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n - &#129513; Octubre: el espejo de la ciberseguridad mexicana</strong></h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!MK6H!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa71301fd-424f-44d3-b6d3-a4134b7acb76_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!MK6H!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa71301fd-424f-44d3-b6d3-a4134b7acb76_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!MK6H!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa71301fd-424f-44d3-b6d3-a4134b7acb76_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!MK6H!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa71301fd-424f-44d3-b6d3-a4134b7acb76_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!MK6H!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa71301fd-424f-44d3-b6d3-a4134b7acb76_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!MK6H!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa71301fd-424f-44d3-b6d3-a4134b7acb76_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/a71301fd-424f-44d3-b6d3-a4134b7acb76_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:3869307,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://technews.purplesec.com/i/175542966?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa71301fd-424f-44d3-b6d3-a4134b7acb76_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!MK6H!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa71301fd-424f-44d3-b6d3-a4134b7acb76_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!MK6H!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa71301fd-424f-44d3-b6d3-a4134b7acb76_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!MK6H!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa71301fd-424f-44d3-b6d3-a4134b7acb76_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!MK6H!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa71301fd-424f-44d3-b6d3-a4134b7acb76_1536x1024.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Octubre lleg&#243; con un tono que pocos pueden ignorar.</p><p>Mientras a nivel internacional se celebra el Mes de la Concientizaci&#243;n en Ciberseguridad, en M&#233;xico lo inauguramos con titulares que nos recordaron, sin sutilezas, lo fr&#225;gil que sigue siendo nuestro ecosistema digital.</p><p>Como bien se&#241;al&#243; el sr Iv&#225;n Villase&#241;or, la semana inici&#243; con una ola de incidentes que incluyeron afectaciones a servicios p&#250;blicos, portales oficiales y plataformas cr&#237;ticas, evidenciando una realidad que las empresas privadas tambi&#233;n deber&#237;an atender: la ciberseguridad en M&#233;xico no tiene un problema de tecnolog&#237;a, sino de prioridad.</p><p>Y esa falta de prioridad se refleja en algo m&#225;s profundo: la identidad digital sigue siendo el punto m&#225;s d&#233;bil.</p><h3><strong>&#128272; Identidad: el nuevo per&#237;metro que ya estamos perdiendo</strong></h3><p>En su mensaje de apertura del Cybersecurity Awareness Month 2025, la Cybersecurity &amp; Infrastructure Security Agency (CISA) lo sintetiz&#243; en una frase poderosa:</p><blockquote><p>&#8220;La identidad es la nueva frontera de la infraestructura cr&#237;tica.&#8221;</p></blockquote><p>Ya no importa tanto si tu firewall es de &#250;ltima generaci&#243;n o si tu EDR detecta comportamientos an&#243;malos; si el atacante puede hacerse pasar por alguien dentro de la organizaci&#243;n, todo lo dem&#225;s se vuelve irrelevante.</p><p>Las campa&#241;as m&#225;s recientes de ransomware y fraude corporativo no se est&#225;n infiltrando por exploits desconocidos, sino por credenciales comprometidas, accesos indebidos y falta de segmentaci&#243;n.</p><p>En Am&#233;rica Latina, y especialmente en M&#233;xico, la falta de gobernanza de identidades digitales sigue siendo un punto ciego en empresas grandes y peque&#241;as. Las cuentas compartidas, el exceso de privilegios y la ausencia de autenticaci&#243;n multifactor real (no simb&#243;lica) siguen siendo la puerta abierta que m&#225;s cuesta cerrar.</p><h3><strong>&#129504; De la conciencia a la acci&#243;n: el &#8220;reality check&#8221; global</strong></h3><p>El informe <em>Cybersecurity Reality Check 2025</em> de The Hacker News traza un panorama global que encaja demasiado bien con nuestra realidad local.</p><p>Las organizaciones se muestran m&#225;s &#8220;conscientes&#8221; del riesgo que nunca&#8230; pero los datos dicen otra cosa:</p><ul><li><p>El 71% de las empresas sufri&#243; al menos un incidente significativo el &#250;ltimo a&#241;o.</p></li><li><p>Solo el 38% revisa sus controles de acceso m&#225;s de una vez por semestre.</p></li><li><p>Y menos del 25% cuenta con m&#233;tricas de eficacia de sus pol&#237;ticas de identidad.</p></li></ul><p>Esto no es falta de herramientas, es falta de m&#233;todo.</p><p>Seguimos confundiendo la concientizaci&#243;n con la protecci&#243;n, y la cultura de la ciberseguridad con la publicaci&#243;n de un post el 1&#176; de octubre.</p><p>El verdadero desaf&#237;o no est&#225; en &#8220;saber m&#225;s sobre ciberseguridad&#8221;, sino en tomar decisiones organizacionales que la integren en la operaci&#243;n: presupuesto, gobernanza y liderazgo.</p><h3><strong>&#9881;&#65039; M&#233;xico: un laboratorio de contrastes</strong></h3><p>Los &#250;ltimos d&#237;as fueron prueba de que la ciberseguridad en M&#233;xico avanza, pero lo hace en capas desiguales.</p><p>Mientras empresas privadas comienzan a adoptar modelos de madurez m&#225;s sofisticados &#8212;algunas incluso implementando Zero Trust o red teaming interno&#8212;, el sector p&#250;blico enfrenta retos estructurales: falta de coordinaci&#243;n, infraestructura obsoleta y escasez de talento t&#233;cnico especializado.</p><p>Parad&#243;jicamente, los incidentes recientes podr&#237;an servir como el punto de inflexi&#243;n que nos faltaba.</p><p>Las fallas, por visibles que sean, pueden convertirse en catalizadores si logramos aprender de ellas. El problema no es caer, sino normalizarlo.</p><h3><strong>&#128301; Lo que las organizaciones deben leer entre l&#237;neas</strong></h3><p>Este mes no deber&#237;a limitarse a campa&#241;as de posters o webinars de sensibilizaci&#243;n.</p><p>Las empresas deben aprovecharlo para auditar su verdadera postura de seguridad:</p><ul><li><p>&#191;Qu&#233; tan controladas est&#225;n las identidades de tus usuarios y proveedores?</p></li><li><p>&#191;Tienes un plan claro de gesti&#243;n de accesos privilegiados?</p></li><li><p>&#191;Cu&#225;ndo fue la &#250;ltima vez que tu equipo simul&#243; un escenario de robo de credenciales?</p></li></ul><p>Las brechas no siempre nacen en un ataque sofisticado. A veces nacen en una reuni&#243;n donde se decide no invertir en ciberseguridad&#8230;</p><h3><strong>&#128172; Una invitaci&#243;n a elevar la conversaci&#243;n</strong></h3><p>Octubre no debe ser solo un mes de concientizaci&#243;n, sino un punto de partida para repensar la ciberseguridad empresarial con sentido estrat&#233;gico.</p><p>No se trata de temerle al riesgo, sino de entenderlo.</p><p>Dejar de verlo como un gasto y reconocerlo como una inversi&#243;n directa en continuidad, reputaci&#243;n y confianza.</p><p>Porque al final, no se trata de si te atacar&#225;n, sino de c&#243;mo responder&#225;s cuando lo hagan.</p><h4><strong>&#128995; Reflexi&#243;n final</strong></h4><p>Octubre nos recuerda que la ciberseguridad no se celebra: se practica.</p><p>Y que en M&#233;xico &#8212;como en el resto del mundo&#8212; la madurez digital no se mide por cu&#225;ntas herramientas tienes, sino por qu&#233; tan preparada est&#225; tu organizaci&#243;n para adaptarse, aprender y resistir.</p><div><hr></div><p>Gracias por leer nuestro resumen semanal. Recuerda, estamos aqu&#237; para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes.</p><p>&#161;Hasta la pr&#243;xima semana! &#127919;</p><p>Te invitamos a <strong>compartir esta publicaci&#243;n, visitar nuestro sitio web y conectar en redes sociales.</strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Newsletter Purple Security | Ciberseguridad! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[🚀 Lockbit 5.0, Akira Ransomware y el Nuevo Juego de Mazmorras: ¿Estamos Listos para la Amenaza MFA?]]></title><description><![CDATA[Tu dosis semanal de ciberseguridad &#8211; Edici&#243;n 29 de septiembre 2025]]></description><link>https://technews.purplesec.com/p/lockbit-50-akira-ransomware-y-el</link><guid isPermaLink="false">https://technews.purplesec.com/p/lockbit-50-akira-ransomware-y-el</guid><dc:creator><![CDATA[Edgar Baldemar Ramos]]></dc:creator><pubDate>Mon, 29 Sep 2025 17:30:27 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!52y2!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbfe9e42c-c27c-4224-ac64-7c3a48d49d91_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>&#161;Bienvenidos a nuestra edici&#243;n semanal! Aqu&#237; encontrar&#225;s las noticias y tendencias m&#225;s relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evoluci&#243;n.</p><p><strong>&#128233; Hoy Recibes:</strong></p><ul><li><p><strong>&#128478;&#65039; Las noticias m&#225;s importantes:</strong> Akira vulnera MFA en SonicWall VPNs; nueva variante cr&#237;tica de LockBit ataca Windows, Linux y ESXi; zero-days en firewalls Cisco ASA; filtraci&#243;n en Salesforce por IA; y Pandoc usado para robar credenciales de AWS.</p></li><li><p><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n:</strong> Ciberseguridad en modelos de lenguaje: por qu&#233; la gobernanza de la IA debe ser prioridad en la agenda ejecutiva.</p></li></ul><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/p/lockbit-50-akira-ransomware-y-el?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Compartir&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://technews.purplesec.com/p/lockbit-50-akira-ransomware-y-el?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Compartir</span></a></p><div><hr></div><h2>&#9889; TL;DR &#8211; Ciberseguridad en 2 minutos, aqu&#237; tienes el resumen&#8230; </h2><ul><li><p><strong>&#128275; Akira vulnera MFA en SonicWall:</strong> El ransomware salta autenticaci&#243;n multifactor con exploits y semillas OTP robadas. Urge actualizar firmware y credenciales.</p></li><li><p><strong>&#129482; LockBit 5.0 evoluciona:</strong> Nueva variante ataca Windows, Linux y ESXi con precisi&#243;n quir&#250;rgica. Refuerza controles en entornos h&#237;bridos y virtualizados.</p></li><li><p><strong>&#128293; Cisco ASA bajo ataque:</strong> Zero-days activos permiten ejecutar c&#243;digo remoto. Los firewalls ya no son inmunes: parchea de inmediato y segmenta tu red.</p></li><li><p><strong>&#128737;&#65039; Salesforce y la IA expuesta:</strong> Falla &#8220;ForcedLeak&#8221; permiti&#243; inyecciones de prompt que revelaban datos. Seguridad en CRM + IA ya no puede tratarse aparte.</p></li><li><p><strong>&#128229; Pandoc como vector de ataque:</strong> Hackers usan CVE-2025-51591 para robar credenciales de AWS EC2. Fortalece tu seguridad en entornos cloud y documentales.</p></li></ul><p>&#128269; En an&#225;lisis: <strong>La ciberseguridad en IA no puede ser reactiva.</strong></p><p>Los modelos de lenguaje ya est&#225;n en el coraz&#243;n de las decisiones corporativas. La gobernanza de IA y la prevenci&#243;n ante manipulaci&#243;n deben subir a nivel directivo.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption"></p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><div><hr></div><h1><strong>&#9749;&#65039; Noticias de la semana</strong></h1><h3>1. &#128275; Akira Ransomware y la vulneraci&#243;n de MFA en SonicWall</h3><p>Desde julio de 2025, el ransomware Akira ha estado atacando dispositivos SonicWall SSL VPN. Los atacantes est&#225;n logrando bypassar la autenticaci&#243;n multifactor (MFA) mediante el uso potencial de credenciales obtenidas a trav&#233;s de la explotaci&#243;n de la vulnerabilidad CVE-2024-40766, junto con posibles semillas One Time Password (OTP) robadas. Este incidente subraya la importancia de la detecci&#243;n temprana y la actualizaci&#243;n continua de las medidas de seguridad, ya que los ataques muestran una r&#225;pida actividad post-inicio de sesi&#243;n. Este m&#233;todo de ataque debe alertar a empresas en M&#233;xico y Am&#233;rica Latina debido a la posibilidad de r&#233;plica en la regi&#243;n, enfatizando la necesidad de proteger infraestructuras cr&#237;ticas de acceso remoto.</p><h3>&#128204; Importante:</h3><ul><li><p><strong>Actores involucrados:</strong> Grupo de ransomware Akira.</p></li><li><p><strong>Vulnerabilidad:</strong> Explotaci&#243;n de SonicWall VPN mediante CVE-2024-40766.</p></li><li><p><strong>Impacto:</strong> Bypass de MFA, acceso no autorizado y exfiltraci&#243;n de datos.</p></li></ul><h3>&#128274; &#191;C&#243;mo protegerse?</h3><ol><li><p>Restablecer todas las credenciales SSL VPN en dispositivos SonicWall que hayan ejecutado firmware vulnerable a CVE-2024-40766.</p></li><li><p>Actualizar las credenciales de Active Directory en cuentas utilizadas para acceso SSL VPN y sincronizaci&#243;n LDAP.</p></li><li><p>Implementar una supervisi&#243;n exhaustiva de acceso remoto y segmentaci&#243;n adecuada para detectar actividades inusuales con prontitud.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://securityaffairs.com/182732/cyber-crime/akira-ransomware-bypasses-mfa-on-sonicwall-vpns.html">Security Affairs</a></p><div><hr></div><h2>2. &#128274; Nueva variante LockBit 5.0 afecta a sistemas Windows, Linux y ESXi</h2><p>Recientemente, se ha identificado una nueva versi&#243;n del ransomware LockBit, denominado LockBit 5.0, que est&#225; afectando sistemas operativos Windows, Linux y ESXi. Este grupo de ransomware, conocido por su sofisticaci&#243;n y persistencia, sigue evolucionando para explotar vulnerabilidades en entornos de m&#250;ltiples plataformas, aumentando la preocupaci&#243;n a nivel global por su capacidad de adaptarse a distintos sistemas operativos. Este hecho es relevante para empresas en M&#233;xico y Am&#233;rica Latina, ya que indica un potencial riesgo de r&#233;plica en la regi&#243;n, especialmente para aquellas organizaciones que emplean infraestructuras virtualizadas y multinube similares.</p><h3>&#128204; Importante:</h3><ul><li><p><strong>Actores involucrados:</strong> Grupo de ransomware LockBit, una de las bandas m&#225;s activas en el cibercrimen.</p></li><li><p><strong>Vulnerabilidades:</strong> Las t&#233;cnicas se dirigen a sistemas Windows, Linux y ESXi; el reporte no especifica CVEs expositivas individuales.</p></li><li><p><strong>Impacto:</strong> Aumento en la superficie de ataque a trav&#233;s de m&#250;ltiples plataformas, potencial para severas interrupciones operativas y financieras.</p></li></ul><h3>&#128274; &#191;C&#243;mo protegerse?</h3><ol><li><p><strong>Asegurar sistemas ESXi:</strong> Revise y aplique parches de seguridad m&#225;s recientes en servidores ESXi. La actualizaci&#243;n regular minimiza los riesgos de explotaci&#243;n.</p></li><li><p><strong>Control de acceso estricto:</strong> Implementar pol&#237;ticas de acceso m&#237;nimas necesarias, especialmente en entornos Linux y Windows, para limitar el movimiento lateral y la instalaci&#243;n de software malicioso.</p></li><li><p><strong>Monitoreo proactivo:</strong> Establezca un sistema de detecci&#243;n avanzada de amenazas que permita identificar comportamientos inusuales en la red que puedan indicar la presencia de ransomware.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.trendmicro.com/en_us/research/25/i/lockbit-5-targets-windows-linux-esxi.html">Trend Micro</a></p><div><hr></div><h2>3. &#128293; Alerta Cr&#237;tica: Vulnerabilidades Zero-Day en Firewalls de Cisco ASA</h2><p>Recientemente, Cisco ha emitido una advertencia urgente sobre la explotaci&#243;n activa de vulnerabilidades zero-day en sus firewalls ASA. Estas vulnerabilidades permiten a los atacantes saltarse autenticaciones y potencialmente ejecutar c&#243;digos maliciosos de forma remota. El impacto principal de estas fallas es cr&#237;tico, ya que los firewalls son la primera l&#237;nea de defensa en la infraestructura de red empresarial. Esto importa porque comprometen gravemente la seguridad al dejar la red expuesta a invasores.</p><p>Aunque el ataque ha sido identificado en otra regi&#243;n, las infraestructuras en M&#233;xico y Am&#233;rica Latina que emplean dispositivos Cisco ASA podr&#237;an ser objetivos potenciales de ataques de copia. La r&#225;pida difusi&#243;n de informaci&#243;n sobre estas vulnerabilidades incrementa el riesgo de explotaci&#243;n similar en nuestra regi&#243;n.</p><h3>&#128204; Importante:</h3><ul><li><p><strong>Actores involucrados:</strong> Cisco ha detectado ciberatacantes explotando zero-days en sus dispositivos ASA.</p></li><li><p><strong>Vulnerabilidades:</strong> Fallos en los sistemas ASA que permiten la evasi&#243;n de autenticaci&#243;n con ejecuci&#243;n remota de c&#243;digo.</p></li><li><p><strong>Impacto:</strong> Riesgo de compromiso total de la red empresarial que utiliza estos firewalls.</p></li></ul><h3>&#128274; &#191;C&#243;mo protegerse?</h3><ol><li><p>Actualice inmediatamente a las versiones m&#225;s recientes de software proporcionadas por Cisco que aborden estas vulnerabilidades espec&#237;ficas.</p></li><li><p>Implementar una pol&#237;tica estricta de monitoreo de tr&#225;fico de red para detectar y bloquear actividades sospechosas.</p></li><li><p>Mantener una segmentaci&#243;n adecuada de la red para limitar el impacto si un firewall ASA llega a ser comprometido.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/cisco-warns-of-asa-firewall-zero-days-exploited-in-attacks/">BleepingComputer</a></p><div><hr></div><h2>4. &#128737;&#65039; Parche Cr&#237;tico en Salesforce Muestra Riesgos de Exposici&#243;n de Datos</h2><p>Recientemente, Salesforce ha corregido una vulnerabilidad cr&#237;tica denominada &#8220;ForcedLeak&#8221; que permit&#237;a la exposici&#243;n de datos sensibles a trav&#233;s de inyecciones de prompts en sistemas de inteligencia artificial. Este fallo afectaba al entorno de gesti&#243;n de relaciones con clientes (CRM) de la compa&#241;&#237;a, comprometiendo potencialmente informaci&#243;n confidencial de las empresas que utilizan esta plataforma. Esta noticia es relevante para las organizaciones en M&#233;xico y Am&#233;rica Latina debido a la creciente adopci&#243;n de soluciones CRM basadas en la nube y el uso intensivo de inteligencia artificial, lo que podr&#237;a replicar vulnerabilidades similares si no se toman medidas preventivas adecuadas.</p><h3>&#128204; Importante:</h3><ul><li><p><strong>Actores involucrados:</strong> Salesforce, usuarios de su plataforma CRM.</p></li><li><p><strong>Vulnerabilidad:</strong> Inyecci&#243;n de prompts en AI, conocida como &#8220;ForcedLeak&#8221;.</p></li><li><p><strong>Impacto:</strong> Exposici&#243;n de datos CRM sensibles, riesgo para la privacidad y seguridad de la informaci&#243;n empresarial.</p></li></ul><h3>&#128274; &#191;C&#243;mo protegerse?</h3><ol><li><p>Aseg&#250;rese de actualizar la plataforma Salesforce de inmediato para aplicar los &#250;ltimos parches de seguridad.</p></li><li><p>Revise las configuraciones de acceso y permisos de sus herramientas CRM para limitar el riesgo de explotaci&#243;n por inyecci&#243;n de prompts.</p></li><li><p>Mant&#233;ngase informado sobre actualizaciones y mejores pr&#225;cticas de seguridad espec&#237;ficas para plataformas de CRM y sus integraciones de IA.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://thehackernews.com/2025/09/salesforce-patches-critical-forcedleak.html">The Hacker News</a></p><div><hr></div><h2>5. &#128680; Hackers explotan Pandoc para robar credenciales de AWS</h2><p>Un grupo de hackers est&#225; explotando la vulnerabilidad CVE-2025-51591 en Pandoc, un popular convertidor de documentos, para acceder al servicio del servidor de metadatos de instancias (IMDS) de AWS y robar credenciales IAM de EC2. Este ataque destaca la sofisticaci&#243;n y adaptaci&#243;n de los cibercriminales a trav&#233;s del uso de herramientas leg&#237;timas para obtener acceso no autorizado a servicios en la nube. Este tipo de amenaza es particularmente relevante para empresas en M&#233;xico y Am&#233;rica Latina que tambi&#233;n utilizan AWS, ya que podr&#237;an ser susceptibles a este mismo vector de ataque si no fortalecen su seguridad en torno a sus configuraciones de nube.</p><h3>&#128204; Importante:</h3><ul><li><p>Actores: Grupo de hackers (no identificado hasta el momento).</p></li><li><p>Vulnerabilidad: CVE-2025-51591 en Pandoc.</p></li><li><p>Impacto: Robo de credenciales IAM de AWS, afectando potencialmente a datos y servicios sensibles.</p></li></ul><h3>&#128274; &#191;C&#243;mo protegerse?</h3><ol><li><p>Actualizar a la &#250;ltima versi&#243;n de Pandoc inmediatamente para cerrar la brecha CVE-2025-51591.</p></li><li><p>Revisar y asegurar las configuraciones del sistema de metadatos de instancias (IMDS) en AWS, restringiendo accesos innecesarios.</p></li><li><p>Monitorear activamente los logs de acceso a AWS para detectar comportamientos inusuales o intentos de acceso no autorizados.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://thehackernews.com/2025/09/hackers-exploit-pandoc-cve-2025-51591.html">The Hacker News</a></p><div><hr></div><h2><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n - </strong>Ciberseguridad en modelos de lenguaje: por qu&#233; la gobernanza de la IA debe ser prioridad en la agenda ejecutiva</h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!52y2!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbfe9e42c-c27c-4224-ac64-7c3a48d49d91_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!52y2!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbfe9e42c-c27c-4224-ac64-7c3a48d49d91_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!52y2!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbfe9e42c-c27c-4224-ac64-7c3a48d49d91_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!52y2!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbfe9e42c-c27c-4224-ac64-7c3a48d49d91_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!52y2!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbfe9e42c-c27c-4224-ac64-7c3a48d49d91_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!52y2!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbfe9e42c-c27c-4224-ac64-7c3a48d49d91_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/bfe9e42c-c27c-4224-ac64-7c3a48d49d91_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:4087713,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://technews.purplesec.com/i/174855142?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbfe9e42c-c27c-4224-ac64-7c3a48d49d91_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!52y2!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbfe9e42c-c27c-4224-ac64-7c3a48d49d91_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!52y2!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbfe9e42c-c27c-4224-ac64-7c3a48d49d91_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!52y2!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbfe9e42c-c27c-4224-ac64-7c3a48d49d91_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!52y2!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbfe9e42c-c27c-4224-ac64-7c3a48d49d91_1536x1024.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>La inteligencia artificial ya no es aquella promesa distante. Hoy es pieza vital en la arquitectura tecnol&#243;gica de las empresas, visible en el flujo diario de decisiones, an&#225;lisis y comunicaci&#243;n. Modelos de lenguaje como GPT o sus equivalentes ya forman parte tanto de los debates en los consejos directivos como de procesos cr&#237;ticos: desde la atenci&#243;n a clientes hasta las recomendaciones que gu&#237;an niveles de riesgo o inversi&#243;n. Ante este escenario, la interrogante dej&#243; de ser si debemos sumarnos, sino c&#243;mo avanzar sin dar pasos en falso. El imperativo es claro: aprovechar la velocidad que exige el mercado y, al mismo tiempo, protegerse frente a riesgos que evolucionan al ritmo de la innovaci&#243;n. En ese cruce, apenas explorado, aparece un nuevo desaf&#237;o: la integridad de los modelos de IA frente a ataques dise&#241;ados para explotarlos.</p><p>El reporte m&#225;s reciente de Trend Micro ha hecho sonar una alarma elocuente. Ya no hablamos de fantas&#237;as apocal&#237;pticas sobre IA fuera de control. El peligro se presenta de modo m&#225;s cotidiano y sigiloso. Los modelos de lenguaje, por su dise&#241;o abierto y dependencia de datos y comandos externos, han empezado a mostrar fisuras propias. Pensemos en una &#8220;inyecci&#243;n de prompt&#8221;: basta una instrucci&#243;n, h&#225;bilmente disfrazada entre los datos de entrada, para alterar el comportamiento del modelo. En lugar de la respuesta prevista, encontramos un modelo que revela informaci&#243;n sensible o ejecuta acciones contrarias al inter&#233;s de la organizaci&#243;n. En sectores como banca, salud o servicios p&#250;blicos, esta manipulaci&#243;n puede traducirse en filtraci&#243;n de datos de clientes, recomendaciones alteradas o decisiones comprometidas, con impacto directo en la confianza y la reputaci&#243;n.</p><p>Frente a este nuevo terreno, las fronteras entre la ciberseguridad tradicional y la gobernanza de IA comienzan a difuminarse. As&#237; como antes se dise&#241;aron controles estrictos para APIs p&#250;blicas, hoy cada punto de contacto donde un modelo de lenguaje responde sobre asuntos cr&#237;ticos merece reglas propias, monitoreo permanente y revisi&#243;n &#233;tica constante. &#191;Qui&#233;n supervisa que las respuestas de un chatbot corporativo no hayan sido distorsionadas? &#191;Bajo qu&#233; est&#225;ndares se auditan las decisiones automatizadas de estos sistemas? Estas preguntas no pueden quedar en el aire. Es hora de definir responsables claros: desde equipos de auditor&#237;a especializados en IA, hasta la creaci&#243;n de comit&#233;s internos con capacidad de decisi&#243;n transversal, integrando &#225;reas t&#233;cnicas, legales y &#233;ticas.</p><p>Para los equipos ejecutivos, el momento demanda elevar la discusi&#243;n: no basta un listado de controles t&#233;cnicos. Integrar la ciberseguridad de IA en el an&#225;lisis de riesgos estrat&#233;gicos es una prioridad. Es crucial que los consejos revisen de manera regular la evoluci&#243;n de amenazas espec&#237;ficas para modelos de lenguaje, y consideren la posibilidad de asignar nuevos roles o pactar alianzas con expertos externos. Por ejemplo, un banco en M&#233;xico que gestione miles de interacciones diarias con usuarios a trav&#233;s de IA debe incorporar especialistas en ciberseguridad de IA en su comit&#233; de riesgo y analizar incidentes reportados en otras latitudes para anticiparse. Este es un desaf&#237;o de gobierno y cultura, no solo t&#233;cnico. No hacerlo implica ceder la iniciativa y permitir que otros &#8212;los atacantes&#8212; establezcan las reglas del juego.</p><p>En lo operativo, los equipos que monitorean riesgos a diario deben ajustar sus herramientas y capacidades. Ahora se requiere, adem&#225;s de la tradicional prevenci&#243;n contra malware o acceso indebido, una vigilancia sobre la calidad y origen de los &#8220;prompts&#8221;, los datos fuente y cualquier evento sorpresivo en los registros del sistema. Es recomendable que los Centros de Operaciones de Seguridad (SOC) y los equipos de respuesta a incidentes desarrollen nuevas competencias en IA, adoptando soluciones de &#8220;observabilidad&#8221; capaces de identificar patrones an&#243;malos no previstos por controles convencionales. Herramientas de observabilidad permiten ver, en tiempo real, c&#243;mo se comporta el modelo ante determinados est&#237;mulos y reconocer se&#241;ales tempranas de manipulaci&#243;n. Esta capacidad de alerta puede marcar la diferencia entre un incidente menor y una brecha mayor.</p><p>De fondo, conviene tener claro que el aprendizaje autom&#225;tico es tan din&#225;mico como susceptible de ser alterado. Nuestro deber es dise&#241;ar pensando en la posibilidad, cada vez m&#225;s real, de intentos de manipulaci&#243;n, privilegiando siempre la resiliencia sobre la ingenuidad. En Am&#233;rica Latina, la confianza digital es una necesidad y una aspiraci&#243;n. El liderazgo, aqu&#237; y ahora, ser&#225; de quienes tomen este reto en serio. Ser inclusivos en la conversaci&#243;n ejecutiva significa abrir espacios donde t&#233;cnicos, abogados, expertos en &#233;tica y representantes de los usuarios planteen riesgos, alternativas y l&#237;mites, sin silos ni jerarqu&#237;as que frenen la respuesta.</p><p><strong>Tres pasos urgentes pueden orientar la acci&#243;n de cualquier CEO o l&#237;der latinoamericano: </strong></p><ol><li><p>Incorporar en el comit&#233; de seguridad un punto fijo sobre riesgos de IA</p></li><li><p>Solicitar un diagn&#243;stico externo sobre la exposici&#243;n de los modelos de lenguaje</p></li><li><p>Fomentar ejercicios internos de simulaci&#243;n para responder a incidentes de manipulaci&#243;n. </p></li></ol><p><strong>La experiencia regional ya ofrece ejemplos valiosos:</strong> </p><ol><li><p>Un consorcio financiero colombiano que requiere que se audite semanalmente los logs de interacci&#243;n de sus asistentes virtuales</p></li><li><p>Una empresa de retail en M&#233;xico que bajo cada liberaci&#243;n de m&#243;dulos internos que utilizan IA nos solicita evaluar la robustez de su sistemas ante intentos de manipulaci&#243;n.</p></li></ol><p>Cuidar un modelo de lenguaje es hoy cuidar el pulso operativo de la organizaci&#243;n, como en otras &#233;pocas protegimos datos y sistemas esenciales. No se trata de ceder ante el miedo, sino de prevenir con inteligencia. </p><p>La IA aprende de nosotros, de nuestras preguntas y tambi&#233;n de nuestros descuidos. El verdadero diferencial ser&#225; la capacidad de cada empresa para anticipar riesgos, convocar a todos los actores y adaptarse con la misma velocidad con la que evoluciona la tecnolog&#237;a. Como sucede en toda transformaci&#243;n profunda, el progreso m&#225;s seguro ser&#225; fruto de un di&#225;logo constante y abierto. La conversaci&#243;n apenas comienza; el compromiso no puede esperar.</p><div><hr></div><p>Gracias por leer nuestro resumen semanal. Recuerda, estamos aqu&#237; para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes.</p><p>&#161;Hasta la pr&#243;xima semana! &#127919;</p><p>Te invitamos a <strong>compartir esta publicaci&#243;n, visitar nuestro sitio web y conectar en redes sociales.</strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Newsletter Purple Security | Ciberseguridad! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[🎣 VoidProxy: El Servicio de Phishing que Redefine el Juego en Microsoft 365 y Google]]></title><description><![CDATA[Tu dosis semanal de ciberseguridad &#8211; Edici&#243;n 15 de septiembre 2025]]></description><link>https://technews.purplesec.com/p/voidproxy-el-servicio-de-phishing</link><guid isPermaLink="false">https://technews.purplesec.com/p/voidproxy-el-servicio-de-phishing</guid><dc:creator><![CDATA[Edgar Baldemar Ramos]]></dc:creator><pubDate>Mon, 15 Sep 2025 18:49:38 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!tGxs!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b0ca5c-1af4-43f2-9f35-ee763d82a73e_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>&#161;Bienvenidos a nuestra edici&#243;n semanal! Aqu&#237; encontrar&#225;s las noticias y tendencias m&#225;s relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evoluci&#243;n.</p><p><strong>&#128233; Hoy Recibes:</strong></p><ul><li><p><strong>&#128478;&#65039; Las noticias m&#225;s relevantes del entorno digital:</strong> phishing como servicio dirigido a Microsoft y Google; fallas cr&#237;ticas en Magento, Cursor AI y plataformas DDoS; y ciberataques amplificados con IA generativa.</p></li><li><p><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n:</strong> <em>El navegador como eslab&#243;n m&#225;s d&#233;bil: del acceso diario al vector principal de amenazas empresariales.</em></p></li></ul><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/p/voidproxy-el-servicio-de-phishing?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Compartir&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://technews.purplesec.com/p/voidproxy-el-servicio-de-phishing?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Compartir</span></a></p><div><hr></div><h2>&#9889; TL;DR &#8211; Ciberseguridad en 2 minutos, aqu&#237; tienes el resumen&#8230; </h2><ul><li><p><strong>&#127907; VoidProxy y el phishing como servicio:</strong> Nueva plataforma ataca cuentas Microsoft 365 y Google con t&#233;cnicas avanzadas de evasi&#243;n. MFA obligatorio y monitoreo son clave.</p></li><li><p><strong>&#128433;&#65039; Cursor AI bajo fuego:</strong> Vulnerabilidad en el editor con IA permite ejecutar c&#243;digo malicioso sin detecci&#243;n. Urge reforzar seguridad en entornos de desarrollo.</p></li><li><p><strong>&#129302; EvilAI amplifica ataques con c&#243;digo generado por IA:</strong> Malware distribuido desde apps falsas automatiza ofensivas a gran escala. Necesario elevar la detecci&#243;n m&#225;s all&#225; de firmas tradicionales.</p></li><li><p><strong>&#127760; SessionReaper en Magento y Adobe Commerce:</strong> Falla cr&#237;tica permite secuestrar cuentas y ejecutar c&#243;digo. Parchear de inmediato y endurecer gesti&#243;n de sesiones.</p></li><li><p><strong>&#128680; DDoS extremo de 1.5 Bpps:</strong> Una empresa especializada en defensa fue v&#237;ctima de un megaataque. La sofisticaci&#243;n crece: todos los sectores est&#225;n en riesgo.</p></li></ul><p>&#128269; En an&#225;lisis: El <strong>navegador se consolida como el eslab&#243;n m&#225;s d&#233;bil</strong>. Ya no es solo una herramienta de acceso, es el principal vector de intrusi&#243;n. Fortalecerlo no es opcional: es prioridad estrat&#233;gica.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption"></p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><div><hr></div><h1><strong>&#9749;&#65039; Noticias de la semana</strong></h1><h3>1. &#127907; Nuevo servicio de phishing VoidProxy ataca cuentas Microsoft 365 y Google</h3><p>Un nuevo servicio de phishing llamado VoidProxy ha comenzado a focalizarse en cuentas de Microsoft 365 y Google. Los ciberdelincuentes est&#225;n ofreciendo este servicio a otros atacantes, facilitando el acceso a los correos y plataformas vinculadas a estas cuentas, mediante t&#233;cnicas avanzadas de evasi&#243;n de detecci&#243;n. Esta noticia resalta la importancia cr&#237;tica de fortalecer las defensas contra ataques de phishing, dado el uso masivo de estos servicios en entornos empresariales. Para las empresas en M&#233;xico y Am&#233;rica Latina, esto se&#241;ala un riesgo de replicabilidad y aumenta la urgencia de implementar medidas de protecci&#243;n robustas.</p><h4>&#128204; Importante:</h4><ul><li><p>Actores involucrados: Ciberdelincuentes ofreciendo VoidProxy como servicio (Phishing-as-a-Service).</p></li><li><p>T&#233;cnicas utilizadas: Evasi&#243;n de detecciones mediante proxy para interceptar y redirigir credenciales.</p></li><li><p>Impacto o da&#241;o: Posibilidad de comprometer correos electr&#243;nicos y servicios relacionados, afectando la seguridad de la informaci&#243;n empresarial.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar autenticaci&#243;n multifactor obligatoria para todos los accesos a cuentas Microsoft 365 y Google.</p></li><li><p>Configurar filtros avanzados de correo para detectar y neutralizar intentos de phishing.</p></li><li><p>Monitorear activamente el tr&#225;fico de red en busca de patrones de comportamiento an&#243;malos asociados a procesos de autenticaci&#243;n.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/new-voidproxy-phishing-service-targets-microsoft-365-google-accounts/">BleepingComputer</a></p><div><hr></div><h3>2. &#128433;&#65039; Vulnerabilidad en editor de c&#243;digo AI permite ejecuci&#243;n silenciosa de c&#243;digo</h3><p>Un defecto detectado en el editor de c&#243;digo impulsado por inteligencia artificial, Cursor AI, facilita la ejecuci&#243;n no autorizada de c&#243;digo desde repositorios maliciosos. Este fallo permite a los atacantes inyectar c&#243;digo peligroso que se ejecuta sin que el usuario lo note, elevando riesgos significativos para los desarrolladores y empresas que hacen uso de este editor en sus procesos. &#191;Por qu&#233; esto importa? Esta vulnerabilidad pone en riesgo la integridad de los proyectos de software, pudiendo ser explotada para comprometer datos sensibles o interrumpir servicios esenciales. </p><h4>&#128204; Importante:</h4><ul><li><p>Actores involucrados: Desarrolladores que utilizan Cursor AI.</p></li><li><p>Vulnerabilidad: Posibilidad de ejecuci&#243;n de c&#243;digo silencioso desde repositorios maliciosos.</p></li><li><p>Impacto: Potencial compromiso de proyectos de software y datos.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar restricciones de seguridad en carga y ejecuci&#243;n de c&#243;digos desde repositorios externos en el entorno de desarrollo.</p></li><li><p>Establecer procesos de revisi&#243;n manual para cambios cr&#237;ticos en el c&#243;digo fuente que provenga de repositorios no verificados.</p></li><li><p>Considerar utilizar herramientas de detecci&#243;n de anomal&#237;as que monitoreen el comportamiento del c&#243;digo y alerten sobre actividades sospechosas.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://thehackernews.com/2025/09/cursor-ai-code-editor-flaw-enables.html">The Hacker News</a></p><div><hr></div><h3>3. &#129302; Ciberataques emplificados con c&#243;digo generado por IA</h3><p>Recientemente, el grupo conocido como "EvilAI" ha lanzado ataques utilizando c&#243;digo generado por inteligencia artificial (IA) y aplicaciones falsas. Este comportamiento facilita la ejecuci&#243;n de acciones maliciosas automatizadas a gran escala. Esta t&#225;ctica representa un cambio significativo en la metodolog&#237;a de ataques cibern&#233;ticos, incrementando el alcance y la efectividad de los mismos. Es crucial para las empresas en M&#233;xico y Latinoam&#233;rica estar atentas, ya que esta t&#233;cnica puede replicarse f&#225;cilmente en nuestra regi&#243;n, potencialmente comprometiendo operaciones y ejerciendo presi&#243;n financiera.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> EvilAI.</p></li><li><p><strong>T&#233;cnicas:</strong> Uso de c&#243;digo generado por IA, aplicaciones falsas para facilitar distribuci&#243;n de malware.</p></li><li><p><strong>Impacto:</strong> Aumento en la eficiencia y escala de los ataques, pudiendo afectar diversos sectores.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar soluciones avanzadas de detecci&#243;n de malware que sean capaces de identificar patrones generados por IA.</p></li><li><p>Reforzar los procesos de validaci&#243;n de aplicaciones antes de su implementaci&#243;n en entornos productivos.</p></li><li><p>Mantener una monitorizaci&#243;n proactiva de las redes para detectar actividades an&#243;malas que puedan indicar la presencia de aplicaciones maliciosas.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.trendmicro.com/en_us/research/25/i/evilai.html">Trend Micro</a></p><div><hr></div><h3>4. &#128680; Vulnerabilidad cr&#237;tica &#8220;SessionReaper&#8221; en Adobe Commerce y Magento</h3><p>Adobe ha corregido una seria vulnerabilidad en sus plataformas Commerce y Magento Open Source denominada SessionReaper (CVE-2025-54236), que permitir&#237;a a los atacantes tomar el control de cuentas de clientes. Este fallo de validaci&#243;n de entradas, con un puntaje de gravedad CVSS de 9.1, es significativo debido a su potencial para ejecutar c&#243;digo remotamente bajo ciertas condiciones. Las empresas en M&#233;xico y Am&#233;rica Latina deben prestar atenci&#243;n, dado el alto uso de estas plataformas en la regi&#243;n, y la amenaza de que ataques similares se reproduzcan localmente.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Adobe y la firma de ciberseguridad Sansec.</p></li><li><p><strong>Vulnerabilidad:</strong> CVE-2025-54236, permite la toma de control de cuentas y ejecuci&#243;n de c&#243;digo remoto.</p></li><li><p><strong>Impacto:</strong> Riesgo aumentado por la explotaci&#243;n a trav&#233;s de la API REST de Commerce, afectando m&#250;ltiples versiones de Commerce y Magento Open Source.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p><strong>Actualizaci&#243;n inmediata:</strong> Aplique las actualizaciones de seguridad proporcionadas por Adobe para todas las versiones mencionadas de Adobe Commerce y Magento.</p></li><li><p><strong>Revisar configuraciones de sesi&#243;n:</strong> Cambie a m&#233;todos de almacenamiento de sesiones m&#225;s seguros, como Redis o base de datos, para reducir el riesgo de explotaci&#243;n.</p></li><li><p><strong>Monitoreo proactivo:</strong> Implemente herramientas de detecci&#243;n de intrusos que se centren en actividades an&#243;malas alrededor de la API REST de Magento.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://securityaffairs.com/182075/security/critical-flaw-sessionreaper-in-commerce-and-magento-platforms-lets-attackers-hijack-customer-accounts.html">SecurityAffairs</a></p><div><hr></div><h3>5. &#127760; Ataque de DDoS de 1.5 Bpps contra FastNetMon</h3><p>Recientemente, una empresa especializada en defensa contra ataques de Denegaci&#243;n de Servicio Distribuida (DDoS) FastNetMon se convirti&#243; en v&#237;ctima de un masivo ataque de 1.5 billones de paquetes por segundo (Bpps). Este evento subraya la creciente sofisticaci&#243;n de los actores maliciosos y su capacidad para comprometer incluso a compa&#241;&#237;as con medidas avanzadas de seguridad. La importancia de este ataque radica en que, si una empresa con experiencia en mitigaci&#243;n DDoS es vulnerada, cualquier organizaci&#243;n podr&#237;a enfrentar riesgos similares, incluyendo aquellas en M&#233;xico y Am&#233;rica Latina, donde tambi&#233;n se ven cada vez m&#225;s afectados por la creciente frecuencia e intensidad de este tipo de ataques en la regi&#243;n.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> A&#250;n no identificados, pero se presume una operaci&#243;n bien orquestada dada la magnitud del ataque.</p></li><li><p><strong>T&#233;cnicas utilizadas:</strong> Eventos DDoS de alta capacidad, alcanzando 1.5 Bpps.</p></li><li><p><strong>Sectores afectados:</strong> Principalmente empresas dedicadas a la ciberseguridad, pero cualquier sector conectado a internet puede ser una potencial v&#237;ctima.</p></li></ul><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/ddos-defender-targeted-in-15-bpps-denial-of-service-attack/">Bleeping Computer</a></p><div><hr></div><h2><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n - </strong>El navegador como eslab&#243;n m&#225;s d&#233;bil: del acceso diario al vector principal de amenazas empresariales</h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!tGxs!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b0ca5c-1af4-43f2-9f35-ee763d82a73e_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!tGxs!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b0ca5c-1af4-43f2-9f35-ee763d82a73e_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!tGxs!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b0ca5c-1af4-43f2-9f35-ee763d82a73e_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!tGxs!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b0ca5c-1af4-43f2-9f35-ee763d82a73e_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!tGxs!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b0ca5c-1af4-43f2-9f35-ee763d82a73e_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!tGxs!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b0ca5c-1af4-43f2-9f35-ee763d82a73e_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/b4b0ca5c-1af4-43f2-9f35-ee763d82a73e_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:3792687,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://technews.purplesec.com/i/173687194?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b0ca5c-1af4-43f2-9f35-ee763d82a73e_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!tGxs!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b0ca5c-1af4-43f2-9f35-ee763d82a73e_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!tGxs!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b0ca5c-1af4-43f2-9f35-ee763d82a73e_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!tGxs!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b0ca5c-1af4-43f2-9f35-ee763d82a73e_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!tGxs!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b0ca5c-1af4-43f2-9f35-ee763d82a73e_1536x1024.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Hace apenas diez a&#241;os, pocos imaginaban que el navegador web se convertir&#237;a en uno de los puntos neur&#225;lgicos de la ciberseguridad empresarial. Por entonces, la atenci&#243;n se centraba en proteger redes, servidores y dispositivos f&#237;sicos. Hoy, resulta claro que subestimamos la capacidad de adaptaci&#243;n de los atacantes: el navegador es nuestro mayor canal de acceso digital, pero tambi&#233;n el eslab&#243;n m&#225;s expuesto.</p><p>Recientes investigaciones, como las reportadas por The Hacker News, detallan ataques emergentes espec&#237;ficamente dise&#241;ados para explotar el navegador. Estos incluyen desde el secuestro de sesiones y robo de credenciales corporativas, hasta la manipulaci&#243;n en tiempo real de transferencias bancarias. Ya no hablamos &#250;nicamente de exploits en plugins obsoletos; los atacantes emplean enlaces aparentementemente leg&#237;timos, inyectan scripts invisibles y aprovechan la rutina del usuario. Seg&#250;n Cybersecurity Ventures, en Am&#233;rica Latina m&#225;s del 60% de los incidentes reportados en los dos &#250;ltimos a&#241;os tuvieron en el navegador su punto de entrada inicial. El peligro se disfraza de normalidad: ejecutivos y colaboradores operan con decenas de pesta&#241;as, convencidos de que una contrase&#241;a robusta o una VPN resultan suficientes. La realidad es distinta y m&#225;s compleja.</p><p>A esto se suma el avance de herramientas colaborativas en la nube y la virtualizaci&#243;n del trabajo, tendencias que han redefinido el flujo de operaciones en M&#233;xico y el resto de la regi&#243;n. Hoy, el navegador es la puerta a sistemas cr&#237;ticos: ERPs, CRMs, portales internos y bases de datos sensibles. Resulta ir&#243;nico &#8212;y preocupante&#8212; que mientras reforzamos el per&#237;metro f&#237;sico, la verdadera fragilidad se encuentra en el tr&#225;fico de datos y scripts que fluye en cada estaci&#243;n de trabajo. Conviene preguntarnos si nuestros equipos identifican se&#241;ales b&#225;sicas de riesgo: &#191;sabr&#237;an distinguir entre un correo de phishing, una extensi&#243;n fraudulenta o una ventana emergente con permisos inusuales? Confiar &#250;nicamente en filtros heredados o firewalls tradicionales es, en este contexto, insuficiente.</p><p>Para la alta direcci&#243;n, la implicaci&#243;n es directa. La idea de que una soluci&#243;n integral de ciberseguridad garantiza protecci&#243;n total es tentadora, pero peligrosa. Es fundamental revisar la eficacia de los programas de actualizaci&#243;n del navegador, las pol&#237;ticas de uso de extensiones y el monitoreo de comportamiento en endpoints, asegur&#225;ndose de que respondan a las amenazas actuales, no a modelos de riesgo superados. Ejercicios regulares de simulaci&#243;n &#8212;como campa&#241;as controladas de phishing o pruebas de ingenier&#237;a social&#8212; aportan una perspectiva real sobre la resiliencia tecnol&#243;gica y humana. No se trata solo de tecnolog&#237;a; muchas brechas inician por descuidos rutinarios: compartir acceso al calendario, instalar una extensi&#243;n sin validaci&#243;n, abrir archivos desde sitios no verificados. Medir la postura de seguridad incluye indicadores claros: porcentaje de dispositivos actualizados, frecuencia de revisiones de permisos, tiempo de respuesta ante incidentes sospechosos, y nivel de concienciaci&#243;n medido por evaluaciones peri&#243;dicas.</p><p>En M&#233;xico y Latinoam&#233;rica, donde los recursos pueden ser limitados y la presi&#243;n por resultados es alta, priorizar la gesti&#243;n del riesgo en el navegador mejora tanto la continuidad operativa como la confianza de clientes y aliados. Un caso reciente en una manufacturera de Quer&#233;taro ilustra el punto: un ataque mediante una extensi&#243;n aparentemente &#250;til result&#243; en la exfiltraci&#243;n sistem&#225;tica de planos industriales, generando p&#233;rdidas superiores al mill&#243;n de d&#243;lares y una crisis de confianza con socios extranjeros. Este tipo de incidentes no son excepcionales; son el reflejo de una superficie de ataque a&#250;n subestimada.</p><p>El mensaje para los equipos t&#233;cnicos es claro: ya no basta con instalar parches o limitar configuraciones b&#225;sicas. Tecnolog&#237;as como el aislamiento del navegador, la aplicaci&#243;n de controles granulares sobre extensiones y un monitoreo riguroso, en tiempo real, de scripts y cookies deben ser parte del est&#225;ndar. Revisiones peri&#243;dicas de permisos &#8212;incluidos en dispositivos BYOD&#8212; y la adopci&#243;n de buenas pr&#225;cticas recomendadas por MITRE o el propio OWASP pueden marcar la diferencia. Empresas l&#237;deres est&#225;n ahora midiendo el n&#250;mero de extensiones aprobadas y deshabilitadas, monitorean la integridad de los scripts cargados, y han instaurado auditor&#237;as mensuales sobre accesos privilegiados desde el navegador.</p><p>La conclusi&#243;n es ineludible: el navegador ha dejado de ser un entorno seguro por defecto. Es, hoy, nuestra primera l&#237;nea y, en ocasiones, la m&#225;s fr&#225;gil. Para quienes dirigimos organizaciones en la regi&#243;n, el reto es identificar si las inversiones, los esfuerzos y la cultura interna est&#225;n realmente alineados con este nuevo frente de riesgo. M&#225;s all&#225; de temerle a amenazas complejas y remotas, es indispensable centrar la atenci&#243;n y los recursos donde la vida digital ocurre a diario. Fortalecer nuestras defensas empieza por reconocer que, sesi&#243;n tras sesi&#243;n, la verdadera resiliencia emerge de una vigilancia activa y de la capacidad de aprender m&#225;s r&#225;pido que quien busca vulnerar nuestra confianza. El liderazgo en ciberseguridad, hoy, exige decisi&#243;n y apertura para anticipar el pr&#243;ximo movimiento &#8212;y construir, desde el navegador, una ventaja estrat&#233;gica y sostenible.</p><div><hr></div><p>Gracias por leer nuestro resumen semanal. Recuerda, estamos aqu&#237; para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes.</p><p>&#161;Hasta la pr&#243;xima semana! &#127919;</p><p>Te invitamos a <strong>compartir esta publicaci&#243;n, visitar nuestro sitio web y conectar en redes sociales.</strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Newsletter Purple Security | Ciberseguridad! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[🤖 El Ascenso de PromptLock: Cuando la IA Redefine el Cibercrimen y Nuestra Estrategia Defensiva]]></title><description><![CDATA[Tu dosis semanal de ciberseguridad &#8211; Edici&#243;n 01 de septiembre 2025]]></description><link>https://technews.purplesec.com/p/el-ascenso-de-promptlock-cuando-la</link><guid isPermaLink="false">https://technews.purplesec.com/p/el-ascenso-de-promptlock-cuando-la</guid><dc:creator><![CDATA[Edgar Baldemar Ramos]]></dc:creator><pubDate>Mon, 01 Sep 2025 15:10:35 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!3md6!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fef3710f5-6658-4ba1-ac6b-721dd0412328_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>&#161;Bienvenidos a nuestra edici&#243;n semanal! Aqu&#237; encontrar&#225;s las noticias y tendencias m&#225;s relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evoluci&#243;n.</p><p><strong>&#128233; Hoy Recibes:</strong></p><ul><li><p><strong>&#128478;&#65039; Las noticias m&#225;s relevantes en ciberseguridad:</strong> falla cr&#237;tica en Docker permite escapes de contenedores; ataque masivo a WordPress con ShadowCaptcha; robo de datos en Salesforce por mala configuraci&#243;n; exploit zero-click en WhatsApp; hackeo de FreePBX mediante zero-day y adquisici&#243;n estrat&#233;gica de Onum por parte de CrowdStrike.</p></li><li><p><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n:</strong> <em>PromptLock y el cibercrimen inteligente: cuando la IA deja de ser promesa y se convierte en ataque.</em></p></li></ul><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/p/el-ascenso-de-promptlock-cuando-la?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Compartir&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://technews.purplesec.com/p/el-ascenso-de-promptlock-cuando-la?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Compartir</span></a></p><div><hr></div><h2>&#9889; TL;DR &#8211; Ciberseguridad en 2 minutos, aqu&#237; tienes el resumen&#8230; </h2><ul><li><p><strong>&#128011; Falla cr&#237;tica en Docker Desktop:</strong> Vulnerabilidad permite escape de contenedores y control del host. Actualiza de inmediato y refuerza aislamiento.</p></li><li><p><strong>&#128201; WordPress atacado con ShadowCaptcha:</strong> Inyecci&#243;n de ransomware, infostealers y cryptominers mediante plugins falsos. Revisa seguridad y monitorea tu sitio.</p></li><li><p><strong>&#9888;&#65039; Brecha masiva en Salesforce:</strong> Errores de configuraci&#243;n exponen datos sensibles. Urge auditar permisos y revisar integraciones.</p></li><li><p><strong>&#128680; Zero-day en FreePBX:</strong> Servidores VoIP comprometidos con acceso remoto no autorizado. Aplica el parche y segmenta redes de comunicaci&#243;n.</p></li><li><p><strong>&#128737;&#65039; CrowdStrike adquiere Onum:</strong> Mejora su SIEM con inteligencia avanzada. La anal&#237;tica se vuelve eje clave en defensa empresarial.</p></li><li><p><strong>&#128242; Zero-click en WhatsApp:</strong> Ataque silencioso compromete datos sin interacci&#243;n del usuario. Actualiza sistemas y activa modos de protecci&#243;n avanzados.</p></li></ul><p>&#128269; En an&#225;lisis: <strong>PromptLock, el primer ransomware con IA</strong>, marca un antes y un despu&#233;s en el cibercrimen. Automatiza la extorsi&#243;n, aprende de sus v&#237;ctimas y negocia con chatbots. La defensa ya no puede ser solo t&#233;cnica; exige pensamiento estrat&#233;gico, simulacros con IA y una cultura de seguridad inteligente.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption"></p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><div><hr></div><h1><strong>&#9749;&#65039; Noticias de la semana</strong></h1><h3>1. &#128011; Falla cr&#237;tica en Docker Desktop facilita escapes de contenedor</h3><p>Docker ha solucionado una vulnerabilidad cr&#237;tica (CVE-2025-9074) en sus aplicaciones para Docker Desktop en Windows y macOS que permiti&#243; a atacantes escapar de los confines del contenedor, exhibiendo un riesgo significativo de comprometer el sistema host. Este problema es particularmente relevante para empresas en M&#233;xico y Am&#233;rica Latina que utilizan contenedores Docker en sus entornos de desarrollo o producci&#243;n, ya que la imposibilidad de confiar en el aislamiento por defecto podr&#237;a replicarse en cualquier instalaci&#243;n que no est&#233; actualizada.</p><h3>&#128204; Importante:</h3><ul><li><p><strong>Actores involucrados:</strong> Vulnerabilidad descubierta por los investigadores Felix Boulet y Philippe Dugre.</p></li><li><p><strong>Vulnerabilidad explotada:</strong> Acceso a la API de Docker Engine sin autenticaci&#243;n, permitiendo ejecutar comandos privilegiados.</p></li><li><p><strong>Impacto:</strong> Acceso no autorizado a archivos del host, creaci&#243;n y gesti&#243;n de contenedores maliciosos, con consecuencias de control total del host.</p></li></ul><h3>&#128274; &#191;C&#243;mo protegerse?</h3><ol><li><p><strong>Actualiza Docker Desktop a la versi&#243;n 4.44.3</strong> inmediatamente para mitigar riesgos.</p></li><li><p><strong>Deshabilita el "Expose daemon on tcp://localhost:2375 without TLS"</strong> para evitar conexiones no seguras a la API de Docker.</p></li><li><p><strong>Revisar y reforzar las configuraciones de red internas y de aislamiento de contenedores</strong> para prevenir accesos no autorizados, y lleva a cabo escaneos regulares para verificar posibles brechas.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://securityaffairs.com/181545/security/docker-fixes-critical-desktop-flaw-allowing-container-escapes.html">SecurityAffairs</a></p><div><hr></div><h3>2. &#128201; Brecha en WordPress: ShadowCaptcha como amenaza m&#250;ltiple</h3><p>Un nuevo ataque dirigido a sitios WordPress, denominado ShadowCaptcha, ha sido identificado y est&#225; siendo utilizado para propagar ransomware, infostealers y mineros de criptomonedas. Este ataque afecta a sitios wordpress que tienen credenciales d&#233;biles o comprometidas, adem&#225;s de m&#250;ltiples plugins maliciosos que se hacen pasar por algunos leg&#237;timos en ejemplo es &#8220;woocommerce_inputs&#8221;. El impacto principal de este ataque reside en la posibilidad de automatizar la instalaci&#243;n de c&#243;digo malicioso en los sitios comprometidos, lo que puede resultar en p&#233;rdidas significativas de datos y recursos econ&#243;micos. Este incidente es relevante para empresas en M&#233;xico y Am&#233;rica Latina, ya que WordPress es una plataforma ampliamente utilizada en la regi&#243;n, incrementando el riesgo de que escenarios similares puedan replicarse.</p><h3>&#128204; Importante:</h3><ul><li><p><strong>Actores involucrados</strong>: Ataque a&#250;n no atribuido a un grupo espec&#237;fico.</p></li><li><p><strong>T&#233;cnicas utilizadas</strong>: Explotaci&#243;n de una vulnerabilidad en un plugin de WordPress.</p></li><li><p><strong>Impacto</strong>: Diseminaci&#243;n de ransomware, informaci&#243;n robada y cripto-miner&#237;a.</p></li></ul><h3>&#128274; &#191;C&#243;mo protegerse?</h3><ol><li><p><strong>Actualizaci&#243;n inmediata</strong>: Aseg&#250;rese de que todos los plugins de WordPress sean los oficiales y est&#233;n actualizados a sus &#250;ltimas versiones para cerrar cualquier vulnerabilidad conocida.</p></li><li><p><strong>Implementar WAFs (firewalls de aplicaciones web)</strong>: Configurar un WAF para detectar y bloquear actividades maliciosas antes de que afecten al sitio.</p></li><li><p><strong>Monitoreo continuo</strong>: Establezca un sistema de monitoreo para identificar actividades inusuales, como cambios no autorizados en los archivos del sitio web.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://thehackernews.com/2025/08/shadowcaptcha-exploits-wordpress-sites.html">The Hacker News</a></p><div><hr></div><h3>3. &#9888;&#65039; Robo masivo de datos a clientes de Salesforce</h3><p>Unas cientos de empresas que utilizan Salesforce han sido v&#237;ctimas de una campa&#241;a de robo de datos a gran escala. Los atacantes explotaron errores de configuraci&#243;n en aplicaciones y servicios integrados, lo que condujo a la exposici&#243;n de informaci&#243;n valiosa. Este incidente destaca la importancia de proteger adecuadamente las configuraciones en plataformas SaaS que en repetidas ocasiones &#8220;asumimos&#8221; que ya se encuentra seguro.</p><h3>&#128204; Importante:</h3><ul><li><p><strong>Actores involucrados</strong>: No se ha identificado el grupo espec&#237;fico detr&#225;s del ataque.</p></li><li><p><strong>Vulnerabilidades explotadas</strong>: Errores de configuraci&#243;n en servicios integrados de Salesforce.</p></li><li><p><strong>Impacto</strong>: Exposici&#243;n de datos cr&#237;ticos de m&#250;ltiples empresas, implicando riesgos de privacidad y seguridad financiera.</p></li></ul><h3>&#128274; &#191;C&#243;mo protegerse?</h3><ol><li><p>Realizar auditor&#237;as de configuraci&#243;n regularmente en todas las plataformas SaaS utilizadas para asegurar que no existan errores que puedan ser explotados.</p></li><li><p>Implementar controles de acceso estrictos y revisar permisos en los servicios integrados dentro de Salesforce.</p></li><li><p>Monitorear proactivamente la actividad inusual dentro de las plataformas en la nube para detectar accesos o movimientos sospechosos.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.securityweek.com/hundreds-of-salesforce-customers-hit-by-widespread-data-theft-campaign/">SecurityWeek</a></p><div><hr></div><h3>4. &#128680; Hackeo de FreePBX a trav&#233;s de una Vulnerabilidad Zero-Day</h3><p>Recientemente, se identific&#243; que servidores FreePBX han sido comprometidos a trav&#233;s de una vulnerabilidad zero-day cr&#237;tica. Un ataque sofisticado explot&#243; esta debilidad para obtener acceso no autorizado a los sistemas, afectando principalmente a empresas que utilizan esta soluci&#243;n de PBX de c&#243;digo abierto. El impacto principal reside en la interrupci&#243;n de comunicaciones y potencial acceso a datos sensibles. Este incidente resalta la importancia de actualizar las medidas de seguridad para evitar replicas en otras regiones, incluyendo M&#233;xico y Am&#233;rica Latina, donde el uso de PBX de c&#243;digo abierto es com&#250;n.</p><h3>&#128204; Importante:</h3><ul><li><p><strong>Actores involucrados:</strong> A&#250;n no se ha identificado a los atacantes responsables.</p></li><li><p><strong>Vulnerabilidad:</strong> Zero-day (sin CVE espec&#237;fico mencionado).</p></li><li><p><strong>Sector afectado:</strong> Empresas que operan con FreePBX, especialmente aquellas dependientes de sistemas de comunicaci&#243;n basados en VoIP.</p></li></ul><h3>&#128274; &#191;C&#243;mo protegerse?</h3><ol><li><p>Aplicar de inmediato el parche de emergencia proporcionado por los desarrolladores de FreePBX para cerrar esta vulnerabilidad.</p></li><li><p>Implementar monitoreo continuo de los servidores PBX para identificar y mitigar actividades sospechosas de manera oportuna.</p></li><li><p>Considerar segmentar la red VoIP de la red principal para limitar la exposici&#243;n a posibles ataques.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/freepbx-servers-hacked-via-zero-day-emergency-fix-released/">BleepingComputer</a></p><div><hr></div><h3>5. &#128737;&#65039; Adquisici&#243;n estrat&#233;gica de CrowdStrike</h3><p>CrowdStrike ha anunciado la adquisici&#243;n de Onum con el objetivo de fortalecer su soluci&#243;n Falcon Next-Gen SIEM. Esta adquisici&#243;n est&#225; dise&#241;ada para mejorar las capacidades de inteligencia de seguridad de CrowdStrike, permitiendo una mejor detecci&#243;n y respuesta a amenazas avanzadas adem&#225;s de una gran optimizaci&#243;n en el procesamiento de informaci&#243;n del SIEM. La importancia de este movimiento radica en la creciente necesidad de plataformas SIEM m&#225;s robustas y eficientes para enfrentar las complejidades del panorama de ciberseguridad actual. Este tipo de mejoramientos tecnol&#243;gicos es crucial tambi&#233;n para entidades en M&#233;xico y Am&#233;rica Latina, donde el incremento de amenazas cibern&#233;ticas requiere soluciones avanzadas y efectivas que sean f&#225;cilmente integrables.</p><p>&#128279; <strong>Fuente:</strong> <a href="https://www.darkreading.com/cybersecurity-analytics/crowdstrike-acquire-onum-boost-falcon-next-gen-siem">Dark Reading</a></p><div><hr></div><h3>6. &#128680; Nuevo Exploit Zero-Click Afecta a Usuarios de WhatsApp</h3><p>WhatsApp ha emitido alertas de amenaza a usuarios potencialmente comprometidos durante una campa&#241;a de spyware avanzada que utiliz&#243; un nuevo exploit zero-click. Este tipo de ataque, que no requiere interacci&#243;n del usuario, explot&#243; vulnerabilidades tanto en el sistema operativo como en la aplicaci&#243;n WhatsApp, afectando dispositivos iOS y Android. State-sponsored actors han sido mencionados como posibles responsables. La importancia radica en que esta amenaza fue capaz de comprometer datos sin necesidad de descargas o clics, destacando la sofisticaci&#243;n y el riesgo para usuarios de todo el mundo. Las empresas en M&#233;xico y Am&#233;rica Latina deben tener en cuenta que este tipo de t&#233;cnicas pueden ser replicadas en la regi&#243;n, comprometiendo la seguridad de dispositivos y datos confidenciales.</p><h3>&#128204; Importante:</h3><ul><li><p><strong>Actores involucrados:</strong> Se sospecha la intervenci&#243;n de grupos con respaldo estatal.</p></li><li><p><strong>Vulnerabilidades:</strong> CVE-2025-55177 en WhatsApp y CVE-2025-43300 parcheado por Apple.</p></li><li><p><strong>Impacto:</strong> Compromiso de datos personales a trav&#233;s de mensajes maliciosos.</p></li></ul><h3>&#128274; &#191;C&#243;mo protegerse?</h3><ol><li><p>Realizar un reinicio de f&#225;brica en dispositivos afectados para eliminar cualquier malware o vulnerabilidad latente.</p></li><li><p>Actualizar todos los dispositivos a la &#250;ltima versi&#243;n del sistema operativo y asegurarse de que WhatsApp tambi&#233;n est&#233; actualizado.</p></li><li><p>Implementar modos de protecci&#243;n avanzados como iOS Lockdown Mode o Android Advanced Protection Mode para mitigar futuros ataques.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://securityaffairs.com/181714/intelligence/new-zero-click-exploit-allegedly-used-to-hack-whatsapp-users.html">Security Affairs</a></p><div><hr></div><h2><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n - </strong>PromptLock (experimental) y el cibercrimen inteligente: cuando la IA deja de ser promesa y se convierte en ataque</h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!3md6!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fef3710f5-6658-4ba1-ac6b-721dd0412328_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!3md6!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fef3710f5-6658-4ba1-ac6b-721dd0412328_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!3md6!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fef3710f5-6658-4ba1-ac6b-721dd0412328_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!3md6!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fef3710f5-6658-4ba1-ac6b-721dd0412328_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!3md6!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fef3710f5-6658-4ba1-ac6b-721dd0412328_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!3md6!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fef3710f5-6658-4ba1-ac6b-721dd0412328_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/ef3710f5-6658-4ba1-ac6b-721dd0412328_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:3991398,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://technews.purplesec.com/i/172487511?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fef3710f5-6658-4ba1-ac6b-721dd0412328_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!3md6!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fef3710f5-6658-4ba1-ac6b-721dd0412328_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!3md6!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fef3710f5-6658-4ba1-ac6b-721dd0412328_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!3md6!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fef3710f5-6658-4ba1-ac6b-721dd0412328_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!3md6!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fef3710f5-6658-4ba1-ac6b-721dd0412328_1536x1024.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>En ciberseguridad, el adversario nunca descansa. Hoy, la inteligencia artificial &#8212;tan celebrada por su capacidad de transformar industrias&#8212; se convierte tambi&#233;n en aliada del cibercrimen. PromptLock, el primer ransomware que aprovecha IA para automatizar desde el cifrado de archivos hasta la extorsi&#243;n, cabe mencionar que es un modelo experimental que va m&#225;s all&#225; de una PoC; marca una ruptura en la forma y fondo del cibercrimen. La amenaza no es solo m&#225;s sofisticada; ahora es din&#225;mica, aprende y redefine sus movimientos con cada intento de defensa.</p><p>PromptLock representa un salto cualitativo: abandona el terreno de los experimentos clandestinos y opera ya como una herramienta lista para su explotaci&#243;n masiva. Utiliza chatbots avanzados &#8212;en este caso, Anthropic AI&#8212; para personalizar mensajes, negociar rescates y ejecutar campa&#241;as de extorsi&#243;n con eficiencia empresarial. Antes, el atacante era un individuo remoto; ahora, es un sistema capaz de ajustar su discurso y t&#225;ctica seg&#250;n nuestra respuesta, borrando la frontera entre ataque artesanal y ofensiva escalable. Ante esta evoluci&#243;n, la velocidad de reacci&#243;n que exige el nuevo escenario supera nuestras capacidades humanas y exige respuestas orquestadas por algoritmos.</p><p>Este giro ya es tema en reuniones con directores y equipos de gesti&#243;n de Seguridad de la Informaci&#243;n en las &#250;ltimos meses. La pregunta no es si tenemos todas las suites de seguridad del mercado o si seguimos los protocolos recomendados. El desaf&#237;o central es otro: &#191;estamos transformando realmente nuestra estrategia defensiva para estar a la altura de adversarios que emplean aprendizaje autom&#225;tico y creatividad generada por IA?</p><p>Es f&#225;cil caer en recetas conocidas para la adopci&#243;n segura de inteligencia artificial: gobernanza, inventario de modelos, monitoreo, pruebas y capacitaci&#243;n. Sin embargo, hoy eso no basta. Protegerse con est&#225;ndares m&#237;nimos frente a adversarios capaces de mutar y adaptarse es, en el mejor de los casos, insuficiente. Hay que revisar c&#243;mo entrenamos a nuestros equipos, no solo en nuevas tecnolog&#237;as sino en habilidades para anticipar movimientos no convencionales, analizar patrones de manipulaci&#243;n automatizada y responder con flexibilidad ante amenazas que cambian a diario.</p><p>Para los l&#237;deres empresariales, en especial CISOs y CIOs, es momento de tratar la IA generativa y la ciberseguridad como pilares estrat&#233;gicos, al nivel de la resiliencia operativa o la continuidad del negocio. No basta delegar estos temas al &#225;rea t&#233;cnica. Los simulacros de incidentes que consideren ataques potenciados por IA deber&#237;an ser una pr&#225;ctica com&#250;n. Son una oportunidad para preparar a todo el liderazgo, no solo a los equipos de TI. En emergencias, la agilidad y la claridad en la comunicaci&#243;n pueden marcar la diferencia entre controlar un incidente o escalarlo a una crisis institucional.</p><p>Quienes est&#225;n al frente de equipos t&#233;cnicos tienen un reto directo. Es necesario evaluar con honestidad si los sistemas actuales pueden distinguir entre ataques autom&#225;ticos tradicionales y ofensivas inteligentes, donde la IA improvisa y se camufla entre el tr&#225;fico leg&#237;timo. Basta observar ejemplos recientes: incrementos de falsos positivos que desgastan los centros de monitoreo; movimientos laterales que parecen rutinarios pero anticipan un da&#241;o mayor; campa&#241;as de ingenier&#237;a social dise&#241;adas con base en informaci&#243;n personalizada extra&#237;da por modelos de lenguaje avanzados. Estas amenazas no van a frenar su avance hasta que la defensa se reinvente.</p><p>En Am&#233;rica Latina, la urgencia es particular. La regi&#243;n enfrenta una paradoja de modernizaci&#243;n acelerada y presupuestos ajustados. Convertir este desaf&#237;o en oportunidad implica apostar por la inteligencia colaborativa, la experimentaci&#243;n responsable en entornos controlados y la construcci&#243;n de alianzas sectoriales. Pero requiere, sobre todo, abandonar viejas f&#243;rmulas defensivas y adoptar una mentalidad proactiva. El cambio no depender&#225; solo de la &#250;ltima tecnolog&#237;a, sino de la capacidad de desaprender h&#225;bitos y cuestionar nuestras propias inercias, evitando caer en modas pasajeras o soluciones inmediatas que no resisten la prueba de la realidad.</p><p>No se trata solo de levantar alertas; la actualidad ya est&#225; llena de titulares inquietantes. El verdadero reto es reflexionar sobre c&#243;mo aprendemos y adaptamos la defensa ante un entorno en transici&#243;n constante. La irrupci&#243;n de la inteligencia artificial en el cibercrimen no significa que las defensas deban volverse m&#225;s complejas, sino m&#225;s inteligentes, m&#225;s flexibles y, necesariamente, m&#225;s cr&#237;ticas consigo mismas. El terreno de la seguridad ya no es un mapa fijo: es un espacio que se redefine a cada paso. Quienes logren avanzar en &#233;l ser&#225;n quienes se atrevan a ajustar su estrategia todos los d&#237;as, aprendiendo del adversario y, sobre todo, de su propia capacidad de evolucionar.</p><div><hr></div><p>Gracias por leer nuestro resumen semanal. Recuerda, estamos aqu&#237; para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes.</p><p>&#161;Hasta la pr&#243;xima semana! &#127919;</p><p>Te invitamos a <strong>compartir esta publicaci&#243;n, visitar nuestro sitio web y conectar en redes sociales.</strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Newsletter Purple Security | Ciberseguridad! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[🕸️ Superficies invisibles, amenazas reales: cuando el código, el hosting y los RATs abren la puerta al enemigo]]></title><description><![CDATA[Tu dosis semanal de ciberseguridad &#8211; Edici&#243;n 25 de agosto 2025]]></description><link>https://technews.purplesec.com/p/superficies-invisibles-amenazas-reales</link><guid isPermaLink="false">https://technews.purplesec.com/p/superficies-invisibles-amenazas-reales</guid><dc:creator><![CDATA[Edgar Baldemar Ramos]]></dc:creator><pubDate>Mon, 25 Aug 2025 13:31:43 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!dtA2!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F12beb0ee-05f3-44ee-a15d-269243b5500d_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>&#161;Bienvenidos a nuestra edici&#243;n semanal! Aqu&#237; encontrar&#225;s las noticias y tendencias m&#225;s relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evoluci&#243;n.</p><p><strong>&#128233; Hoy Recibes:</strong></p><ul><li><p><strong>&#128478;&#65039; Las noticias m&#225;s importantes de la semana:</strong> exploit p&#250;blico pone en riesgo sistemas SAP, malware en archivos RAR impacta a Linux, Silk Typhoon ataca infraestructura cloud en Norteam&#233;rica; adem&#225;s, amenazas desde VPS, DripDropper en ActiveMQ y campa&#241;as con el backdoor CORNFLAKE.V3.</p></li><li><p><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n:</strong> &#129504; Desarrollo seguro d&#233;bil, blancos perfectos: el lado invisible de las brechas modernas</p></li></ul><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/p/superficies-invisibles-amenazas-reales?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Compartir&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://technews.purplesec.com/p/superficies-invisibles-amenazas-reales?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Compartir</span></a></p><div><hr></div><h2>&#9889; TL;DR &#8211; Ciberseguridad en 2 minutos, aqu&#237; tienes el resumen&#8230; </h2><ul><li><p><strong>&#128165; Exploit p&#250;blico en SAP:</strong> Sistemas desactualizados est&#225;n bajo riesgo cr&#237;tico de ejecuci&#243;n remota. Actualizar y auditar es urgente para evitar ataques masivos.</p></li><li><p><strong>&#128039; Linux bajo fuego:</strong> Nuevo malware en archivos RAR evade antivirus y compromete sistemas. Refuerza tu detecci&#243;n y monitoreo de integridad.</p></li><li><p><strong>&#128060; Silk Typhoon ataca nubes en Am&#233;rica del Norte:</strong> El grupo APT chino explota relaciones de confianza en entornos cloud. Segmenta y vigila privilegios delegados.</p></li><li><p><strong>&#127785;&#65039; VPS como armas:</strong> Hackers aprovechan infraestructura de VPS para lanzar ataques r&#225;pidos y furtivos. Fortalece tus defensas contra tr&#225;fico sospechoso.</p></li><li><p><strong>&#128736;&#65039; DripDropper en ActiveMQ:</strong> Ataques avanzados instalan malware y luego "tapan" el hueco. Actualiza Apache ActiveMQ y monitorea cambios en cron y SSH.</p></li><li><p><strong>&#127919; CORNFLAKE.V3 con ClickFix:</strong> Backdoor se instala v&#237;a CAPTCHAs falsos. Audita tr&#225;fico web y detecta actividad an&#243;mala en entornos industriales.</p></li></ul><p>&#128269; En an&#225;lisis: <strong>El enemigo no siempre est&#225; afuera.</strong> Falta de entrenamiento en desarrollo seguro, hosting mal configurado y RATs avanzados han creado una tormenta perfecta. Los atacantes ya no se ocultan: se adaptan, se automatizan y explotan la ignorancia estructural. La ciberseguridad empieza por el equipo que construye.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption"></p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><div><hr></div><h1><strong>&#9749;&#65039; Noticias de la semana</strong></h1><h3>1. &#128680; Exploit p&#250;blico amenaza sistemas SAP desactualizados</h3><p>Un exploit p&#250;blico ha revelado una cadena de vulnerabilidades en el software SAP, lo cual permite la ejecuci&#243;n remota de c&#243;digo en sistemas que no han sido actualizados. Desde que estas vulnerabilidades fueron divulgadas, se ha creado un exploit que aprovecha estas fallas, poniendo a m&#250;ltiples empresas en riesgo. La importancia de este evento radica en la difusi&#243;n masiva y accesibilidad del exploit, lo que incrementa significativamente las posibilidades de ataque. Aunque este incidente ha sido detectado principalmente en otras regiones, las empresas en M&#233;xico y Am&#233;rica Latina deben estar alertas, ya que SAP es utilizado por muchas industrias en la regi&#243;n y la infraestructura desactualizada podr&#237;a ser un blanco f&#225;cil.</p><h4>&#128204; Importante:</h4><ul><li><p>Actores involucrados: Desconocidos abri&#233;ndose paso gracias a un exploit p&#250;blico reci&#233;n divulgado.</p></li><li><p>Vulnerabilidades encadenadas: Detalles espec&#237;ficos no proporcionados, pero podr&#237;an incluir ejecuci&#243;n remota de c&#243;digo.</p></li><li><p>Impacto: Riesgo cr&#237;tico para empresas que no han parcheado sus sistemas SAP.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Actualizar inmediatamente los sistemas SAP con los &#250;ltimos parches de seguridad suministrados por SAP.</p></li><li><p>Realizar auditor&#237;as de seguridad espec&#237;ficas en los sistemas SAP para identificar configuraciones desactualizadas o vulnerables.</p></li><li><p>Implementar una segmentaci&#243;n de red que limite el acceso a sistemas cr&#237;ticos solo a usuarios y aplicaciones autorizadas.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://thehackernews.com/2025/08/public-exploit-for-chained-sap-flaws.html">The Hacker News</a></p><div><hr></div><h3>2. &#128039; Linux bajo ataque: Malware se oculta en nombres de archivos RAR maliciosos</h3><p>Un reciente informe ha revelado la existencia de un malware dirigido a sistemas Linux que se infiltra a trav&#233;s de archivos RAR con nombres maliciosos. Este ataque se destaca por su capacidad de evadir la detecci&#243;n de antivirus convencionales, lo que lo convierte en una amenaza particularmente insidiosa. El impacto principal radica en la capacidad del atacante para instalar y ejecutar c&#243;digo malicioso sin ser detectado, comprometiendo potencialmente los recursos y datos del sistema afectado. Este incidente importa porque demuestra una evoluci&#243;n en las t&#225;cticas utilizadas para evadir sistemas de seguridad, un riesgo que tambi&#233;n podr&#237;a amenazar a empresas en M&#233;xico y Latinoam&#233;rica dada la creciente adopci&#243;n de sistemas Linux en la regi&#243;n.</p><h4>&#128204; Importante:</h4><ul><li><p>Actores involucrados: Grupo no identificado especializado en ataques a sistemas Linux.</p></li><li><p>T&#233;cnicas utilizadas: Uso de nombres de archivos RAR maliciosos para distribuir malware.</p></li><li><p>Impacto: Identificaci&#243;n de t&#233;cnicas que evaden la detecci&#243;n por parte de software antivirus.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar herramientas de monitoreo de integridad de archivos espec&#237;ficamente configuradas para detectar cambios sospechosos en sistemas Linux.</p></li><li><p>Configurar sistemas de seguridad para realizar un an&#225;lisis profundo de archivos comprimidos, incluyendo los metadatos de los nombres de archivo.</p></li><li><p>Mantener un registro de actividad de red para identificar anomal&#237;as en el tr&#225;fico que podr&#237;an indicar intentos de explotaci&#243;n o comunicaci&#243;n de comando y control.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://thehackernews.com/2025/08/linux-malware-delivered-via-malicious.html">The Hacker News</a></p><div><hr></div><h3>3. &#128060; Aumento de ataques cibern&#233;ticos por el grupo Silk Typhoon</h3><p>CrowdStrike ha detectado un incremento significativo en los ataques dirigidos por el grupo de ciberespionaje chino Silk Typhoon, tambi&#233;n conocido como Murky Panda, contra sectores gubernamentales y tecnol&#243;gicos en Am&#233;rica del Norte desde la primavera pasada. Este grupo ha explotado vulnerabilidades en dispositivos no gestionados y servicios en la nube, destacando por comprometer relaciones de confianza en entornos cloud. Este tipo de amenazas no solo representan un peligro directo, sino que tambi&#233;n pueden replicarse en otras regiones, incluidas M&#233;xico y Latinoam&#233;rica, dado el uso creciente de soluciones en la nube y la presencia de organizaciones con proveedores globales.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Grupo Murky Panda, respaldado por el estado chino.</p></li><li><p><strong>Vulnerabilidades explotadas:</strong> CVE-2023-3519 (Citrix NetScaler), explotaci&#243;n de dispositivos en oficinas peque&#241;as y servidores web.</p></li><li><p><strong>T&#233;cnicas:</strong> Accesos a plataformas en la nube a trav&#233;s de privilegios delegados, compromisos de relaciones de confianza en entornos cloud.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar segmentaci&#243;n estricta en la arquitectura de la nube para minimizar el riesgo de movimiento lateral tras un acceso no autorizado.</p></li><li><p>Revisar y limitar las delegaciones de privilegios administrativos en la nube a lo estrictamente necesario, asegurando una monitorizaci&#243;n constante.</p></li><li><p>Mantener al d&#237;a los parches y actualizaciones de seguridad en todos los dispositivos conectados a la red, especialmente aquellos de acceso remoto o trabajo desde casa.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://cyberscoop.com/crowdstrike-silk-typhoon-murky-panda-china-espionage/">CyberScoop</a></p><div><hr></div><h3>4. &#128680; Hackers Explotan Infraestructura VPS para Ataques Furtivos y R&#225;pidos</h3><p>Recientemente, se ha detectado que grupos de hackers est&#225;n utilizando servidores privados virtuales (VPS) como infraestructura para realizar ataques de manera m&#225;s sigilosa y veloz. Esta t&#233;cnica permite a los atacantes ofuscar sus movimientos, dificultando la detecci&#243;n y neutralizaci&#243;n por parte de las defensas tradicionales. El uso de VPS proporciona a los hackers la capacidad de lanzar ataques de gran escala, como denegaci&#243;n de servicio (DDoS), con una rapidez y efectividad alarmantes. Es crucial para empresas en M&#233;xico y Am&#233;rica Latina estar alertas, ya que esta t&#225;ctica puede ser replicada f&#225;cilmente, propagando el riesgo de ataques a diversas redes y sectores en la regi&#243;n.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Varios grupos de hackers no especificados que explotan servidores VPS.</p></li><li><p><strong>T&#233;cnicas utilizadas:</strong> Utilizaci&#243;n de infraestructura VPS para mejorar la furtividad y velocidad en ciberataques.</p></li><li><p><strong>Impacto:</strong> Mayor dificultad en detectar y contener ataques, aumentando el riesgo de da&#241;o a infraestructuras cr&#237;ticas.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar monitoreo continuo y avanzado para detectar tr&#225;fico inusual desde o hacia VPS sospechosos.</p></li><li><p>Configurar reglas de filtrado en firewalls y sistemas de detecci&#243;n que identifiquen patrones de comportamiento vinculados al uso de VPS en ataques.</p></li><li><p>Mantenerse informado sobre las direcciones IP y servicios VPS conocidos por ser utilizados en actividades maliciosas, ajustando las defensas en consecuencia.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.darkreading.com/application-security/hackers-abuse-vps-infrastructure-stealth-speed">Dark Reading</a></p><div><hr></div><h3>5. &#128027; Exploit DripDropper a trav&#233;s de Apache ActiveMQ</h3><p>Recientemente, investigadores de Red Canary detectaron que cibercriminales han explotado una vulnerabilidad en Apache ActiveMQ (CVE-2023-46604) para instalar el malware DripDropper en sistemas Linux en la nube. Los atacantes, de forma inusual, parchean la vulnerabilidad tras explotarla, bloqueando a rivales y evadiendo detecci&#243;n. Este comportamiento resalta la sofisticaci&#243;n de las t&#233;cnicas empleadas y subraya el desaf&#237;o constante de las ciberamenazas para las infraestructuras cr&#237;ticas en Am&#233;rica Latina, donde el uso del middleware Apache ActiveMQ es com&#250;n.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados</strong>: Cibercriminales no identificados desplegando DripDropper.</p></li><li><p><strong>Vulnerabilidad explotada</strong>: Apache ActiveMQ, CVE-2023-46604, criticidad CVSS 10.0.</p></li><li><p><strong>T&#233;cnicas utilizadas</strong>: Patching post-exploit, uso de herramientas como Sliver y Cloudflare Tunnels para persistencia.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p><strong>Actualiza sistemas</strong>: Aseg&#250;rate de aplicar los parches correspondientes a Apache ActiveMQ y monitorizar la existencia de CVEs.</p></li><li><p><strong>Revisar configuraciones de acceso</strong>: Audita y restringe accesos SSH, deshabilitando los permisos de root login siempre que sea posible.</p></li><li><p><strong>Supervisi&#243;n proactiva</strong>: Implementa herramientas de monitoreo para detectar alteraciones inusuales en cron jobs y configuraciones SSH.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://securityaffairs.com/181356/malware/hackers-deploy-dripdropper-via-apache-activemq-flaw-patch-systems-to-evade-detection.html">SecurityAffairs</a></p><div><hr></div><h3>6. &#128680; Nuevo Ataque: CORNFLAKE.V3 y la T&#233;cnica ClickFix</h3><p>Un grupo de ciberdelincuentes ha desplegado el backdoor CORNFLAKE.V3 utilizando la nueva t&#233;cnica llamada ClickFix, que aprovecha p&#225;ginas CAPTCHA falsas para enga&#241;ar a los usuarios. Esta campa&#241;a no solo afecta a individuos, sino que ha logrado comprometer sistemas en diversos sectores industriales. La importancia de este suceso radica en la innovadora t&#233;cnica que puede ser replicada f&#225;cilmente en otras regiones, incluyendo M&#233;xico y Am&#233;rica Latina, donde el uso de CAPTCHA es com&#250;n en muchas plataformas corporativas y gubernamentales.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores</strong>: Ciberdelincuentes sofisticados responsables del desarrollo de CORNFLAKE.V3.</p></li><li><p><strong>T&#233;cnicas</strong>: Uso de p&#225;ginas CAPTCHA enga&#241;osas para instalar el backdoor sin ser detectados.</p></li><li><p><strong>Impacto</strong>: Compromiso de sistemas industriales, lo que podr&#237;a derivar en robos de datos o interrupciones operativas.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Monitorear y bloquear patrones de tr&#225;fico inusuales hacia p&#225;ginas con CAPTCHA, lo que podr&#237;a indicar actividad maliciosa.</p></li><li><p>Realizar auditor&#237;as regulares de seguridad para detectar y aislar r&#225;pidamente cualquier actividad sospechosa relacionada con CORNFLAKE.V3 u otras t&#225;cticas similares.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://thehackernews.com/2025/08/cybercriminals-deploy-cornflakev3.html">The Hacker News</a></p><div><hr></div><div><hr></div><h2><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n - </strong>&#129504; Desarrollo seguro d&#233;bil, blancos perfectos: el lado invisible de las brechas modernas</h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!dtA2!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F12beb0ee-05f3-44ee-a15d-269243b5500d_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!dtA2!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F12beb0ee-05f3-44ee-a15d-269243b5500d_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!dtA2!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F12beb0ee-05f3-44ee-a15d-269243b5500d_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!dtA2!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F12beb0ee-05f3-44ee-a15d-269243b5500d_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!dtA2!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F12beb0ee-05f3-44ee-a15d-269243b5500d_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!dtA2!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F12beb0ee-05f3-44ee-a15d-269243b5500d_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/12beb0ee-05f3-44ee-a15d-269243b5500d_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:4009596,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://technews.purplesec.com/i/171775789?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F12beb0ee-05f3-44ee-a15d-269243b5500d_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!dtA2!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F12beb0ee-05f3-44ee-a15d-269243b5500d_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!dtA2!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F12beb0ee-05f3-44ee-a15d-269243b5500d_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!dtA2!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F12beb0ee-05f3-44ee-a15d-269243b5500d_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!dtA2!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F12beb0ee-05f3-44ee-a15d-269243b5500d_1536x1024.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p></p><p>Cada vez que analizamos un ciberataque, solemos enfocarnos en la sofisticaci&#243;n de los vectores, los exploits, o las t&#225;cticas de los grupos APT. Pero muchas veces, lo que realmente permiti&#243; que todo ocurriera fue algo mucho m&#225;s b&#225;sico: <strong>la falta de entrenamiento adecuado</strong> en quienes construyen y mantienen nuestros sistemas.</p><p>Un estudio reciente en Reino Unido revel&#243; que m&#225;s del 70% de las organizaciones afectadas por ciberincidentes en el &#250;ltimo a&#241;o comparten un factor com&#250;n: <strong>sus desarrolladores no han recibido capacitaci&#243;n suficiente en seguridad</strong>. Esta cifra no deber&#237;a sorprendernos tanto como deber&#237;a preocuparnos. Porque mientras invertimos en firewalls, EDRs y WAFs de &#250;ltima generaci&#243;n, <strong>descuidamos la primera l&#237;nea de defensa: el c&#243;digo que escribimos</strong>.</p><h3>&#128000; RATs que ya no se esconden (y saben d&#243;nde morder)</h3><p>Este vac&#237;o de formaci&#243;n t&#233;cnica ha sido tierra f&#233;rtil para una amenaza que no es nueva, pero s&#237; m&#225;s lista: los Remote Access Trojans (RATs). Herramientas como Remcos, VenomRAT o AsyncRAT han evolucionado al punto en que no solo evaden detecci&#243;n con facilidad, sino que ahora <strong>se adaptan din&#225;micamente a las defensas del entorno</strong>, utilizando compresi&#243;n inteligente, ofuscaci&#243;n polim&#243;rfica y m&#243;dulos de evasi&#243;n de sandbox.</p><p>Esto no es solo ingenier&#237;a maliciosa avanzada: es aprovechamiento estrat&#233;gico de la ignorancia estructural. Mientras los desarrolladores ignoran c&#243;mo proteger una API o validar una entrada, <strong>los atacantes automatizan su entrada</strong> con herramientas que detectan patrones de debilidad comunes.</p><h3>&#128376;&#65039; Web Hosting: el nuevo vector de ataque silencioso</h3><p>Y el problema escala a&#250;n m&#225;s cuando las puertas abiertas no est&#225;n en las grandes infraestructuras corporativas, sino en <strong>los servicios de hosting compartido y los VPS mal configurados</strong>, usados por miles de organizaciones en todo el mundo.</p><p>Esta semana se confirm&#243; que <strong>grupos APT vinculados al gobierno chino</strong> han estado comprometiendo empresas de hosting en Taiw&#225;n, no por los datos que alojan en s&#237;, sino porque esos servidores les permiten <strong>pivotar hacia objetivos de alto valor</strong>: periodistas, opositores, entidades pol&#237;ticas, etc.<br>Una vez comprometido un servidor compartido, el atacante puede usarlo como proxy, C2 o incluso como plataforma para ataques en cadena sin levantar sospechas inmediatas.</p><p>La estrategia es tan simple como eficaz: <strong>atacar lo menos defendido para llegar a lo m&#225;s cr&#237;tico</strong>. Y cuando eso lo combinamos con desarrolladores sin entrenamiento, proveedores sin controles b&#225;sicos, y malware que ya no necesita ocultarse, obtenemos el caldo perfecto para las campa&#241;as de intrusi&#243;n persistente que estamos viendo.</p><h3>&#128260; &#191;Qu&#233; podemos hacer desde las trincheras?</h3><p>Este no es un llamado al p&#225;nico, pero s&#237; a la conciencia t&#233;cnica. Porque si seguimos viendo la ciberseguridad como un asunto exclusivo del equipo de IT o del proveedor de turno, vamos a seguir fallando. La formaci&#243;n en secure coding <strong>debe ser parte del ADN de cualquier equipo de desarrollo</strong>, desde startups hasta corporativos.</p><p>Y para quienes usamos servicios de hosting &#8212;propios o de terceros&#8212;, es hora de asumir que esos entornos tambi&#233;n deben ser auditados, monitoreados y defendidos. Si hoy los atacantes eligen atacar por el camino m&#225;s f&#225;cil, &#191;estamos seguros de no estar construyendo justo sobre ese camino?</p><p>&#129504; La ciberseguridad ya no se trata de ver qu&#233; tan fuerte es tu firewall, sino <strong>qu&#233; tan preparado est&#225; tu equipo</strong>. Los RATs evolucionan. Los grupos APT tambi&#233;n.<br><strong>&#191;Tu organizaci&#243;n lo est&#225; haciendo?</strong></p><div><hr></div><p>Gracias por leer nuestro resumen semanal. Recuerda, estamos aqu&#237; para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes.</p><p>&#161;Hasta la pr&#243;xima semana! &#127919;</p><p>Te invitamos a <strong>compartir esta publicaci&#243;n, visitar nuestro sitio web y conectar en redes sociales.</strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Newsletter Purple Security | Ciberseguridad! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[DEFCON33: La Ciberseguridad ya no es lo que era...¿Está Tu Empresa Lista para el Próximo Ciberataque?]]></title><description><![CDATA[Tu dosis semanal de ciberseguridad &#8211; Edici&#243;n 18 de agosto 2025]]></description><link>https://technews.purplesec.com/p/defcon33-la-ciberseguridad-ya-no</link><guid isPermaLink="false">https://technews.purplesec.com/p/defcon33-la-ciberseguridad-ya-no</guid><dc:creator><![CDATA[Edgar Baldemar Ramos]]></dc:creator><pubDate>Mon, 18 Aug 2025 18:27:05 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!G5CQ!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F52d576fb-5fb1-45fb-b6f5-1408f8565c06_1536x1024.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>&#161;Bienvenidos a nuestra edici&#243;n semanal! Despu&#233;s de dejarte descansar del newsletter, nos encontramos de vuelta y te contamos la experiencia del DEFCON 33 que vivimos este a&#241;o del 7 al 10 de agosto en Las Vegas.</p><h3><strong>&#128233; Hoy Recibes:</strong></h3><ul><li><p><strong>&#128478;&#65039; Las noticias m&#225;s importantes de la semana:</strong> fuga del c&#243;digo fuente del troyano ERMAC 3.0, vulnerabilidad cr&#237;tica en FortiWeb, ataques a IA con &#8220;Man-in-the-Prompt&#8221;, evasi&#243;n de EDR por parte de Crypto24, alerta por fin de soporte de Windows 10 y nueva amenaza DDoS v&#237;a HTTP/2.</p></li><li><p><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n - </strong>Defensa Aut&#243;noma y Pensamiento Cr&#237;tico: Lo que la inteligencia colectiva en DEFCON revela sobre el futuro de la ciberseguridad empresarial</p></li></ul><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/p/defcon33-la-ciberseguridad-ya-no?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Compartir&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://technews.purplesec.com/p/defcon33-la-ciberseguridad-ya-no?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Compartir</span></a></p><div><hr></div><h2>&#9889; TL;DR &#8211; Ciberseguridad en Minutos&#8230;Si solo tienes 2 minutos, aqu&#237; tienes el resumen</h2><ul><li><p><strong>&#9760;&#65039; ERMAC 3.0 filtrado:</strong> El c&#243;digo del troyano bancario para Android fue revelado, abriendo la puerta a nuevas variantes. Alto riesgo para apps financieras en LATAM.</p></li><li><p><strong>&#129521; FortiWeb en riesgo:</strong> Se public&#243; un exploit que permite bypass de autenticaci&#243;n en dispositivos ampliamente usados. Actualizar y segmentar red es urgente.</p></li><li><p><strong>&#129504; "Man-in-the-Prompt":</strong> Nuevo ataque apunta a IAs como ChatGPT mediante extensiones de navegador. Exfiltraci&#243;n y manipulaci&#243;n sin que el usuario lo note.</p></li><li><p><strong>&#129440; Crypto24 evade EDR:</strong> Ransomware sofisticado burla herramientas avanzadas. Urge combinar EDR con inteligencia de amenazas y segmentaci&#243;n.</p></li><li><p><strong>&#129702; Windows 10 se despide:</strong> Fin del soporte en octubre 2025. Sin parches, los sistemas quedan expuestos. Migrar ya es prioridad.</p></li><li><p><strong>&#127760; MadeYouReset (HTTP/2):</strong> Nueva vulnerabilidad permite DDoS masivos. Requiere mitigaci&#243;n activa y monitoreo en servidores web.</p></li><li><p><strong>&#128269; An&#225;lisis y Opini&#243;n desde DEFCON 33:</strong> El AI Cyber Challenge marc&#243; el futuro: defensa aut&#243;noma con IA, pero sin pensamiento cr&#237;tico, la automatizaci&#243;n puede ser una trampa. En LATAM necesitamos equipos que no solo usen tecnolog&#237;a, sino que la comprendan profundamente.</p></li></ul><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption"></p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><div><hr></div><h1><strong>&#9749;&#65039; Noticias de la semana</strong></h1><h3>1. &#128680; Fuga de C&#243;digo del Troyano Bancario ERMAC 3.0: Una Amenaza Expansiva</h3><p>Investigadores de <a href="http://hunt.io/">Hunt.io</a> han obtenido el c&#243;digo fuente completo del troyano de banca para Android ERMAC 3.0, destacando su evoluci&#243;n desde versiones previas como Cerberus y Hook (ERMAC 2.0). ERMAC 3.0 se dirige a m&#225;s de 700 aplicaciones de banca, compras y criptomonedas, utilizando inyecciones de formularios y robo de datos para capturar informaci&#243;n sensible. La revelaci&#243;n de su c&#243;digo fuente ha permitido a los investigadores identificar debilidades explotables, lo que es crucial para interrumpir futuras campa&#241;as maliciosas. Este incidente es relevante para Am&#233;rica Latina, ya que la naturaleza vers&#225;til y replicable de ERMAC 3.0 puede motivar ataques similares en la regi&#243;n.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> ERMAC 3.0 es manejado por DukeEugene, asociado con el malware m&#243;vil BlackRock.</p></li><li><p><strong>Vulnerabilidades:</strong> Uso de secretos codificados, tokens est&#225;ticos y credenciales d&#233;biles.</p></li><li><p><strong>Impacto:</strong> Amenaza activa como plataforma MaaS, focalizada en aplicaciones financieras para m&#243;vil, especialmente bancarias y de criptomonedas.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar permisos seguros en aplicaciones Android, como FLAG_SECURE, para prevenir t&#233;cnicas de superposici&#243;n que capturan credenciales.</p></li><li><p>Mantener una vigilancia activa sobre servidores C2 y de exfiltraci&#243;n vinculados a ERMAC, bloqueando aplicaciones que utilicen IPs o dominios identificados del troyano.</p></li><li><p>Realizar evaluaciones de seguridad exhaustivas para detectar configuraciones de seguridad d&#233;biles que puedan ser explotadas por inyecciones de formularios.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://securityaffairs.com/181217/uncategorized/ermac-3-0-source-code-leak-reveals-expanding-threat.html">SecurityAffairs</a></p><div><hr></div><h3>2. &#128680; Vulnerabilidad cr&#237;tica en FortiWeb: Explotaci&#243;n inminente</h3><p>Un investigador de ciberseguridad ha anunciado la liberaci&#243;n de un exploit que permite un bypass completo de autenticaci&#243;n en dispositivos FortiWeb. Fortinet, el fabricante de estos dispositivos, utiliza FortiWeb para proteger aplicaciones web y mitigar riesgos de seguridad. La vulnerabilidad cr&#237;tica est&#225; asociada con el CVE pendiente de definici&#243;n y podr&#237;a ser explotada para obtener control no autorizado sobre estos sistemas. Esto importa porque los dispositivos FortiWeb son ampliamente utilizados en el &#225;mbito corporativo para proteger infraestructuras web, por lo que una explotaci&#243;n masiva podr&#237;a comprometer datos sensibles. Para M&#233;xico y Am&#233;rica Latina, donde el uso de soluciones Fortinet est&#225; extendido, el riesgo de replicaci&#243;n de este ataque representa una amenaza significativa para la ciberseguridad regional.</p><h4>&#128204; Importante:</h4><ul><li><p>Actor: Un investigador independiente planea publicar el exploit.</p></li><li><p>Vulnerabilidad: Bypass completo de autenticaci&#243;n en FortiWeb.</p></li><li><p>Impacto: Riesgo de acceso no autorizado y posible extracci&#243;n de datos cr&#237;ticos.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Aplicar de inmediato las actualizaciones de seguridad provistas por Fortinet tan pronto como est&#233;n disponibles para tapar la vulnerabilidad.</p></li><li><p>Implementar controles de acceso adicionales y monitoreo de tr&#225;fico en los dispositivos FortiWeb para detectar accesos inusuales.</p></li><li><p>Considerar la segmentaci&#243;n adecuada de la red para limitar el alcance de un posible compromiso si ocurre la explotaci&#243;n.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/researcher-to-release-exploit-for-full-auth-bypass-on-fortiweb/">BleepingComputer</a></p><div><hr></div><h3>3. &#128737;&#65039; Un Nuevo Riesgo para las IA: "Man-in-the-Prompt"</h3><p>Recientemente, se ha identificado una amenaza potencial para herramientas avanzadas de inteligencia artificial como ChatGPT y Gemini, denominada "Man-in-the-Prompt". Este ataque permite comprometer las interacciones con modelos generativos de IA mediante el uso de extensiones de navegador simples, sin necesidad de t&#233;cnicas sofisticadas. El ataque explota la vulnerabilidad del campo de entrada de texto en el navegador para interceptar y alterar las solicitudes enviadas a las IAs, permitiendo robar informaci&#243;n o manipular respuestas sin que el usuario lo note.</p><p>&#191;Por qu&#233; importa esto para las empresas en M&#233;xico y Am&#233;rica Latina? Debido a la alta penetraci&#243;n de tecnolog&#237;as de inteligencia artificial en estas regiones y el uso intensivo de extensiones de navegador, las empresas enfrentan un riesgo significativo de exposici&#243;n y deben considerar esta amenaza emergente en sus pol&#237;ticas de seguridad.</p><h4>&#128204; Importante:</h4><ul><li><p>Actores involucrados: Extensiones de navegador maliciosas.</p></li><li><p>Herramientas afectadas: ChatGPT, Gemini, Copilot, Claude y otras IAs principales.</p></li><li><p>Impacto: Robo de datos sensibles, manipulaci&#243;n de respuestas y evasi&#243;n de controles de seguridad.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Monitorear y controlar activamente las extensiones de navegador en dispositivos corporativos, limitando permisos y desinstalando las no esenciales.</p></li><li><p>Implementar soluciones de seguridad en tiempo de ejecuci&#243;n que monitoricen la integridad del DOM y detecten alteraciones en los campos de entrada.</p></li><li><p>Aislar las herramientas de IA de los datos sensibles, minimizando el riesgo de exfiltraci&#243;n de informaci&#243;n.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://securityaffairs.com/181211/cyber-crime/man-in-the-prompt-the-invisible-attack-threatening-chatgpt-and-other-ai-systems.html">SecurityAffairs</a></p><div><hr></div><h3>4. &#128737;&#65039; Crypto24 Ransomware elude soluciones EDR</h3><p>Recientemente, se ha observado una nueva ola de ataques por parte del ransomware Crypto24 que logra evadir eficazmente las soluciones de detecci&#243;n y respuesta en endpoints (EDR). El grupo criminal detr&#225;s de este ransomware ha afinado sus t&#233;cnicas para sortear los controles de seguridad comunes, afectando principalmente a empresas en sectores cr&#237;ticos. El impacto principal reside en el soborno de las medidas de seguridad avanzadas, lo que resalta la necesidad de revaluar y reforzar las estrategias de defensa. Esta situaci&#243;n importa porque ilustra la rapidez con la que los cibercriminales adaptan sus m&#233;todos, un riesgo tambi&#233;n presente para empresas de M&#233;xico y Am&#233;rica Latina, quienes podr&#237;an ser objetivos atractivos por sus similares infraestructuras de seguridad.</p><h4>&#128204; Importante:</h4><ul><li><p>Los ataques est&#225;n siendo perpetrados por un grupo sofisticado que se especializa en ransomware.</p></li><li><p>Las vulnerabilidades explotadas permiten eludir soluciones EDR previamente consideradas seguras.</p></li><li><p>Sectores cr&#237;ticos est&#225;n afectados, con un enfoque en la continuidad operativa comprometida.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Realizar evaluaciones exhaustivas de las soluciones EDR en uso y considerar integraciones con tecnolog&#237;as complementarias como XDR (detecci&#243;n y respuesta extendida).</p></li><li><p>Implementar monitoreo continuo utilizando inteligencia de amenazas para identificar patrones an&#243;malos que podr&#237;an indicar un ataque inminente.</p></li><li><p>Asegurar la segmentaci&#243;n de la red para minimizar el alcance de un potencial movimiento lateral dentro de la infraestructura afectada.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.darkreading.com/cybersecurity-operations/crypto24-ransomware-bypass-edr">Dark Reading</a></p><div><hr></div><h3>5. &#8987; Fin del soporte para Windows 10 se acerca</h3><p>Microsoft ha recordado a sus usuarios que el soporte para Windows 10 finalizar&#225; en dos meses. Esta retirada implica que no se generar&#225;n m&#225;s actualizaciones de seguridad para esta versi&#243;n del sistema operativo, dejando a los dispositivos vulnerables a futuras amenazas cibern&#233;ticas. Esto es crucial ya que cualquier sistema no actualizado se convierte en un blanco f&#225;cil para atacantes. En Latinoam&#233;rica, muchas empresas a&#250;n ejecutan esta versi&#243;n de Windows, aumentando el riesgo potencial si no migran a sistemas m&#225;s actuales.</p><h4>&#128204; Importante:</h4><ul><li><p>Microsoft ha establecido octubre de 2025 como fecha de fin de soporte para Windows 10.</p></li><li><p>Sin actualizaciones, las vulnerabilidades futuras no ser&#225;n corregidas, exponiendo a las organizaciones.</p></li><li><p>Los sectores m&#225;s afectados incluir&#225;n aquellos sin un plan de migraci&#243;n, particularmente en peque&#241;as y medianas empresas.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Planificar e implementar la migraci&#243;n a Windows 11 u otra alternativa que garantice soporte continuo y actualizaciones de seguridad.</p></li><li><p>Realizar un inventario de todos los dispositivos y sistemas operativos en uso para identificar cu&#225;les est&#225;n ejecutando Windows 10 y priorizar su actualizaci&#243;n.</p></li><li><p>Mantener vigilados los anuncios de Microsoft referentes a parches o soluciones post-soporte para aquellos sistemas que no puedan migrar inmediatamente.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-reminds-users-of-windows-10-retirement-in-october/">Bleeping Computer</a></p><div><hr></div><h3>6. &#128421;&#65039; Nueva vulnerabilidad "MadeYouReset" en HTTP/2 permite ataques DDoS masivos</h3><p>Recientemente se ha descubierto una vulnerabilidad en el protocolo HTTP/2, denominada "MadeYouReset", que est&#225; siendo utilizada en ataques de Denegaci&#243;n de Servicio (DDoS) a gran escala. Estos ataques provocan el colapso de los servidores al enviar una alta cantidad de mensajes que explotan esta debilidad, forzando reinicios repetidos del sistema. Firmas de seguridad han detectado actividad maliciosa relacionada con esta falla, que a&#250;n est&#225; siendo investigada. Importante para las organizaciones en M&#233;xico y Am&#233;rica Latina debido al uso extendido de tecnolog&#237;as basadas en HTTP/2, lo que presenta un riesgo potencial de ataques similares en la regi&#243;n.</p><h4>&#128204; Importante:</h4><ul><li><p>Involucra la vulnerabilidad en el protocolo HTTP/2.</p></li><li><p>Explotaci&#243;n de tipo Denegaci&#243;n de Servicio (DDoS).</p></li><li><p>Amenaza emergente con capacidad de r&#233;plica global.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar actualizaciones y parches espec&#237;ficos para servidores HTTP/2 tan pronto como est&#233;n disponibles.</p></li><li><p>Configurar sistemas de mitigaci&#243;n de DDoS que puedan identificar y bloquear patrones an&#243;malos de tr&#225;fico.</p></li><li><p>Mantener una vigilancia constante sobre los consejos y actualizaciones de seguridad de los proveedores de tecnolog&#237;a utilizados.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://thehackernews.com/2025/08/new-http2-madeyoureset-vulnerability.html">The Hacker News</a></p><div><hr></div><h2><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n - Defensa Aut&#243;noma y Pensamiento Cr&#237;tico: Lo que la inteligencia colectiva en DEFCON revela sobre el futuro de la ciberseguridad empresarial</strong></h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!G5CQ!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F52d576fb-5fb1-45fb-b6f5-1408f8565c06_1536x1024.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!G5CQ!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F52d576fb-5fb1-45fb-b6f5-1408f8565c06_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!G5CQ!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F52d576fb-5fb1-45fb-b6f5-1408f8565c06_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!G5CQ!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F52d576fb-5fb1-45fb-b6f5-1408f8565c06_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!G5CQ!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F52d576fb-5fb1-45fb-b6f5-1408f8565c06_1536x1024.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!G5CQ!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F52d576fb-5fb1-45fb-b6f5-1408f8565c06_1536x1024.png" width="1456" height="971" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/52d576fb-5fb1-45fb-b6f5-1408f8565c06_1536x1024.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:971,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:4092057,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://technews.purplesec.com/i/171295943?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F52d576fb-5fb1-45fb-b6f5-1408f8565c06_1536x1024.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!G5CQ!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F52d576fb-5fb1-45fb-b6f5-1408f8565c06_1536x1024.png 424w, https://substackcdn.com/image/fetch/$s_!G5CQ!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F52d576fb-5fb1-45fb-b6f5-1408f8565c06_1536x1024.png 848w, https://substackcdn.com/image/fetch/$s_!G5CQ!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F52d576fb-5fb1-45fb-b6f5-1408f8565c06_1536x1024.png 1272w, https://substackcdn.com/image/fetch/$s_!G5CQ!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F52d576fb-5fb1-45fb-b6f5-1408f8565c06_1536x1024.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Dibujado por GPT5</figcaption></figure></div><p>Despu&#233;s del viaje a DEFCON 33 finalmente lleg&#243; el momento de sentarse, repasar notas, herramientas, ideas y sobre todo reflexionar. Como cada edici&#243;n, DEFCON volvi&#243; a ser un recordatorio de que la ciberseguridad no se trata &#250;nicamente de herramientas ni exploits, sino de cultura, colaboraci&#243;n y pensamiento cr&#237;tico. Es el lugar donde los entusiastas se vuelven expertos, los expertos se vuelven comunidad, y la comunidad &#8212;cuando se conecta con prop&#243;sito&#8212; transforma toda una industria.</p><p>Una de las experiencias m&#225;s emocionantes fue presenciar el avance del <strong>AI Cyber Challenge</strong> impulsado por DARPA. M&#225;s de cien equipos compitieron utilizando inteligencia artificial para detectar y corregir vulnerabilidades en software de c&#243;digo abierto en tiempo real. Algunos equipos lograron generar y validar parches autom&#225;ticamente, antes de que un atacante pudiera explotarlos. Este tipo de ejercicios marcan un punto de inflexi&#243;n: no es una visi&#243;n futurista, es una defensa aut&#243;noma que ya est&#225; aqu&#237;.</p><p>Sin embargo, con la automatizaci&#243;n viene una advertencia que se repiti&#243; en varias sesiones de alto nivel: <strong>la ilusi&#243;n de seguridad es tan peligrosa como la ausencia de protecci&#243;n</strong>. Automatizar sin comprender el modelo, sin auditar sus decisiones, sin analizar los sesgos o el contexto, puede ser una receta para el desastre. La defensa basada en IA no sustituye la supervisi&#243;n humana. La complementa, pero exige nuevos niveles de entendimiento, control y pensamiento cr&#237;tico.</p><p>En diversas villas, incluyendo las dedicadas a <strong>seguridad en entornos OT</strong> y <strong>simulaci&#243;n de adversarios</strong>, qued&#243; claro que la superficie de ataque crece no solo con m&#225;s dispositivos, sino con m&#225;s confianza ciega. Desde el c&#243;digo heredado hasta las dependencias externas, cada componente necesita ser revisado con una lupa nueva. &#191;Estamos preparados para desconfiar incluso de nuestras herramientas favoritas?</p><p>Una de las iniciativas m&#225;s inspiradoras de este a&#241;o fue la consolidaci&#243;n de la <strong>Hacker Village en espa&#241;ol</strong>. Es apenas su segundo a&#241;o, pero ya representa una oportunidad &#250;nica para que m&#225;s personas de habla hispana lleven sus investigaciones, desarrollos y talento a una de las conferencias m&#225;s influyentes del planeta. La brecha del idioma sigue siendo real, pero espacios como este la achican con cada edici&#243;n. Si eres de los que ha so&#241;ado con participar en DEFCON pero no te has animado, <strong>2026 puede ser tu a&#241;o</strong>.</p><p>Para empresas y l&#237;deres de seguridad, asistir a DEFCON &#8212;o al menos observar sus lecciones&#8212; es cada vez m&#225;s una inversi&#243;n estrat&#233;gica. Las ideas que ah&#237; se presentan anticipan lo que llegar&#225; a los equipos de red teaming, a las consolas de monitoreo y a las mesas de crisis en los pr&#243;ximos a&#241;os. La inteligencia artificial no es solo una amenaza, tambi&#233;n es una herramienta poderosa en manos de quienes saben usarla con criterio.</p><p>En Latinoam&#233;rica, donde a&#250;n existe una fuerte dependencia tecnol&#243;gica y una brecha de talento especializado, es fundamental comenzar a formar equipos capaces no solo de operar herramientas modernas, sino de entenderlas profundamente. La automatizaci&#243;n no reemplaza la estrategia; la potencia.</p><p>DEFCON deja, como siempre, m&#225;s preguntas que respuestas. Pero quiz&#225;s esa es la mejor lecci&#243;n: en ciberseguridad, como en la vida, las respuestas f&#225;ciles suelen ser las menos confiables. Lo que necesitamos es capacidad de an&#225;lisis, cultura de prueba y error, y sobre todo, voluntad de pensar m&#225;s all&#225; del hype.</p><p>Y si te preguntas si deber&#237;as ir: <strong>s&#237;, definitivamente s&#237;.</strong></p><div><hr></div><p>Gracias por leer nuestro resumen semanal. Recuerda, estamos aqu&#237; para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes.</p><p>&#161;Hasta la pr&#243;xima semana! &#127919;</p><p>Te invitamos a <strong>compartir esta publicaci&#243;n, visitar nuestro sitio web y conectar en redes sociales.</strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Newsletter Purple Security | Ciberseguridad! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[💣 Estrategias Subestimadas: Cuando Los Hackers Encuentran Tesoros en tus Repositorios de Código Compartido]]></title><description><![CDATA[Tu dosis semanal de ciberseguridad &#8211; Edici&#243;n 21 de julio 2025]]></description><link>https://technews.purplesec.com/p/estrategias-subestimadas-cuando-los</link><guid isPermaLink="false">https://technews.purplesec.com/p/estrategias-subestimadas-cuando-los</guid><dc:creator><![CDATA[Edgar Baldemar Ramos]]></dc:creator><pubDate>Mon, 21 Jul 2025 20:23:30 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!jHYH!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fed40d659-2f7b-4d46-b2fe-e7e714b89e3c_896x504.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>&#161;Bienvenidos a nuestra edici&#243;n semanal! Aqu&#237; encontrar&#225;s las noticias y tendencias m&#225;s relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evoluci&#243;n.</p><h3><strong>&#128233; Hoy Recibes:</strong></h3><ul><li><p><strong>&#128478;&#65039; Las noticias m&#225;s importantes del entorno digital:</strong> malware distribuido v&#237;a llamadas de Microsoft Teams, hackers usando GitHub como vector de ataque, alerta cr&#237;tica por contrase&#241;as en Aruba, vulnerabilidad en NVIDIA para nubes de IA, fallo masivo en servidores CrushFTP y parches urgentes tras Pwn2Own Berl&#237;n 2025.</p></li><li><p><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n:</strong> <em>AADAPT de MITRE: por qu&#233; la ciberseguridad del sector financiero ya no puede ser solo un tema t&#233;cnico</em>.</p></li></ul><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/p/estrategias-subestimadas-cuando-los?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Compartir&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://technews.purplesec.com/p/estrategias-subestimadas-cuando-los?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Compartir</span></a></p><div><hr></div><h2>&#9201;&#65039; NTLTR: Si solo tienes 2 minutos, aqu&#237; tienes el resumen&#8230; </h2><p>Esta semana, la ciberseguridad empresarial se enfrenta a m&#250;ltiples frentes cr&#237;ticos:</p><ul><li><p><strong>Microsoft Teams bajo ataque</strong>: llamadas de voz est&#225;n siendo utilizadas para distribuir malware. Las empresas deben reforzar pol&#237;ticas de verificaci&#243;n y monitoreo en plataformas colaborativas.</p></li><li><p><strong>GitHub como vector de amenaza</strong>: cibercriminales alojan malware en repositorios leg&#237;timos para evadir controles. Urge establecer controles de seguridad y revisi&#243;n en entornos de desarrollo.</p></li><li><p><strong>Aruba en la mira</strong>: puntos de acceso con contrase&#241;as codificadas de f&#225;brica exponen redes corporativas. Es vital cambiar credenciales por defecto y actualizar firmware.</p></li><li><p><strong>CrushFTP comprometido</strong>: m&#225;s de 1,000 servidores con configuraciones d&#233;biles est&#225;n siendo atacados. Fortalezca la autenticaci&#243;n y revise la segmentaci&#243;n de red.</p></li><li><p><strong>NVIDIA Toolkit vulnerado</strong>: entornos de IA en la nube en riesgo por una falla cr&#237;tica. Se requiere actualizaci&#243;n inmediata y control de privilegios.</p></li><li><p><strong>VMware parchado tras Pwn2Own Berl&#237;n</strong>: cuatro fallas cr&#237;ticas podr&#237;an permitir ejecuci&#243;n remota desde m&#225;quinas virtuales. Aplique los parches de Broadcom sin demora.</p></li></ul><p>&#128269; En an&#225;lisis: el nuevo <strong>AADAPT Framework de MITRE</strong> para el sector financiero propone llevar la ciberseguridad del plano t&#233;cnico al estrat&#233;gico. Ya no basta con cumplir, ahora hay que comprender el riesgo sist&#233;mico y construir resiliencia adaptativa desde los niveles directivos.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption"></p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><div><hr></div><h1><strong>&#9749;&#65039; Noticias de la semana</strong></h1><h3>1. &#128222; Microsoft Teams comprometido para distribuir malware</h3><p>Recientemente, se ha detectado una campa&#241;a maliciosa que aprovecha las llamadas de voz de Microsoft Teams para distribuir el malware Matanbuchus. Los atacantes detr&#225;s de este esquema utilizan t&#233;cnicas de ingenier&#237;a social para enga&#241;ar a los usuarios y hacer que descarguen archivos maliciosos disfrazados de documentos importantes. Esta amenaza resalta la importancia de asegurar las plataformas de comunicaci&#243;n utilizadas en el entorno corporativo, especialmente en Am&#233;rica Latina, donde el aumento del trabajo remoto hace a las empresas susceptibles a ataques similares y subraya el riesgo de que estas t&#225;cticas se repliquen, afectando la continuidad de operaciones.</p><h4>&#128204; Importante:</h4><ul><li><p>Actores involucrados: Cibercriminales a&#250;n no identificados.</p></li><li><p>Vulnerabilidad explotada: Uso enga&#241;oso de las caracter&#237;sticas de voz en Microsoft Teams.</p></li><li><p>Impacto: Distribuci&#243;n de malware que puede comprometer datos corporativos sensibles.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Establecer pol&#237;ticas de verificaci&#243;n de identidad para los remitentes de archivos antes de descargar o abrir documentos recibidos por Microsoft Teams.</p></li><li><p>Implementar filtros avanzados de detenci&#243;n de malware para documentos y archivos adjuntos en todas las plataformas de comunicaci&#243;n empresarial.</p></li><li><p>Monitorear y analizar comunicaciones de Teams para detectar patrones inusuales que puedan indicar actividades sospechosas.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/microsoft-teams-voice-calls-abused-to-push-matanbuchus-malware/">BleepingComputer</a></p><div><hr></div><h3>2. &#128680; Hackers utilizan GitHub para alojar Amadey Malware</h3><p>Un grupo de ciberdelincuentes ha comenzado a utilizar repositorios de GitHub como plataforma para alojar el malware Amadey, adem&#225;s de otras herramientas de robo de datos. Este enfoque permite a los atacantes evadir filtros y controles de seguridad tradicionales, representando una amenaza significativa. Esta estrategia subraya el potencial riesgo para cualquier empresa que use plataformas de c&#243;digo compartido, como GitHub, para sus operaciones de desarrollo, incluida la comunidad tecnol&#243;gica en M&#233;xico y Am&#233;rica Latina, donde el uso de tales plataformas es cada vez m&#225;s com&#250;n.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores involucrados:</strong> Cibercriminales no identificados que utilizan plataformas leg&#237;timas para fines ileg&#237;timos.</p></li><li><p><strong>T&#233;cnica utilizada:</strong> Alojamiento de malware en GitHub para evadir controles de seguridad.</p></li><li><p><strong>Impacto potencial:</strong> Compromiso de informaci&#243;n sensible e infiltraci&#243;n en infraestructuras tecnol&#243;gicas a trav&#233;s de c&#243;digo compartido.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Implementar herramientas de seguridad que analicen c&#243;digo y archivos en busca de comportamientos maliciosos en plataformas de desarrollo.</p></li><li><p>Restringir y monitorear el acceso a repositorios cr&#237;ticos solamente al personal esencial, utilizando autenticaci&#243;n multifactor.</p></li><li><p>Establecer revisiones peri&#243;dicas y auditor&#237;as del c&#243;digo ingresado desde plataformas externas antes de su uso en producci&#243;n.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://thehackernews.com/2025/07/hackers-use-github-repositories-to-host.html">The Hacker News</a></p><div><hr></div><h3>3. &#128680; Contrase&#241;as Codificadas en Puntos de Acceso Aruba</h3><p>HPE (Hewlett Packard Enterprise) ha emitido una advertencia sobre una vulnerabilidad cr&#237;tica en ciertos modelos de sus puntos de acceso Aruba, donde se han detectado contrase&#241;as codificadas de forma predeterminada. Esto significa que dispositivos ajenos podr&#237;an tomar control de la red si encuentran estos puntos de acceso vulnerables. Esta situaci&#243;n es grave porque compromete tanto la integridad como la confidencialidad de los sistemas que dependen de estas conexiones. Es particularmente relevante para empresas en M&#233;xico y Am&#233;rica Latina, ya que estas soluciones de conectividad son comunes en corporativos y la explotaci&#243;n de esta vulnerabilidad podr&#237;a replicarse a nivel local.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actor Involucrado:</strong> Hewlett Packard Enterprise (HPE) y dispositivos Aruba afectados.</p></li><li><p><strong>Vulnerabilidad:</strong> Contrase&#241;as codificadas de f&#225;brica, lo que presenta un acceso no autorizado f&#225;cilmente explotable.</p></li><li><p><strong>Impacto Potencial:</strong> Riesgo de comprometer redes corporativas cr&#237;ticas y accesibles a trav&#233;s de estos dispositivos.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p><strong>Compruebe y cambie inmediatamente contrase&#241;as predeterminadas</strong> en todos los dispositivos Aruba susceptibles.</p></li><li><p><strong>Actualice el firmware</strong> de los puntos de acceso Aruba a la versi&#243;n m&#225;s reciente que no incluya esta vulnerabilidad.</p></li><li><p><strong>Implemente vigilancia continua</strong> de tr&#225;fico an&#243;malo en la red para detectar accesos no autorizados.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/hpe-warns-of-hardcoded-passwords-in-aruba-access-points/">BleepingComputer</a></p><div><hr></div><h3>4. &#128275; M&#225;s de 1,000 servidores CrushFTP bajo ataque</h3><p>Un n&#250;mero superior a 1,000 servidores CrushFTP se encuentran actualmente expuestos a ataques de secuestro en curso, ejecutados por actores a&#250;n no identificados. Estos ataques explotan vulnerabilidades en configuraciones incorrectas y autenticaciones d&#233;biles de los servidores. La principal preocupaci&#243;n radica en la posibilidad de que los atacantes puedan acceder a datos sensibles, interrumpir operaciones cr&#237;ticas y potencialmente distribuir malware a trav&#233;s de estos servidores comprometidos. Esta situaci&#243;n es alarmante para empresas en M&#233;xico y Latinoam&#233;rica, donde el uso de servidores FTP para intercambio de informaci&#243;n cr&#237;tica es com&#250;n, sugiriendo un riesgo elevado de replicaci&#243;n de ataques en la regi&#243;n si persiste el desconocimiento de las configuraciones adecuadas.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Vulnerabilidades</strong>: Configuraciones incorrectas y autenticaciones d&#233;biles en servidores CrushFTP.</p></li><li><p><strong>Actores involucrados</strong>: Hasta ahora sin identificar.</p></li><li><p><strong>Impacto potencial</strong>: Acceso a datos sensibles y posible interrupci&#243;n de operaciones y diseminaci&#243;n de malware.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p><strong>Revisar y actualizar configuraciones de servidores CrushFTP</strong> para garantizar la seguridad de las conexiones y el acceso, especialmente deshabilitando configuraciones por defecto que sean d&#233;biles.</p></li><li><p><strong>Implementar autenticaci&#243;n multifactor (MFA)</strong> en todos los accesos al servidor para fortalecer la seguridad de las credenciales.</p></li><li><p><strong>Monitorear actividades inusuales</strong> activamente en los servidores y considerar la segmentaci&#243;n de la red para limitar el acceso en caso de una brecha.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/over-1-000-crushftp-servers-exposed-to-ongoing-hijack-attacks">Bleeping Computer</a></p><div><hr></div><h3>5. &#128680; Vulnerabilidad Cr&#237;tica en Toolkit de NVIDIA</h3><p>Un fallo cr&#237;tico descubierto en el NVIDIA Container Toolkit permite la escalada de privilegios en servicios en la nube utilizados para inteligencia artificial. Detectado por un equipo de investigaci&#243;n en seguridad, esta vulnerabilidad afecta a implementaciones en entornos de GPU, poniendo en riesgo sistemas que dependen del procesamiento de datos de IA. Esta circunstancia es relevante ya que muchas empresas en M&#233;xico y Am&#233;rica Latina est&#225;n adoptando servicios en la nube para potenciar sus capacidades de inteligencia artificial, lo que podr&#237;a incrementar su exposici&#243;n a ataques similares si no se abordan las vulnerabilidades a tiempo.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores Involucrados:</strong> Equipos de TI que manejan infraestructuras de IA en la nube.</p></li><li><p><strong>Vulnerabilidad:</strong> Afecta el NVIDIA Container Toolkit, potencializando la escalada de privilegios.</p></li><li><p><strong>Impacto:</strong> Riesgo significativo para la integridad y confidencialidad de los datos en servicios de IA en la nube.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p><strong>Actualizaci&#243;n Inmediata:</strong> Aseg&#250;rese de que todas las instancias del NVIDIA Container Toolkit est&#233;n actualizadas con el &#250;ltimo parche de seguridad proporcionado por NVIDIA.</p></li><li><p><strong>Evaluaci&#243;n de Configuraciones:</strong> Revise las configuraciones de los permisos en todos los servicios de nube que utilizan NVIDIA Container Toolkit para asegurar que s&#243;lo el personal autorizado tenga acceso.</p></li><li><p><strong>Monitoreo Proactivo:</strong> Establezca alertas para detectar comportamientos inusuales que podr&#237;an indicar intentos de explotaci&#243;n de esta vulnerabilidad.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://thehackernews.com/2025/07/critical-nvidia-container-toolkit-flaw.html">The Hacker News</a></p><div><hr></div><h3>6. &#128737;&#65039; Actualizaci&#243;n Cr&#237;tica en VMware tras Pwn2Own Berl&#237;n 2025</h3><p>Broadcom ha lanzado parches para corregir cuatro vulnerabilidades cr&#237;ticas en productos VMware, reveladas durante el prestigioso concurso de hacking Pwn2Own Berl&#237;n 2025. Los investigadores participantes recibieron un total de $340,000 por estos hallazgos, incluyendo $150,000 otorgados a STARLabs SG por explotar una vulnerabilidad de desbordamiento de enteros en VMware ESXi. Estas fallas, aunque no han sido explotadas en la naturaleza, representan un riesgo significativo dado su potencial para permitir la ejecuci&#243;n de c&#243;digo remoto desde una m&#225;quina virtual.</p><p>&#191;Por qu&#233; importa? Aunque Broadcom no ha detecado casos de explotaci&#243;n activa, la naturaleza cr&#237;tica de estas vulnerabilidades y su capacidad para comprometer infraestructuras virtualizadas en empresas las hace relevantes para las organizaciones en M&#233;xico y Am&#233;rica Latina. La actualizaci&#243;n y monitoreo constante son esenciales para prevenir ataques similares en estas regiones.</p><h4>&#128204; Importante:</h4><ul><li><p><strong>Actores</strong>: STARLabs SG, REverse Tactics, Synacktiv, Corentin BAYET, Pwn2Own Berl&#237;n 2025.</p></li><li><p><strong>Vulnerabilidades</strong>: CVE-2025-41236 (desbordamiento de enteros), CVE-2025-41237 (subdesbordamiento de enteros), CVE-2025-41238 (desbordamiento de heap), CVE-2025-41239 (divulgaci&#243;n de informaci&#243;n).</p></li><li><p><strong>Impacto</strong>: Explotaciones podr&#237;an permitir ejecuci&#243;n de c&#243;digo a nivel de host desde entornos virtuales.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p><strong>Actualizar de inmediato</strong>: Implantar los parches de seguridad lanzados por Broadcom para las versiones afectadas de VMware.</p></li><li><p><strong>Monitoreo y Auditor&#237;as</strong>: Realizar auditor&#237;as de seguridad regulares en las infraestructuras virtualizadas y reforzar el monitoreo de tr&#225;fico inusual o sospechoso en redes que utilicen VMware.</p></li><li><p><strong>Segmentaci&#243;n de Red</strong>: Implementar pr&#225;cticas de segmentaci&#243;n de red para minimizar el riesgo de movimientos laterales en caso de una vulneraci&#243;n.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://securityaffairs.com/180062/security/broadcom-patches-critical-vmware-flaws-exploited-at-pwn2own-berlin-2025.html">SecurityAffairs</a></p><div><hr></div><h2><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n - AADAPT de MITRE: por qu&#233; la ciberseguridad del sector financiero ya no puede ser solo un tema t&#233;cnico</strong></h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!jHYH!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fed40d659-2f7b-4d46-b2fe-e7e714b89e3c_896x504.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!jHYH!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fed40d659-2f7b-4d46-b2fe-e7e714b89e3c_896x504.jpeg 424w, https://substackcdn.com/image/fetch/$s_!jHYH!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fed40d659-2f7b-4d46-b2fe-e7e714b89e3c_896x504.jpeg 848w, https://substackcdn.com/image/fetch/$s_!jHYH!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fed40d659-2f7b-4d46-b2fe-e7e714b89e3c_896x504.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!jHYH!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fed40d659-2f7b-4d46-b2fe-e7e714b89e3c_896x504.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!jHYH!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fed40d659-2f7b-4d46-b2fe-e7e714b89e3c_896x504.jpeg" width="896" height="504" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/ed40d659-2f7b-4d46-b2fe-e7e714b89e3c_896x504.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:504,&quot;width&quot;:896,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:104666,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://technews.purplesec.com/i/168886737?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fed40d659-2f7b-4d46-b2fe-e7e714b89e3c_896x504.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!jHYH!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fed40d659-2f7b-4d46-b2fe-e7e714b89e3c_896x504.jpeg 424w, https://substackcdn.com/image/fetch/$s_!jHYH!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fed40d659-2f7b-4d46-b2fe-e7e714b89e3c_896x504.jpeg 848w, https://substackcdn.com/image/fetch/$s_!jHYH!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fed40d659-2f7b-4d46-b2fe-e7e714b89e3c_896x504.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!jHYH!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fed40d659-2f7b-4d46-b2fe-e7e714b89e3c_896x504.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Los recientes titulares sobre el lanzamiento del AADAPT Framework de MITRE para sistemas financieros podr&#237;an pasar, a simple vista, como una m&#225;s de las metodolog&#237;as que circulan regularmente en el mundo de la ciberseguridad. Mirando de cerca, sin embargo, se revela una lecci&#243;n extensa y urgente para directivos, responsables de tecnolog&#237;a y quienes definen el rumbo estrat&#233;gico de la infraestructura financiera latinoamericana. La complejidad, el riesgo y la interdependencia ya no pueden ignorarse ni confinarse a &#225;reas t&#233;cnicas; se han vuelto parte ineludible del di&#225;logo en los consejos directivos.</p><p>La trayectoria de MITRE como creador de marcos como ATT&amp;CK, que redefini&#243; la conversaci&#243;n global sobre amenazas, da peso a este nuevo lanzamiento. AADAPT llega en un momento en que el sector financiero enfrenta presiones regulatorias crecientes &#8212;basta ver el dinamismo de la CNBV en M&#233;xico o el Banco Central de Brasil&#8212;, riesgos sist&#233;micos y adversarios cada vez m&#225;s organizados y sofisticados. Lo importante no es solo la herramienta, sino el mensaje: las reglas han cambiado y la ciberseguridad demanda una conversaci&#243;n integrada entre lo t&#233;cnico y lo estrat&#233;gico.</p><p>El valor de AADAPT radica en que trasciende el listado de controles y ayuda a ubicar la gesti&#243;n de amenazas en el flujo real del negocio financiero. Para los l&#237;deres del sector, la pregunta ya no es si los controles cumplen para una auditor&#237;a anual, sino si el modelo de defensa entiende la velocidad de las transacciones, la circulaci&#243;n del capital y la red de actores conectados que definen la operaci&#243;n cotidiana. Hoy, pensar la seguridad como una funci&#243;n aislada es un lujo que ning&#250;n directivo, sea t&#233;cnico o de negocios, puede permitirse.</p><p>Las amenazas evolucionan, y las inversiones fragmentadas en herramientas o la respuesta mec&#225;nica al regulador a menudo abren brechas que los adversarios explotan. Sospechar que los ciberdelincuentes &#8212;hoy pandillas, ma&#241;ana estados&#8212; entienden mejor la interconexi&#243;n de los sistemas que quienes los operan no es paranoia empresarial, es humildad estrat&#233;gica. El adversario saca ventaja de la segmentaci&#243;n, la prisa y la confianza excesiva en controles obsoletos. Comprender esto no significa ceder al miedo, sino preparar el terreno desde una visi&#243;n amplia y colectiva.</p><p>En Am&#233;rica Latina, donde la digitalizaci&#243;n financiera avanza a toda velocidad, la falta de robustez en los fundamentos es una vulnerabilidad demasiado frecuente. Este momento exige pasar del cumplimiento por lista de verificaci&#243;n a la construcci&#243;n de resiliencia adaptativa, donde marcos como AADAPT puedan servir como catalizadores, no simples recetarios. El marco funciona mejor cuando despierta cuestionamientos sobre procesos, responsabilidades y, especialmente, sobre la integraci&#243;n entre tecnolog&#237;a y estrategia corporativa.</p><p>Es oportuno preguntarse tambi&#233;n: &#191;los tableros ejecutivos siguen recibiendo s&#243;lo m&#233;tricas t&#233;cnicas? &#191;Se traducen los riesgos cibern&#233;ticos a t&#233;rminos de negocio reales, aquellos que pesan en la solvencia, reputaci&#243;n y continuidad empresarial? Llevar la discusi&#243;n de la ciberseguridad a los espacios centrales de la planeaci&#243;n estrat&#233;gica puede ser inc&#243;modo al principio, pero de esa incomodidad surge la resiliencia aut&#233;ntica, lejos del confort de las presentaciones en PowerPoint.</p><p>Para los operadores de infraestructura cr&#237;tica, la llegada de marcos especializados no es excusa para una adopci&#243;n autom&#225;tica o superficial. Es una invitaci&#243;n a auditar viejos supuestos, desafiar inercias heredadas y practicar escenarios en los que lo improbable &#8212;una disrupci&#243;n sist&#233;mica&#8212; se trate como lo que podr&#237;a ser: un riesgo existencial. La mejor defensa es la que se ensaya antes de la crisis, no a partir de ella.</p><p>No se trata de amplificar el miedo. La sofisticaci&#243;n de los ataques exige elevar la conversaci&#243;n y decidir con inteligencia colectiva. Frameworks como AADAPT son recordatorios sutiles, pero firmes, de que la resiliencia se edifica en la rutina deliberada, no en la reacci&#243;n improvisada.</p><p>Mirando atr&#225;s, quiz&#225; lo que marque la diferencia en esta d&#233;cada no sean las herramientas adoptadas, sino los h&#225;bitos que instituyamos para cuestionarnos y adaptarnos. Construir ese h&#225;bito &#8212;con marcos s&#243;lidos, preguntas autocuestionantes y apertura a nuevas perspectivas&#8212; puede ser la decisi&#243;n estrat&#233;gica que defina, silenciosamente, el &#233;xito o el estancamiento de toda una industria.</p><div><hr></div><p>Gracias por leer nuestro resumen semanal. Recuerda, estamos aqu&#237; para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes.</p><p>&#161;Hasta la pr&#243;xima semana! &#127919;</p><p>Te invitamos a <strong>compartir esta publicaci&#243;n, visitar nuestro sitio web y conectar en redes sociales.</strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Newsletter Purple Security | Ciberseguridad! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[🚀¿Grok-4 expuesto demasiado pronto? La brecha entre innovación y seguridad en IA revelada]]></title><description><![CDATA[Tu dosis semanal de ciberseguridad &#8211; Edici&#243;n 15 de julio 2025]]></description><link>https://technews.purplesec.com/p/grok-4-expuesto-demasiado-pronto</link><guid isPermaLink="false">https://technews.purplesec.com/p/grok-4-expuesto-demasiado-pronto</guid><dc:creator><![CDATA[Edgar Baldemar Ramos]]></dc:creator><pubDate>Tue, 15 Jul 2025 13:35:17 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!zgrq!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb74b57e2-52c5-41e0-8dc9-eacbd7130237_896x504.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>&#161;Bienvenidos a nuestra edici&#243;n semanal! Aqu&#237; encontrar&#225;s las noticias y tendencias m&#225;s relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evoluci&#243;n.</p><h3><strong>&#128233; Hoy Recibes:</strong></h3><ul><li><p><strong>&#128478;&#65039; Las noticias m&#225;s importantes de la semana:</strong> Vulnerabilidad cr&#237;tica en FortiWeb con RCE pre-auth, fallo en Google Gemini que facilita phishing, apps Laravel con claves filtradas en GitHub, RowHammer ataca modelos de IA en GPUs NVIDIA, plugins de WordPress comprometidos con puertas traseras y zero-day en entornos colaborativos como Cursor y Windsurf</p></li><li><p><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n:</strong> Grok-4 y el espejismo del control: por qu&#233; innovar sin seguridad es una apuesta que cobra factura r&#225;pido.</p></li></ul><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/p/grok-4-expuesto-demasiado-pronto?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Compartir&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://technews.purplesec.com/p/grok-4-expuesto-demasiado-pronto?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Compartir</span></a></p><div><hr></div><h3>01. &#128680; Vulnerabilidad cr&#237;tica en FortiWeb permite ejecuci&#243;n remota sin autenticaci&#243;n</h3><p>Fortinet ha corregido una grave vulnerabilidad en FortiWeb (CVE-2025-25257, CVSS 9.8) que permite la ejecuci&#243;n remota de c&#243;digo (RCE) sin autenticaci&#243;n previa mediante una inyecci&#243;n SQL. Investigadores de watchTowr publicaron un exploit de prueba de concepto (PoC) que demuestra c&#243;mo un atacante puede tomar control del sistema escribiendo archivos maliciosos como root y ejecutando c&#243;digo a trav&#233;s de un script CGI.</p><p>Este tipo de vulnerabilidad expone seriamente a organizaciones que usan FortiWeb como parte de su infraestructura de seguridad perimetral. En Latinoam&#233;rica, muchas instituciones financieras, empresas de telecomunicaciones y entes gubernamentales utilizan estas soluciones, por lo que el riesgo de r&#233;plica en la regi&#243;n es alto si no se actualiza de inmediato.</p><h4>&#128204; Importante:</h4><ul><li><p>La falla (CVE-2025-25257) es una inyecci&#243;n SQL no autenticada que permite RCE pre-auth en FortiWeb.</p></li><li><p>Los exploits ya est&#225;n disponibles p&#250;blicamente, aunque todav&#237;a no se reporta explotaci&#243;n activa.</p></li><li><p>Versiones afectadas: FortiWeb previas a 7.6.4, 7.4.8, 7.2.11 y 7.0.11.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Actualizar inmediatamente FortiWeb a una de las versiones corregidas (7.6.4, 7.4.8, 7.2.11 o 7.0.11).</p></li><li><p>Revisar los registros de acceso HTTP/HTTPS en FortiWeb para detectar peticiones sospechosas o patrones inusuales relacionados con carga de archivos.</p></li><li><p>Implementar reglas espec&#237;ficas en WAFs o soluciones de IDS que detecten intentos de inyecci&#243;n SQL o escritura de archivos en directorios CGI.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://securityaffairs.com/179874/security/patch-immediately-cve-2025-25257-poc-enables-remote-code-execution-on-fortinet-fortiweb.html">Security Affairs</a></p><div><hr></div><h3>02. &#127907; Vulnerabilidad en Google Gemini facilita ataques de phishing</h3><p>Una falla reportada en el modelo de IA Gemini de Google permite a ciberatacantes manipular los res&#250;menes autom&#225;ticos de correos electr&#243;nicos que muestra Gmail, lo que podr&#237;a llevar a usuarios a hacer clic en enlaces maliciosos pensando que son confiables. Esta vulnerabilidad convierte una herramienta dise&#241;ada para ahorrar tiempo en un vector de compromiso si se abusa de ella con correos dise&#241;ados para enga&#241;ar al modelo de IA.</p><p>Este hallazgo es relevante para organizaciones en M&#233;xico y Am&#233;rica Latina que operan con cuentas corporativas de Google Workspace, ya que podr&#237;an enfrentar campa&#241;as de phishing m&#225;s sofisticadas que explotan la confianza generada por estas funciones automatizadas.</p><h4>&#128204; Importante:</h4><ul><li><p>La falla se presenta cuando Gemini genera res&#250;menes err&#243;neos de correos maliciosos, ocultando el contenido real del mensaje.</p></li><li><p>La t&#233;cnica fue demostrada por un investigador independiente que logr&#243; manipular el resumen para hacer pasar un correo malicioso por leg&#237;timo.</p></li><li><p>A&#250;n no se ha reportado explotaci&#243;n activa a gran escala, pero la posibilidad de ataques dirigidos est&#225; presente.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Deshabilitar temporalmente la funci&#243;n de res&#250;menes autom&#225;ticos de Gemini en entornos corporativos si no es cr&#237;tica para la operaci&#243;n.</p></li><li><p>Instruir a los usuarios para que no conf&#237;en exclusivamente en los res&#250;menes de IA al evaluar correos recibidos, especialmente si contienen solicitudes sensibles o enlaces.</p></li><li><p>Implementar filtros antiphishing adicionales que analicen el cuerpo completo del correo, m&#225;s all&#225; del resumen que presenta Gemini.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/google-gemini-flaw-hijacks-email-summaries-for-phishing/">Bleeping Computer</a></p><div><hr></div><h3>03. &#9888;&#65039; Vulnerabilidad en apps Laravel: claves filtradas habilitan ejecuci&#243;n remota de c&#243;digo</h3><p>M&#225;s de 600 aplicaciones desarrolladas con el framework Laravel quedaron expuestas a ejecuci&#243;n remota de c&#243;digo (RCE) debido a la filtraci&#243;n de sus claves APP_KEY en repositorios p&#250;blicos de GitHub. Investigadores descubrieron que atacantes pueden explotar esta clave para manipular datos cifrados y ejecutar comandos arbitrarios en el servidor. Esto representa un riesgo cr&#237;tico, ya que APP_KEY es el elemento que protege sesiones, cookies y cifrado de datos en Laravel.</p><p>Este incidente es relevante para empresas en M&#233;xico y Am&#233;rica Latina que subcontratan desarrollo o utilizan software Laravel, particularmente si trabajan con equipos externos que pueden cometer errores al subir archivos sensibles a repositorios p&#250;blicos.</p><h4>&#128204; Importante:</h4><ul><li><p>Detectadas m&#225;s de 600 aplicaciones vulnerables con claves APP_KEY expuestas en GitHub.</p></li><li><p>No se requiere autenticaci&#243;n previa para la explotaci&#243;n; el atacante puede ejecutar c&#243;digo remotamente.</p></li><li><p>Las apps afectadas est&#225;n en producci&#243;n y pertenecen a m&#250;ltiples sectores, incluyendo tecnolog&#237;a, retail y finanzas.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Revocar y regenerar de inmediato la APP_KEY si fue expuesta; actualizar el entorno con la nueva clave.</p></li><li><p>Auditar repositorios p&#250;blicos e hist&#243;ricos para detectar filtraciones de variables de entorno <code>.env</code>.</p></li><li><p>Implementar escaneos automatizados con herramientas como GitGuardian para prevenir exposici&#243;n de secretos en pipelines de desarrollo.</p></li></ol><p>&#128279; <strong>Fuente:</strong> The Hacker News &#8211; <a href="https://thehackernews.com/2025/07/over-600-laravel-apps-exposed-to-remote.html">Link</a></p><div><hr></div><h3>04. &#127919; Ataque GPUHammer manipula modelos de IA en GPUs NVIDIA</h3><p>Investigadores han revelado GPUHammer, una nueva variante del ataque RowHammer que afecta unidades de procesamiento gr&#225;fico (GPUs) de NVIDIA utilizadas para entrenar y ejecutar modelos de inteligencia artificial. La t&#233;cnica explota vulnerabilidades f&#237;sicas en la memoria DRAM de estas GPUs para inducir alteraciones silenciosas en los modelos de IA durante su entrenamiento o ejecuci&#243;n, lo que puede degradar su precisi&#243;n o manipular sus resultados sin ser detectado.</p><p>Aunque el ataque ha sido presentado en un entorno de laboratorio, es relevante para organizaciones en M&#233;xico y Latinoam&#233;rica que operan centros de datos con cargas de trabajo en IA &#8212;como instituciones financieras, empresas de telecomunicaciones o universidades&#8212;, ya que muestra una nueva superficie de ataque que puede ser explotada para comprometer decisiones automatizadas.</p><h4>&#128204; Importante:</h4><ul><li><p>Variante de RowHammer adaptada a GPUs NVIDIA, denominada GPUHammer.</p></li><li><p>Permite degradar modelos de IA o insertar errores sin acceso f&#237;sico directo.</p></li><li><p>Riesgo potencial para infraestructuras de IA en sectores como salud, banca o defensa.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Asegurar que los entornos de ejecuci&#243;n de modelos de IA est&#233;n aislados y supervisados, especialmente en GPUs compartidas o en la nube.</p></li><li><p>Limitar o monitorear el acceso de usuarios y procesos a funciones de bajo nivel en las GPUs &#8212;como CUDA&#8212; para detectar comportamientos an&#243;malos.</p></li><li><p>Establecer mecanismos de verificaci&#243;n de integridad y validaci&#243;n continua de modelos entrenados en entornos susceptibles.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://thehackernews.com/2025/07/gpuhammer-new-rowhammer-attack-variant.html">The Hacker News</a></p><div><hr></div><h3>05. &#128680; Comprometen cuenta de desarrollador de WordPress para distribuir plugins con puerta trasera</h3><p>Un actor malicioso comprometi&#243; la cuenta del desarrollador de un complemento muy utilizado para formularios en WordPress, "Gravity Forms", y utiliz&#243; ese acceso para distribuir versiones manipuladas con c&#243;digo malicioso en al menos dos plugins m&#225;s: "School Management Pro" y "WordPress Automatic". Estas versiones modificadas conten&#237;an puertas traseras que permit&#237;an a los atacantes ejecutar comandos en los sitios infectados.</p><p>Este incidente es relevante para organizaciones en M&#233;xico y Am&#233;rica Latina que utilizan WordPress, una de las plataformas dominantes en la regi&#243;n para sitios web corporativos y gubernamentales. El ataque evidencia los riesgos de depender de plugins de terceros sin procesos de validaci&#243;n y monitoreo adecuados.</p><h4>&#128204; Importante:</h4><ul><li><p>El atacante modific&#243; los archivos PHP de los plugins para incluir una puerta trasera que permite ejecuci&#243;n remota de c&#243;digo (RCE).</p></li><li><p>Los plugins afectados fueron distribuidos desde el repositorio oficial de WordPress y sitios externos, aprovechando la confianza en el desarrollador leg&#237;timo.</p></li><li><p>El ataque fue descubierto por investigadores de Wordfence, quienes alertaron sobre la amenaza en curso y ayudaron a mitigarla.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Revisar y auditar inmediatamente los plugins &#8220;School Management Pro&#8221; y &#8220;WordPress Automatic&#8221; si est&#225;n en uso, verificando firmas y versiones distribuidas entre el 22 y el 28 de junio de 2024.</p></li><li><p>Implementar control estricto de versiones y fuentes autorizadas para la instalaci&#243;n de plugins en entornos WordPress.</p></li><li><p>Configurar mecanismos de monitoreo que detecten cambios inesperados en archivos del sitio, especialmente en directorios de plugins.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/wordpress-gravity-forms-developer-hacked-to-push-backdoored-plugins/">BleepingComputer</a></p><div><hr></div><h3>06. &#128736;&#65039; Vulnerabilidad cr&#237;tica expuso a usuarios de Cursor y Windsurf</h3><p>Una vulnerabilidad zero-day en plataformas de desarrollo colaborativo basadas en navegador, como Cursor (basada en VS Code) y Windsurf (basada en IntelliJ), permiti&#243; a ciberatacantes ejecutar comandos maliciosos de forma remota en entornos de trabajo de los usuarios. La falla fue descubierta por investigadores de Mattermost y se encontraba en el protocolo Live Share utilizado para la colaboraci&#243;n en tiempo real. Esta brecha habr&#237;a permitido el control total del entorno de desarrollo de cualquier persona que aceptara una invitaci&#243;n aparentemente leg&#237;tima.</p><p>Este incidente es relevante para equipos de desarrollo en M&#233;xico y Am&#233;rica Latina que han adoptado herramientas colaborativas modernas, ya que muchos startups y empresas tecnol&#243;gicas de la regi&#243;n utilizan plataformas similares para acelerar ciclos de desarrollo, quedando expuestos a t&#233;cnicas de explotaci&#243;n remota dif&#237;ciles de detectar.</p><h4>&#128204; Importante:</h4><ul><li><p>La vulnerabilidad afectaba a Cursor (basado en VS Code) y Windsurf (basado en IntelliJ), dos plataformas utilizadas en entornos de desarrollo colaborativo.</p></li><li><p>Permit&#237;a la ejecuci&#243;n remota de comandos con solo aceptar una invitaci&#243;n maliciosa para colaborar en un proyecto.</p></li><li><p>Fue reportada responsablemente y ya fue corregida, pero se desconoce si fue explotada activamente antes de su divulgaci&#243;n.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Actualizar inmediatamente a las versiones m&#225;s recientes de Cursor y Windsurf, donde ya se ha corregido esta vulnerabilidad.</p></li><li><p>Establecer pol&#237;ticas internas para verificar la autenticidad de invitaciones colaborativas antes de unirse a sesiones de trabajo remoto compartido.</p></li><li><p>Revisar registros de uso reciente de estas plataformas para identificar accesos o comandos inusuales, especialmente en proyectos sensibles.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/the-zero-day-that-couldve-compromised-every-cursor-and-windsurf-user/">BleepingComputer</a></p><div><hr></div><h2><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n - </strong>Grok-4 y el espejismo del control: por qu&#233; innovar sin seguridad es una apuesta que cobra factura r&#225;pido</h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!zgrq!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb74b57e2-52c5-41e0-8dc9-eacbd7130237_896x504.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!zgrq!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb74b57e2-52c5-41e0-8dc9-eacbd7130237_896x504.jpeg 424w, https://substackcdn.com/image/fetch/$s_!zgrq!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb74b57e2-52c5-41e0-8dc9-eacbd7130237_896x504.jpeg 848w, https://substackcdn.com/image/fetch/$s_!zgrq!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb74b57e2-52c5-41e0-8dc9-eacbd7130237_896x504.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!zgrq!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb74b57e2-52c5-41e0-8dc9-eacbd7130237_896x504.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!zgrq!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb74b57e2-52c5-41e0-8dc9-eacbd7130237_896x504.jpeg" width="896" height="504" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/b74b57e2-52c5-41e0-8dc9-eacbd7130237_896x504.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:504,&quot;width&quot;:896,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:68171,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://technews.purplesec.com/i/168336157?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb74b57e2-52c5-41e0-8dc9-eacbd7130237_896x504.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!zgrq!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb74b57e2-52c5-41e0-8dc9-eacbd7130237_896x504.jpeg 424w, https://substackcdn.com/image/fetch/$s_!zgrq!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb74b57e2-52c5-41e0-8dc9-eacbd7130237_896x504.jpeg 848w, https://substackcdn.com/image/fetch/$s_!zgrq!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb74b57e2-52c5-41e0-8dc9-eacbd7130237_896x504.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!zgrq!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb74b57e2-52c5-41e0-8dc9-eacbd7130237_896x504.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Imagen generada por Super Grok 4</figcaption></figure></div><p><strong>La escena es tan elocuente como preocupante:</strong> apenas dos d&#237;as despu&#233;s de su debut, Grok-4&#8212;el nuevo modelo de inteligencia artificial de xAI, la firma de Elon Musk&#8212;fue sometido a un jailbreak que expuso su fragilidad. La noticia se propag&#243; de inmediato y mostr&#243;, con claridad inc&#243;moda, que ninguna barrera tecnol&#243;gica es infranqueable frente al ingenio y la determinaci&#243;n humanos.</p><p>El caso de Grok-4 ilustra m&#225;s que una simple an&#233;cdota t&#233;cnica. Resultaba llamativo: un modelo promocionado por su supuesta resistencia fue vulnerado en cuesti&#243;n de horas. El entusiasmo por los avances en IA es comprensible, pero suele silenciar una pregunta clave: &#191;cu&#225;nto control real mantiene una organizaci&#243;n sobre sus sistemas cuando se presenta un desaf&#237;o serio? Basta revisar la secuencia de eventos para advertir que la rapidez de la brecha se&#241;ala algo m&#225;s profundo&#8212;una distancia preocupante entre la pasi&#243;n por innovar y el rigor que la seguridad exige. Para dimensionar el problema, no son raros los estudios que reportan intentos de ataque exitosos sobre modelos de IA pocos d&#237;as despu&#233;s de su lanzamiento, incluso en firmas multinacionales con recursos vastos dedicados a seguridad.</p><p>A quienes dirigen empresas y equipos t&#233;cnicos, esta alerta va mucho m&#225;s all&#225; del caso puntual. Aceleramos la integraci&#243;n de IA, muchas veces asumiendo que basta la palabra del fabricante o los resultados de pruebas internas para confiar. La experiencia, sin embargo, demuestra que la seguridad de una plataforma nunca debe darse por sentada. M&#225;s eficaz es adoptar un escepticismo disciplinado: cada piloto o despliegue debe incluir pruebas de ataque simuladas, ejercicios de red teaming&#8212;en los que expertos en ciberseguridad intentan vulnerar el sistema bajo condiciones reales&#8212;y validaciones externas e independientes en lugar de limitarnos a revisiones de cumplimiento b&#225;sicas. Estos pasos suelen marcar la diferencia entre una brecha menor y una crisis de confianza.</p><p>No conviene perder de vista el impacto social y reputacional de los incidentes tecnol&#243;gicos, terreno que a menudo recibe atenci&#243;n insuficiente en las evaluaciones empresariales. Pensemos en la exposici&#243;n medi&#225;tica de fallas recientes en entidades bancarias o de salud en Am&#233;rica Latina: la sensaci&#243;n de inseguridad se instala velozmente y los efectos reputacionales pueden arrastrar consecuencias m&#225;s perdurables que el propio da&#241;o t&#233;cnico. La lecci&#243;n pr&#225;ctica es clara: incluir riesgos reputacionales en el an&#225;lisis estrat&#233;gico y preparar escenarios para responder con transparencia y decisi&#243;n. Casos como los de grandes bancos en Brasil o aseguradoras mexicanas ilustran con fuerza lo arduo que resulta restaurar la confianza luego de un incidente mal gestionado.</p><p>Aqu&#237; yace la ense&#241;anza central: la presi&#243;n por correr hacia la pr&#243;xima frontera tecnol&#243;gica no puede desplazar el trabajo paciente de construir defensas robustas desde el inicio. &#8220;Funciona&#8221; no equivale a &#8220;est&#225; bajo control&#8221;. Los equipos responsables de la operaci&#243;n y seguridad de IA deber&#237;an revisar con rigor sus par&#225;metros de monitoreo, asegurando que las alertas y procedimientos van m&#225;s all&#225; de lo meramente reactivo. No basta implementar; hay que mantenerse vigilantes y ajustar din&#225;micamente los mecanismos de contenci&#243;n y respuesta.</p><p>El desenlace no se resuelve con un simple parche ni con disculpas oficiales. Lo que est&#225; en juego es el modo en que colectivamente planteamos preguntas dif&#237;ciles sobre los l&#237;mites y los riesgos de las tecnolog&#237;as emergentes. La transparencia sobre los mecanismos de protecci&#243;n ya no es un lujo: es parte esencial de quien lidera y decide. Innovar primero nunca superar&#225; el valor de innovar responsablemente. El colapso temprano de Grok-4 nos recuerda que, en ciberseguridad, el detalle&#8212;hoy cristalizado en l&#237;neas de c&#243;digo y decisiones algor&#237;tmicas&#8212;define la realidad. Ante la velocidad de lo nuevo, urge preguntarnos si hemos dotado de controles suficientes a lo que adoptamos y si estamos dispuestos a volver la vigilancia y la revisi&#243;n parte constante del proceso.</p><p>En los pr&#243;ximos d&#237;as, abundar&#225;n debates t&#233;cnicos sobre Grok-4 y sus fallas. Pero la cuesti&#243;n relevante para quienes toman decisiones es otra: &#191;estamos realmente preparados para exigir, y ejercer, el control que nuestra organizaci&#243;n necesita frente al v&#233;rtigo de la innovaci&#243;n? La madurez de nuestro liderazgo y nuestra capacidad de aprender de cada falla determinar&#225;n no solo qui&#233;n llega primero, sino qui&#233;n permanece con solidez en este nuevo tablero.</p><div><hr></div><p>Gracias por leer nuestro resumen semanal. Recuerda, estamos aqu&#237; para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes.</p><p>&#161;Hasta la pr&#243;xima semana! &#127919;</p><p>Te invitamos a <strong>compartir esta publicaci&#243;n, visitar nuestro sitio web y conectar en redes sociales.</strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Newsletter Purple Security | Ciberseguridad! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[📉 De la caída de Hunters al riesgo en WordPress: ciberseguridad al límite (y con IA que actúa sola)]]></title><description><![CDATA[Tu dosis semanal de ciberseguridad &#8211; Edici&#243;n 07 de julio 2025]]></description><link>https://technews.purplesec.com/p/de-la-caida-de-hunters-al-riesgo</link><guid isPermaLink="false">https://technews.purplesec.com/p/de-la-caida-de-hunters-al-riesgo</guid><dc:creator><![CDATA[Edgar Baldemar Ramos]]></dc:creator><pubDate>Mon, 07 Jul 2025 18:45:21 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!N8YJ!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F94c96552-2ca1-4f1f-bfb0-3b7e8cb2d91e_1456x816.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>&#161;Bienvenidos a nuestra edici&#243;n semanal! Aqu&#237; encontrar&#225;s las noticias y tendencias m&#225;s relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evoluci&#243;n.</p><h3><strong>&#128233; Hoy Recibes:</strong></h3><ul><li><p><strong>&#128478;&#65039; Las noticias m&#225;s importantes de la semana:</strong> falla cr&#237;tica en plugin WordPress Forminator con intentos de explotaci&#243;n activa; interrupciones en autenticaci&#243;n por fallas DNS en Exchange Online; efectos secundarios tras parche de Citrix NetScaler; ChatGPT sugiere URLs falsas con riesgo de phishing; se disuelve el grupo ransomware Hunters International.</p></li><li><p><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n:</strong> &#129504;&#129302; &#191;C&#243;mo protegemos una IA que ya toma decisiones? OWASP responde&#8230;</p></li></ul><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/p/de-la-caida-de-hunters-al-riesgo?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Compartir&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://technews.purplesec.com/p/de-la-caida-de-hunters-al-riesgo?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Compartir</span></a></p><div><hr></div><h3>1. &#9888;&#65039; Vulnerabilidad cr&#237;tica en plugin Formintator de WordPress permite tomar control de sitios</h3><p>Una falla de alta severidad en el plugin Forminator, usado en m&#225;s de 300,000 sitios WordPress, permite a atacantes no autenticados subir archivos y ejecutar c&#243;digo malicioso en el servidor. La vulnerabilidad (CVE-2024-28890) se debe a una validaci&#243;n inadecuada en un punto de carga de archivos, abriendo la puerta a tomas completas del sitio. </p><h4>&#128204; Importante:</h4><ul><li><p>Afecta al plugin Forminator v1.29.0 y versiones anteriores.</p></li><li><p>Permite ejecuci&#243;n remota de c&#243;digo v&#237;a carga de archivos no autenticada (RCE).</p></li><li><p>Ya se han observado intentos de explotaci&#243;n activa en la naturaleza.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Actualizar inmediatamente Forminator a la versi&#243;n 1.29.1 o superior, donde se corrige la falla.</p></li><li><p>Verificar si hubo cargas sospechosas revisando logs de archivos y carpetas temporales en el servidor.</p></li><li><p>Implementar reglas WAF espec&#237;ficas para bloquear cargas de archivos no autorizadas y monitorear actividad inusual en formularios web.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/forminator-plugin-flaw-exposes-wordpress-sites-to-takeover-attacks/">BleepingComputer</a></p><div><hr></div><h3>2. &#128721; Falla de DNS afecta c&#243;digos de acceso en Exchange Online</h3><p>Microsoft confirm&#243; que una falla en la resoluci&#243;n de DNS los primeros d&#237;as de julio 2025, impidi&#243; la entrega de c&#243;digos OTP (One-Time Password) por correo electr&#243;nico a usuarios de Exchange Online. Esta interrupci&#243;n impact&#243; directamente los mecanismos de autenticaci&#243;n que dependen del env&#237;o de claves temporales, generando dificultades de acceso a servicios protegidos por este m&#233;todo. Aunque el problema ya fue mitigado, pone en evidencia la dependencia cr&#237;tica de servicios b&#225;sicos como DNS para operaciones de seguridad cotidiana.</p><p>El incidente es especialmente relevante para organizaciones en M&#233;xico y Latinoam&#233;rica que utilizan Exchange Online como plataforma de correo corporativo, ya que demuestra c&#243;mo fallas en componentes subyacentes pueden interrumpir procesos de autenticaci&#243;n y afectar la continuidad operativa.</p><h4>&#128204; Importante:</h4><ul><li><p>El fallo se debi&#243; a problemas con la resoluci&#243;n de nombres DNS que impidieron el env&#237;o de correos con c&#243;digos OTP.</p></li><li><p>Usuarios no pudieron autenticarse en servicios que requieren c&#243;digos temporales enviados por Exchange Online.</p></li><li><p>Microsoft ya implement&#243; medidas para mitigar la falla, pero contin&#250;an monitoreando la estabilidad del servicio.</p></li></ul><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-links-dns-issue-to-exchange-online-otp-delivery-failures/">BleepingComputer</a></p><div><hr></div><h3>3. &#9888;&#65039; Problemas de acceso tras parche de seguridad en Citrix NetScaler</h3><p>Citrix ha alertado sobre problemas de inicio de sesi&#243;n en dispositivos NetScaler Gateway y ADC, luego de aplicar los parches para la vulnerabilidad cr&#237;tica de omisi&#243;n de autenticaci&#243;n CVE-2023-4966. Esta falla permit&#237;a a atacantes acceder sin credenciales v&#225;lidas a trav&#233;s de sesiones almacenadas, y fue activamente explotada antes de ser corregida. Las interrupciones est&#225;n afectando a usuarios leg&#237;timos, especialmente en entornos con autenticaci&#243;n multifactor configurada.</p><p>Este incidente es relevante para empresas en M&#233;xico y Am&#233;rica Latina que dependen de Citrix para acceso remoto seguro, ya que una mala implementaci&#243;n del parche o su omisi&#243;n puede poner en riesgo la continuidad operativa o permitir accesos no autorizados.</p><h4>&#128204; Importante:</h4><ul><li><p>Vulnerabilidad: CVE-2023-4966 (omisi&#243;n de autenticaci&#243;n en NetScaler Gateway/ADC).</p></li><li><p>Impacto posterior al parche: fallos en el login de usuarios, especialmente con MFA.</p></li><li><p>Citrix recomienda ajustes en configuraci&#243;n para mitigar los efectos secundarios del fix.</p></li></ul><h4>&#128274; &#191;C&#243;mo protegerse?</h4><ol><li><p>Verifique que su implementaci&#243;n de Citrix NetScaler cuente con la &#250;ltima versi&#243;n que corrige la CVE-2023-4966 y revise si hay interrupciones de acceso tras el parcheo.</p></li><li><p>Ajuste las pol&#237;ticas de autenticaci&#243;n en el gateway, especialmente las que combinan RADIUS con mecanismos adicionales de validaci&#243;n como LDAP.</p></li><li><p>Monitoree los logs de autenticaci&#243;n en busca de intentos fallidos recurrentes o conexiones an&#243;malas tras aplicar el parche.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/citrix-warns-of-login-issues-after-netscaler-auth-bypass-patch/">BleepingComputer</a></p><div><hr></div><h3>4. &#127907; ChatGPT sugiere URLs falsas que podr&#237;an facilitar ataques de phishing</h3><p>Investigadores encontraron que ChatGPT, al responder solicitudes sobre c&#243;mo acceder a sitios web de empresas reconocidas, ocasionalmente sugiere direcciones incorrectas que en muchos casos <strong>simulan dominios leg&#237;timos pero no est&#225;n registrados</strong>, creando una oportunidad para que actores maliciosos los conviertan en portales de phishing. Si bien no se trata de una vulnerabilidad directa en OpenAI, el hallazgo expone c&#243;mo herramientas de IA generativa pueden, inadvertidamente, amplificar riesgos de ingenier&#237;a social al guiar a usuarios hacia dominios err&#243;neos. Esto es especialmente relevante para Latinoam&#233;rica, donde el r&#225;pido crecimiento en el uso de IA en negocios y atenci&#243;n al cliente puede amplificar esa exposici&#243;n si no se verifican autom&#225;ticamente los enlaces sugeridos por asistentes virtuales.</p><h3>&#128204; Importante:</h3><ul><li><p>ChatGPT genera URLs incorrectas (pero plausibles) para marcas como Citibank, Bank of America y YouTube.</p></li><li><p>Algunos de estos dominios a&#250;n no est&#225;n registrados, lo cual permitir&#237;a a un atacante adquirirlos y usarlos para campa&#241;as dirigidas.</p></li><li><p>El riesgo aumenta al incorporar IA en chatbots de atenci&#243;n o asistentes digitales sin medidas de validaci&#243;n de contenido.</p></li></ul><p>&#128279; <strong>Fuente:</strong> <a href="https://www.theregister.com/2025/07/03/ai_phishing_websites/">The Register</a></p><div><hr></div><h3>5. &#128721; Cierre del grupo Hunters Ransomware: liberan decyphers gratuitos</h3><p>El grupo de ransomware Hunters International anunci&#243; el fin de sus operaciones y public&#243; herramientas gratuitas para desencriptar archivos comprometidos. Estas herramientas fueron divulgadas tras confirmarse que el grupo hab&#237;a sido esencialmente una reencarnaci&#243;n del conocido grupo Hive, que fue desmantelado por el FBI en 2023. Aunque no se ha confirmado la motivaci&#243;n del cierre, se ha vinculado al surgimiento de un nuevo grupo llamado "WorldLeaKers", que aparentemente incluye antiguos miembros del equipo.</p><p>Este evento importa porque representa una oportunidad para que v&#237;ctimas anteriores recuperen su informaci&#243;n, pero tambi&#233;n se&#241;ala una probable evoluci&#243;n y reconfiguraci&#243;n de actores con experiencia en ransomware, lo que incrementa el riesgo de ataques m&#225;s sofisticados. En Am&#233;rica Latina, donde muchas organizaciones a&#250;n tienen brechas en segmentaci&#243;n de red y respaldos, este tipo de ciclos criminales reemergentes merecen atenci&#243;n especial.</p><h3>&#128204; Importante:</h3><ul><li><p>Hunters International retir&#243; su infraestructura y public&#243; desencriptadores p&#250;blicos para sus v&#237;ctimas, <strong>se pueden obtener de su sitio oficial pero en la dark web &#129300;.</strong></p></li><li><p>El grupo habr&#237;a operado bajo la estructura heredada de Hive, lo que sugiere experiencia t&#233;cnica avanzada.</p></li><li><p>Exintegrantes estar&#237;an reorganiz&#225;ndose bajo el nuevo grupo "WorldLeaKers", lo que implica una amenaza persistente.</p></li></ul><h3>&#128274; &#191;C&#243;mo protegerse?</h3><ol><li><p>Si su empresa fue v&#237;ctima de Hunters International, valide los desencriptadores disponibles y recupere sistemas sin negociar con los atacantes.</p></li><li><p>Revise y refuerce los controles de acceso remoto y la segmentaci&#243;n de red, ya que estos fueron vectores comunes utilizados por Hive y sus derivados.</p></li><li><p>Monitoree indicadores de compromiso asociados a este grupo y otros grupos emergentes para prevenir ataques derivados de actores reconfigurados.</p></li></ol><p>&#128279; <strong>Fuente:</strong> <a href="https://www.bleepingcomputer.com/news/security/hunters-international-ransomware-shuts-down-after-world-leaks-rebrand/">BleepingComputer</a></p><div><hr></div><h2><strong>&#9997;&#65039; An&#225;lisis y Opini&#243;n - </strong>&#129504;&#129302; &#191;C&#243;mo protegemos una IA que ya toma decisiones? OWASP responde</h2><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!N8YJ!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F94c96552-2ca1-4f1f-bfb0-3b7e8cb2d91e_1456x816.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!N8YJ!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F94c96552-2ca1-4f1f-bfb0-3b7e8cb2d91e_1456x816.png 424w, https://substackcdn.com/image/fetch/$s_!N8YJ!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F94c96552-2ca1-4f1f-bfb0-3b7e8cb2d91e_1456x816.png 848w, https://substackcdn.com/image/fetch/$s_!N8YJ!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F94c96552-2ca1-4f1f-bfb0-3b7e8cb2d91e_1456x816.png 1272w, https://substackcdn.com/image/fetch/$s_!N8YJ!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F94c96552-2ca1-4f1f-bfb0-3b7e8cb2d91e_1456x816.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!N8YJ!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F94c96552-2ca1-4f1f-bfb0-3b7e8cb2d91e_1456x816.png" width="1456" height="816" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/94c96552-2ca1-4f1f-bfb0-3b7e8cb2d91e_1456x816.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:816,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:679198,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://technews.purplesec.com/i/167746817?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F94c96552-2ca1-4f1f-bfb0-3b7e8cb2d91e_1456x816.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!N8YJ!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F94c96552-2ca1-4f1f-bfb0-3b7e8cb2d91e_1456x816.png 424w, https://substackcdn.com/image/fetch/$s_!N8YJ!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F94c96552-2ca1-4f1f-bfb0-3b7e8cb2d91e_1456x816.png 848w, https://substackcdn.com/image/fetch/$s_!N8YJ!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F94c96552-2ca1-4f1f-bfb0-3b7e8cb2d91e_1456x816.png 1272w, https://substackcdn.com/image/fetch/$s_!N8YJ!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F94c96552-2ca1-4f1f-bfb0-3b7e8cb2d91e_1456x816.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>&#218;ltimamente, en pl&#225;ticas con clientes y colegas, me han hecho una pregunta que cada vez escucho m&#225;s:</p><p><strong>&#8220;&#191;C&#243;mo se protege una inteligencia artificial que ya no solo responde, sino que act&#250;a?&#8221;</strong></p><p>Y la verdad es que es una excelente pregunta.</p><p>La llegada de los llamados <strong>sistemas &#8220;ag&#233;nticos&#8221;</strong> &#8212;es decir, inteligencias artificiales capaces de ejecutar acciones, no solo generar texto&#8212; ha abierto una nueva etapa. Ya no hablamos solo de modelos que redactan correos o resumen reportes. Hoy hay asistentes de IA que crean tickets, aprueban flujos, modifican bases de datos, incluso interact&#250;an con APIs o software empresarial sin supervisi&#243;n humana directa.</p><p>Y entonces surge la preocupaci&#243;n:</p><blockquote><p>&#191;Qu&#233; pasa si ese sistema act&#250;a de forma err&#243;nea? &#191;Y si lo manipulan? &#191;C&#243;mo prevenimos abusos o errores catastr&#243;ficos?</p></blockquote><p>Justo ah&#237; entra en escena uno de los desarrollos m&#225;s relevantes del a&#241;o en ciberseguridad para IA:</p><p>el <strong>OWASP Agentic AI Threats and Mitigation Guide</strong>.</p><h4>&#128736;&#65039; &#191;Qu&#233; es exactamente este proyecto de OWASP?</h4><p>OWASP &#8212;s&#237;, el mismo organismo que nos trajo los top 10 de seguridad web&#8212; ha lanzado una gu&#237;a enfocada <strong>espec&#237;ficamente en amenazas para IAs que act&#250;an como agentes aut&#243;nomos</strong>.</p><p>No se trata solo de LLMs que generan texto, sino de sistemas que pueden planear, razonar y ejecutar tareas por s&#237; mismos (<em>think GPT+tools, RAG agents, LangGraph, AutoGPT</em>&#8230;).</p><p>La gu&#237;a identifica amenazas espec&#237;ficas como:</p><ul><li><p><strong>Command injection v&#237;a lenguaje natural</strong></p></li><li><p><strong>Fugas por memoria extendida (long-term memory leakage)</strong></p></li><li><p><strong>Malas decisiones basadas en &#8220;observaciones&#8221; manipuladas</strong></p></li><li><p><strong>Acciones automatizadas sin verificaci&#243;n humana</strong></p></li><li><p><strong>Desalineaci&#243;n de objetivos</strong>: cuando la IA optimiza algo... pero no lo que t&#250; quer&#237;as.</p></li></ul><p>Y lo mejor: no solo las lista, sino que propone estrategias pr&#225;cticas para mitigarlas. Desde filtros de seguridad en las herramientas conectadas, hasta l&#237;mites contextuales, permisos granulares, validaci&#243;n de decisiones, registros audibles y m&#225;s.</p><h4>&#127970; &#191;Y esto para qu&#233; tipo de empresas es relevante?</h4><p>Aqu&#237; es donde muchos piensan:</p><blockquote><p>&#8220;Suena interesante&#8230; pero eso debe ser para las big tech o laboratorios de IA&#8221;.</p></blockquote><p>Spoiler: <strong>ya no.</strong></p><p>Hoy en d&#237;a, muchas empresas usan agentes sin llamarlos as&#237;.</p><ul><li><p>Un bot que actualiza campos en tu CRM basado en correos.</p></li><li><p>Un asistente que escribe y agenda respuestas autom&#225;ticamente.</p></li><li><p>Un sistema de soporte que interact&#250;a con usuarios en nombre de un operador humano.</p></li></ul><p>Todo eso, en esencia, <strong>son agentes</strong>. Y si no se dise&#241;an con control, pueden convertirse en riesgo.</p><p>Por eso, esta gu&#237;a no es para los expertos en IA de laboratorio:</p><p>es para <strong>CISOs, DevOps, l&#237;deres de TI y equipos de innovaci&#243;n</strong> que ya est&#225;n integrando IA en sus flujos, a veces sin saberlo del todo.</p><h4>&#9989; &#191;Qu&#233; beneficios tiene adoptar este enfoque desde ahora?</h4><ol><li><p><strong>Prevenci&#243;n de incidentes antes de que escalen</strong>: evitar que tu agente actualice algo que no debe o exponga datos por accidente.</p></li><li><p><strong>Gobernanza real sobre IA</strong>: no solo usarla, sino entenderla, monitorearla y controlar su impacto.</p></li><li><p><strong>Mejora en confianza organizacional</strong>: tus usuarios internos conf&#237;an m&#225;s cuando ven que la IA tiene l&#237;mites, verificaciones y trazabilidad.</p></li><li><p><strong>Cumplimiento con normativas futuras</strong>: como en privacidad o IA responsable. Este tipo de controles pronto ser&#225;n requerimientos formales, no opcionales.</p></li></ol><h4>&#128227; &#191;C&#243;mo comenzar?</h4><p>Una buena forma de arrancar es:</p><ul><li><p>Leer el <a href="https://genai.owasp.org/">OWASP Agentic Threats Guide</a></p></li><li><p>Mapear qu&#233; agentes ya usas (aunque no los llames as&#237;)</p></li><li><p>Definir l&#237;mites: &#191;qu&#233; tareas puede hacer una IA sin aprobaci&#243;n? &#191;Qu&#233; no?</p></li><li><p>Implementar auditor&#237;as de prompts y acciones</p></li><li><p>Establecer logs y trazabilidad</p></li></ul><p>Y sobre todo: <strong>involucrar a tu equipo de ciberseguridad desde el inicio.</strong></p><p>Hoy m&#225;s que nunca, <strong>la IA no solo es &#250;til&#8230; tambi&#233;n necesita supervisi&#243;n.</strong></p><p>Porque cuando tienes un sistema que act&#250;a por ti, la confianza sin control es una ilusi&#243;n peligrosa y si de algo no nos queda duda es que&#8230;</p><p><strong>&#161;La conservaci&#243;n apenas comienza &#128227;!</strong></p><div><hr></div><p>Gracias por leer nuestro resumen semanal. Recuerda, estamos aqu&#237; para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes.</p><p>&#161;Hasta la pr&#243;xima semana! &#127919;</p><p>Te invitamos a <strong>compartir esta publicaci&#243;n, visitar nuestro sitio web y conectar en redes sociales.</strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://technews.purplesec.com/subscribe?&quot;,&quot;text&quot;:&quot;Suscribirse&quot;,&quot;language&quot;:&quot;es&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leer Newsletter Purple Security | Ciberseguridad! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Escribe tu correo electr&#243;nico..." tabindex="-1"><input type="submit" class="button primary" value="Suscribirse"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item></channel></rss>