🛡️Newsletter Semanal - IA sin control, phishing invisible y ransomware en México: No te pierdas este resumen clave
Tu dosis semanal de ciberseguridad – Edición 27 de enero 2025
¡Bienvenidos a nuestra edición semanal! Aquí encontrarás las noticias y tendencias más relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evolución.
Hoy recibes:
🗞️ Las 5 noticias seleccionadas por nuestro equipo de Inteligencia del 21 al 25 de enero del 2025.
✍️ Análisis y opinión - Shadow AI: El Riesgo Invisible que las Empresas Mexicanas Deben Enfrentar en 2025
☕️ Noticias de la semana
Aquí tienes un resumen de las cinco noticias de ciberseguridad más relevantes de las últimas semanas:
1. 🇲🇽 Hackers Mexicanos combinan ataques cibernéticos y extorsión activa en la amenaza "Golden Mexican Wolf"
Recientemente, se ha identificado por SCILabs una nueva amenaza de ransomware denominada Golden Mexican Wolf, dirigida específicamente a organizaciones en México. Detectada por primera vez en diciembre de 2024, esta amenaza se infiltra en las redes corporativas, permaneciendo sin ser detectada durante varios días mientras realiza actividades de reconocimiento y movimiento lateral. Su objetivo principal es obtener beneficios económicos mediante el robo y cifrado de información sensible. Una vez comprometida la red, los atacantes emplean técnicas de extorsión, contactando a las víctimas a través de correo electrónico, SMS y mensajes de WhatsApp, utilizando tanto inglés como español, y proporcionando muestras de la información sustraída para presionar a las organizaciones a pagar el rescate.
Recomendaciones para las organizaciones:
Refuerzo de la Autenticación con MFA y Control de Acceso.
Revisar los ajustes y configuraciones de su EDR/XDR y SIEM para detectar movimientos laterales y accesos sospechosos.
Proteger Canales de Comunicación y Respuesta ante Extorsión.
Definir protocolos de manejo de crisis ante intentos de extorsión cibernética.
Educar a empleados y directivos sobre ingeniería social y tácticas de presión.
2. ⚠️ Malware XWorm RAT: Una Amenaza Oculta que Está Comprometiendo Empresas
Recientemente, se ha descubierto una campaña maliciosa que utiliza una versión troyanizada del constructor de XWorm RAT para atacar a usuarios inexpertos, conocidos como “script kiddies”. Esta campaña ha comprometido más de 18,000 dispositivos a nivel mundial, robando información sensible como credenciales de navegadores, tokens de Discord, datos de Telegram e información del sistema. Los atacantes distribuyen el malware a través de servicios de intercambio de archivos, repositorios de GitHub, canales de Telegram y otras plataformas en línea. Aunque los investigadores lograron identificar y utilizar una “kill switch” dentro del malware para interrumpir sus operaciones en dispositivos infectados, encontraron limitaciones debido a máquinas fuera de línea y las restricciones de tasa de Telegram.
Recomendaciones para las organizaciones:
Implementar Controles de Seguridad en Descargas y Ejecución de Software.
Robustecer configuraciones de su solución de Control de Aplicaciones para evitar la ejecución de archivos no autorizados.
Configurar alertas para detectar accesos inusuales a Telegram, GitHub y otros servicios utilizados por los atacantes para el comando y control.
Realizar entrenamientos periódicos sobre las tácticas de distribución de malware en plataformas abiertas.
Establecer protocolos para reportar incidentes sospechosos y responder rápidamente ante una posible infección.
3. 🇹🇷 Nueva Ley en Turquía: ¿Criminalizar Información sobre Fugas de Datos?
El gobierno de Turquía ha propuesto una ley que penalizaría con hasta cinco años de prisión la divulgación de filtraciones de datos, incluso si son legítimas. Esta medida ha generado preocupación, ya que podría desincentivar la notificación de vulnerabilidades y silenciar a periodistas y expertos en ciberseguridad. Críticos advierten que esta política podría debilitar la ciberseguridad en lugar de fortalecerla, dificultando la transparencia y la respuesta a incidentes.
4. 🛑 Filtración Masiva de Configuraciones de FortiGate Expone 15,000 Organizaciones
Recientemente, se han filtrado en línea alrededor de 15,000 archivos de configuración de FortiGate, exponiendo direcciones de correo electrónico de organizaciones afectadas por las vulnerabilidades de día cero explotadas en 2022 (CVE-2022-40684). Expertos en seguridad, como Kevin Beaumont y Florian Roth, han publicado listas de direcciones IP y correos electrónicos asociados para ayudar a las organizaciones a identificar posibles compromisos. Fortinet ha confirmado la autenticidad de la filtración y recomienda a las organizaciones que sigan las mejores prácticas de seguridad, incluyendo la actualización regular de credenciales y la revisión de configuraciones de seguridad.
Recomendaciones para las organizaciones:
Actualizar credenciales y claves de acceso.
Revisar y endurecer configuraciones de seguridad.
Actualización de firmware a las últimas versiones estables publicadas por los fabricantes.
5. 📧 Técnica de Phishing "Hidden Text Salting" evade soluciones antispam tradicionales
Recientemente, Cisco Talos ha identificado un aumento en el uso de una técnica denominada “salting de texto oculto” en correos electrónicos maliciosos. Esta táctica consiste en insertar caracteres o elementos HTML y CSS que no son visibles para el destinatario, pero que confunden a los filtros de spam y a los motores de detección que dependen de palabras clave. Por ejemplo, los atacantes pueden añadir comentarios HTML o caracteres de espacio de ancho cero entre las letras de una marca reconocida, como “Wells Fargo” o “Norton LifeLock”, para evadir la detección. Esta técnica también se utiliza para engañar a los procedimientos de detección de idioma y para evadir motores de detección en técnicas como el HTML smuggling.
Recomendaciones para las organizaciones:
Para mitigar este tipo de amenazas, se recomienda desarrollar técnicas avanzadas de análisis y filtrado avanzadas que puedan detectar el uso sospechoso de propiedades CSS como “display: none” o “visibility: hidden”, y considerar características visuales del correo electrónico además del análisis de texto.
✍️ Análisis y opinión - Shadow AI: El Riesgo Invisible que las Empresas Mexicanas Deben Enfrentar en 2025
La inteligencia artificial está revolucionando la manera en que trabajamos, pero no todo lo que brilla es oro. Para 2025, uno de los principales riesgos de ciberseguridad será el “Shadow AI”, un fenómeno que ocurre cuando empleados y equipos utilizan herramientas de inteligencia artificial sin el conocimiento o control del área de TI.
Desde asistentes de texto hasta plataformas de análisis avanzadas, la IA generativa se ha vuelto accesible para cualquier usuario, facilitando tareas diarias, pero también exponiendo a las empresas a filtraciones de datos, vulnerabilidades de seguridad y cumplimiento regulatorio deficiente.
¿Por qué es un problema?
En México, donde muchas empresas aún están en proceso de madurar sus estrategias de ciberseguridad, el Shadow AI representa un riesgo crítico. Cuando los colaboradores ingresan datos sensibles en plataformas de IA no aprobadas, estos pueden ser utilizados para entrenar modelos sin ninguna garantía de privacidad. Esto podría exponer información confidencial de clientes, propiedad intelectual o estrategias corporativas a actores externos sin autorización.
¿Cómo pueden las empresas protegerse?
✅ Inventario y monitoreo de herramientas de IA utilizadas en la organización.
✅ Educación y sensibilización para que los empleados comprendan los riesgos de usar IA no autorizada.
✅ Implementación de políticas claras sobre el uso de tecnologías de inteligencia artificial.
✅ Soluciones de seguridad avanzadas que identifiquen y mitiguen amenazas relacionadas con IA.
La inteligencia artificial es una aliada poderosa, pero sin control, puede convertirse en una vulnerabilidad crítica. Para 2025, el Shadow AI debe ser una prioridad en las estrategias de ciberseguridad de las empresas en México. ¿Tu organización está preparada?
Gracias por leer nuestro resumen semanal. Recuerda, estamos aquí para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes. ¡Hasta la próxima semana!
Te invitamos a compartir esta publicación, visitar nuestro sitio web y conectar en redes sociales.



