🤖 Pwnterrey 2025:La comunidad hacker en Monterrey; Operación ENDGAME: ¿Estamos viendo un cambio real en la lucha contra los ransomware?
Tu dosis semanal de ciberseguridad – Edición 26 de mayo 2025
¡Bienvenidos a nuestra edición semanal! Aquí encontrarás las noticias y tendencias más relevantes del mundo de la ciberseguridad, cuidadosamente seleccionadas y sintetizadas para mantenerte informado y preparado en un entorno de amenazas digitales en constante evolución.
📩 Hoy Recibes:
🗞️ Las noticias más importantes: distribución de Bumblebee con SEO malicioso, golpe global a infraestructura de ransomware, vulnerabilidad crítica en GitLab Duo, desmantelamiento del malware Lumma Stealer y ofensiva de APTs chinos en América Latina.
✍️ Análisis y Opinión: 🟣 Comunidad hacker, retos y el futuro: lo que vivimos en Pwnterrey 2025
1. 🐝 Distribuyen malware Bumblebee mediante sitios falsos de Zenmap y WinMTR
Investigadores han detectado una campaña maliciosa que utiliza sitios web falsos de herramientas populares de red como Zenmap y WinMTR para distribuir el malware Bumblebee. Los atacantes emplean técnicas de SEO poisoning (envenenamiento de resultados de búsqueda) para posicionar estos sitios falsos y engañar a personal de TI que busca descargar estas utilidades. El malware Bumblebee es conocido por servir como vector de acceso inicial para ransomware y otros ataques más complejos, lo cual representa un riesgo significativo para empresas de todos los tamaños.
La campaña, aunque inicialmente observada en otras regiones, es especialmente relevante para organizaciones en México y América Latina, donde estas herramientas son de uso común en equipos de infraestructura y soporte técnico, lo que abre la puerta a ataques dirigidos a través de tácticas similares.
📌 Importante:
El señuelo son sitios web falsos que imitan herramientas legítimas como Zenmap y WinMTR.
Técnica utilizada: SEO poisoning para posicionar los sitios falsos en resultados de búsqueda.
El malware entregado, Bumblebee, es frecuentemente utilizado por actores de ransomware como acceso inicial a redes corporativas.
🔒 ¿Cómo protegerse?
Evitar descargas de herramientas desde motores de búsqueda; acceder solo desde los sitios oficiales de los desarrolladores.
Implementar controles de navegación segura que bloqueen descargas desde dominios no verificados o que simulen software legítimo.
Supervisar descargas e instalaciones de software en endpoints técnicos mediante EDR o soluciones con capacidades de detección de malware por comportamiento.
🔗 Fuente: BleepingComputer
2. 🎯 Golpe global al ransomware: desmantelan operación ENDGAME
Entre el 19 y el 22 de mayo de 2025, la operación internacional “ENDGAME” coordinada por Europol y Eurojust logró desarticular infraestructura crítica utilizada por grupos de ransomware, eliminando 300 servidores, 650 dominios y emitiendo 20 órdenes de arresto internacionales. Esta operación atacó la cadena inicial de infección, desactivando malware como Bumblebee, Qakbot y Trickbot, empleados comúnmente en esquemas de ransomware-as-a-service.
Este caso marca un precedente importante también para países de América Latina, donde cibercriminales replican tácticas globales y emplean estas mismas herramientas para campañas regionales.
📌 Importante:
Se eliminaron herramientas de acceso inicial como Bumblebee, Qakbot, DanaBot y Trickbot, utilizadas por afiliados de ransomware para preparar ataques mayores.
Se incautaron más de €21.2 millones en criptomonedas y se capturaron o señalaron públicamente operadores clave de la infraestructura maliciosa.
Participaron cuerpos de seguridad y justicia de Alemania, Francia, EE.UU., Reino Unido, Canadá y otros; varios sospechosos serán listados en la EU Most Wanted desde el 23 de mayo.
🔗 Fuente: Security Affairs
3. 🤖 Vulnerabilidad en GitLab Duo permitió manipular respuestas de IA
Una reciente vulnerabilidad en GitLab Duo —la herramienta de asistencia por IA integrada en GitLab— permitió a atacantes insertar “prompts ocultos” que alteraban las respuestas generadas por la inteligencia artificial. El fallo afectaba principalmente a entornos donde múltiples usuarios colaboraban en el mismo proyecto, ya que no se validaban adecuadamente los metadatos de entrada. ¿Por qué esto importa? Porque expone cómo herramientas de IA integradas en entornos de desarrollo pueden ser manipuladas para influir en decisiones técnicas o introducir código inseguro sin ser detectado fácilmente.
📌 Importante:
GitLab identificó e informó sobre la vulnerabilidad tras un reporte del investigador Johann Rehberger.
El ataque utilizaba campos de metadatos para insertar instrucciones no visibles al usuario, que influenciaban las respuestas de la IA.
Afecta directamente la integridad y confiabilidad de las recomendaciones sugeridas por herramientas de codificación asistida por IA.
🔗 Fuente: The Hacker News
4. 🧨 Golpe a Lumma Stealer: desmantelan red global de malware
Una operación internacional encabezada por el Departamento de Justicia de EE. UU., junto con Europol y la agencia japonesa JC3, ha desarticulado la infraestructura del malware Lumma Stealer, uno de los servicios de malware como servicio (MaaS) más activos en el robo de credenciales, tarjetas y criptomonedas. Microsoft identificó más de 394,000 sistemas Windows comprometidos, incluidos fabricantes globales, y colaboró en el desmantelamiento de más de 2,300 dominios usados para comando y control.
Este hecho importa porque expone cómo servicios cibercriminales escalables como Lumma pueden usarse fácilmente por grupos con pocos recursos técnicos. En Latinoamérica, donde persisten campañas activas de phishing y malvertising, la infraestructura ahora inactiva podría estar inspirando nuevos clones o variantes fácilmente reutilizables.
📌 Importante:
Lumma Stealer fue operado como un MaaS por el grupo Storm-2477, y adoptado por afiliados vinculados a ransomware como Octo Tempest y Storm-1607.
Utilizaba una arquitectura de comando y control altamente resistente, con Telegram y Steam como canales de respaldo cifrados con ChaCha20 y algoritmos personalizados.
Microsoft detectó seis versiones del malware, cada una con mejoras en evasión de antivirus y comunicación C2, lo que lo hacía difícil de contener.
🔒 ¿Cómo protegerse?
Revisar y bloquear los indicadores de compromiso (IOCs) compartidos por el FBI y CISA para detectar infecciones actuales o históricas.
Supervisar solicitudes salientes hacia Telegram y Steam que no estén justificadas por el negocio, ya que Lumma los usaba como canales de control alternativo.
Refuerza políticas de control de descargas y evalúa el uso de navegadores y extensiones, principales vectores de entrada para infostealers como Lumma.
🔗 Fuente: Security Affairs
5. 🐼 Aumentan ataques cibernéticos de grupos chinos en América Latina
Investigadores identificaron nuevas campañas de ciberespionaje por parte de grupos de amenazas persistentes avanzadas (APT) ligados al gobierno chino, dirigidas contra entidades gubernamentales y organizaciones estratégicas en América Latina. Las técnicas incluyen spear phishing avanzado, malware personalizado y explotación de vulnerabilidades en software ampliamente utilizado en la región.
Esto importa porque revela un creciente interés estratégico de actores extranjeros en infraestructura crítica latinoamericana, especialmente en sectores como energía, defensa y telecomunicaciones. Para empresas y entidades en México, este tipo de actividad representa tanto un riesgo directo (acceso no autorizado a información sensible) como una señal de alerta sobre la urgencia de reforzar defensas contra amenazas con capacidad estatal.
📌 Importante:
APT chinos como Mustang Panda, Gallium y i-SOON están activos en la región.
Uso de malware personalizado y aprovechamiento de herramientas legítimas para evadir detección.
Los blancos principales son ministerios, sistemas diplomáticos y empresas energéticas en países como México, Brasil, Argentina y Chile.
🔒 ¿Cómo protegerse?
Implementar controles de acceso y segmentación en redes con información sensible o estratégica, especialmente en organismos gubernamentales y sectores regulados.
Desplegar monitoreo de comportamiento (UEBA) e inteligencia de amenazas para detectar actividades anómalas asociadas a técnicas de espionaje persistente.
Validar que el software utilizado (como soluciones de redes y telecomunicaciones) esté actualizado y configurado según buenas prácticas para reducir superficie de ataque.
🔗 Fuente: Dark Reading
✍️ Análisis y Opinión - 🟣 Comunidad hacker, retos y el futuro: lo que vivimos en Pwnterrey 2025
Este fin de semana vivimos algo especial. Quienes llevamos años impulsando la ciberseguridad desde diferentes trincheras —ya sea academia, consultoría, blue teams, pentesting o como entusiastas— sabemos que pocas cosas son tan poderosas como reunirnos físicamente con una intención clara: compartir, aprender, jugar, construir comunidad.
Eso fue Pwnterrey 2025. Un evento auténtico, técnico, bien organizado y, sobre todo, con alma. El tipo de encuentros que fortalecen las raíces del ecosistema de ciberseguridad en México y nos recuerdan que lo técnico también puede ser profundamente humano.
💥 Nuestra participación desde Purple Security
Desde el inicio de Purple Security hemos creído firmemente que una comunidad hacker fuerte se construye participando, compartiendo y regresando un poco de lo mucho que aprendimos en estos mismos espacios. Por eso, al enterarnos de que se estaba organizando el primer evento técnico de este tipo en Monterrey, decidimos sumarnos como patrocinadores con entusiasmo, compromiso y la convicción de aportar desde donde mejor sabemos: los retos técnicos.
Diseñamos especialmente para el evento un reto técnico exclusivo, desarrollado por nuestro equipo de genius hackers. Una prueba divertida pero retadora, abierta para todos los asistentes, con la posibilidad de ganar una giftcard de un año de membresía en Hack The Box.
Nos emocionó ver la gran participación: gente resolviendo, colaborando, preguntando, compartiendo ideas. Ver eso en acción fue recordar por qué amamos lo que hacemos.
👉 A quienes participaron: gracias. A quienes se quedaron cerca: sigan intentándolo. Y a quien se llevó el premio… ¡a romper labs como un campeón!
🤝 Una comunidad vibrante y en crecimiento
Fue un gusto ver reunidos a colegas, exalumnos, amigos y profesionales de distintos sectores de la ciberseguridad en México. La energía, las conversaciones, las risas entre charlas técnicas y los momentos de hacking colaborativo construyen mucho más que conocimiento: construyen identidad y pertenencia.
En lo personal, me dio una enorme alegría ver como conferencistas a personas que alguna vez fueron mis alumnos en la Facultad de Ciencias Físico Matemáticas de la UANL. Verlos ahora compartiendo escenario y conocimientos con soltura y pasión fue profundamente gratificante.
Y claro, estos espacios también son donde conocemos a las futuras mentes brillantes que algún día podrían formar parte del equipo Purple Security. Porque talento hay, y mucho. Solo hace falta escucharlo, verlo, y crear entornos donde pueda crecer.
📣 Agradecimiento especial a los organizadores
Quiero destacar el gran trabajo de quienes organizaron Pwnterrey: una logística impecable, atención a los detalles, y sobre todo, un evento que puso a la comunidad al centro. Sabemos que no es fácil levantar un evento técnico independiente, pero lo lograron con excelencia y calidez.
🔐 Eventos como este hacen avanzar a la ciberseguridad nacional
Pwnterrey se une a otras iniciativas valiosas como BugCon, HackGDL y otras comunidades en México que desde hace años promueven la cultura hacker, la colaboración y el crecimiento técnico desde las bases.
Lo que hace único a este encuentro es que es el primero de su tipo en Monterrey, y eso abre un nuevo punto de encuentro al norte del país. Sin duda, una gran iniciativa con la que esperamos seguir colaborando en futuras ediciones, uniendo esfuerzos con otras comunidades para que el impacto crezca aún más.
🎯 Hacia adelante: más comunidad, más participación, más seguridad
En Purple Security seguiremos comprometidos con impulsar estos espacios. Porque creemos en una ciberseguridad que se construye con pasión, con técnica, y sobre todo, con comunidad.
Gracias por permitirnos ser parte de Pwnterrey 2025. Nos llevamos inspiración, talento, y el gusto de haber sido parte de algo que vale la pena repetir, mejorar y expandir.
¡Nos vemos en el próximo reto!
Gracias por leer nuestro resumen semanal. Recuerda, estamos aquí para ayudarte a navegar el complejo mundo de la ciberseguridad. No dudes en responder a este correo con tus preguntas o inquietudes.
¡Hasta la próxima semana! 🎯
Te invitamos a compartir esta publicación, visitar nuestro sitio web y conectar en redes sociales.




