Rss

Entradas de blog etiquetadas con ' #ciberseguridad '

⚠️ RoadK1ll: El "fantasma" en Node.js que está burlando los firewalls empresariales.

Alertas en ciberseguridad

RoadK1ll: El "fantasma" en Node.js

Se burla de los firewalls empresariales 👻


Informes recientes han identificado un implante de post-explotación basado en Node.js conocido como RoadK1ll. Observado en intrusiones reales, esta herramienta se ha convertido en la pieza clave para el movimiento lateral y el pivoteo de red, permitiendo a los atacantes expandir su control con un sigilo sin precedentes.

¿Cuál es la amenaza real?

RoadK1ll no es un malware convencional; es un implante ligero que funciona como un relé de tráfico. En lugar de proporcionar una consola interactiva ruidosa, establece una conexión WebSocket saliente con un servidor de comando y control (C2) controlado por el atacante.

Efectividad en Entornos Restringidos: Este modelo exclusivamente saliente le permite eludir las reglas de firewall de entrada y la traducción de direcciones de red (NAT). Esto lo hace letal en entornos empresariales altamente protegidos donde las conexiones entrantes están bloqueadas, pero las salientes (como el tráfico web) son permitidas.

Acceso Profundo y Sigiloso

Una vez que RoadK1ll establece el enlace, el atacante puede redirigir tráfico TCP arbitrario a través del host comprometido. Esto abre una puerta trasera hacia servicios críticos que normalmente no están expuestos a internet:

Acceso a Servicios Internos: RDP, SMB, SSH y bases de datos.
Aplicaciones Web Internas: Intranets, paneles de administración y gestión de servidores.
Reutilización de Credenciales: Permite usar herramientas existentes del sistema para ampliar el acceso sin generar nuevas alertas.

Una Tendencia Creciente

RoadK1ll pone de manifiesto una evolución en el cibercrimen: el abandono de marcos de malware ruidosos por implantes minimalistas y específicos. Al centrarse solo en tunelizado y pivoteo, mantiene un mínimo impacto en disco y memoria. Su ejecución mediante Node.js lo integra perfectamente en el ecosistema de aplicaciones legítimas de la empresa, haciendo que su detección sea un desafío para los equipos de SOC.

Riesgo y Exposición Organizacional

La implementación de RoadK1ll permite a los atacantes eludir los controles de segmentación y mantener un acceso persistente sin explotar repetidamente nuevos sistemas. Esto eleva drásticamente las probabilidades de:

  • Filtración masiva de datos y robo de credenciales privilegiadas.
  • Interrupción de operaciones críticas de negocio.
  • Ataques posteriores de ransomware a gran escala.

Estrategias de Mitigación Recomendadas

Basado en las directrices de seguridad de Barracuda, se recomienda:

Supervise Node.js Establezca una línea base de ejecución y supervise sistemas donde no sea necesario operacionalmente.
Inspección WebSocket Identifique conexiones salientes inusuales o de larga duración a hosts externos no confiables.
Filtrado de Salida Restrinja las conexiones salientes solo a destinos conocidos y estrictamente necesarios.
Higiene de Credenciales Rote credenciales periódicamente e investigue posibles robos si detecta herramientas de post-explotación.
Detección de EDR Configure alertas para comportamientos anómalos de Node.js y relaciones sospechosas entre procesos padre e hijo.

La detección de RoadK1ll es un indicador de compromiso avanzado.

Ante su hallazgo, es fundamental iniciar de inmediato los procedimientos completos de respuesta a incidentes. La visibilidad de su red interna es su última línea de defensa.

CGF

Barracuda CloudGen Firewall

Barracuda CloudGen Firewall Mantenga su comunicación segura y libre de manipulaciones. Los datos se almacenan en un repositorio dedicado fuera de su entorno operativo, garantizando conservación a largo plazo sin riesgos de corrupción o eliminación accidental. Ofrece un conjunto completo de tecnologías de firewall de última generación para garantizar la proteccion de la red en tiempo real contra amenazas avanzadas.

Compra ahora * Suscripción Anual
Cobra Networs

¿Tu seguridad está realmente protegiéndote o solo reaccionando?

Cobra Networks

XDR: la evolución necesaria frente a amenazas avanzadas

Cómo XDR redefine la detección y respuesta ante incidentes



Hoy en día, proteger una empresa ya no es tan simple como instalar un antivirus y un firewall. La realidad es mucho más compleja.

Las organizaciones operan en entornos híbridos: nube, dispositivos remotos, aplicaciones SaaS y redes distribuidas. Este crecimiento ha eliminado el perímetro tradicional, haciendo que la seguridad sea más difícil de controlar y gestionar.

Al mismo tiempo, los atacantes han evolucionado. Ya no necesitan grandes conocimientos técnicos para lanzar un ataque sofisticado. Modelos como el ransomware como servicio permiten que prácticamente cualquiera pueda convertirse en un atacante, automatizando procesos y reduciendo las barreras de entrada.

Pero el verdadero problema no es solo el atacante.

El caos dentro de las empresas

Muchas organizaciones cuentan con múltiples herramientas de seguridad:

  • Antivirus
  • Soluciones de red
  • Protección de correo
  • Monitoreo en la nube

El problema es que estas herramientas no están conectadas entre sí.

  • Falta de visibilidad completa
  • Alertas aisladas difíciles de interpretar
  • Respuestas lentas ante incidentes

A esto se suma otro desafío crítico: la sobrecarga operativa.

Los equipos de seguridad reciben decenas o incluso cientos de alertas diarias, muchas de ellas falsas alarmas. Esto genera fatiga, errores humanos y una respuesta reactiva en lugar de estratégica.

XDR conecta los puntos que antes estaban aislados

Un problema aún mayor: falta de talento

La escasez de profesionales en ciberseguridad es una realidad global. Se estima que millones de posiciones siguen sin cubrir, lo que deja a muchas empresas sin la capacidad necesaria para operar sus propias defensas de manera efectiva.

¿Qué está fallando?

No es que las herramientas no funcionen.

Es que no están diseñadas para trabajar juntas en un entorno moderno.

Los ataques actuales son:

  • Multifacéticos
  • Distribuidos
  • Persistentes

Y requieren una visión integral.

El cambio necesario

La seguridad ya no puede depender de soluciones aisladas.

  • Unifique la información
  • Reduzca la complejidad
  • Automatice la respuesta
  • Permita actuar en tiempo real

Aquí es donde entra XDR (Extended Detection and Response).

¿Qué es XDR y por qué está cambiando todo?

XDR es una evolución de la seguridad tradicional que integra múltiples capas de protección en una sola plataforma inteligente.

  • Centraliza la información de endpoints, red, correo y nube
  • Correlaciona eventos automáticamente
  • Detecta amenazas avanzadas en tiempo real
  • Responde de forma automatizada o asistida

Esto permite pasar de una seguridad reactiva a una seguridad proactiva.

¿Por qué empezar con Endpoint Security?

Los dispositivos de los usuarios son la puerta de entrada más común para ataques como phishing, malware o accesos no autorizados.

Por eso, fortalecer esta capa es el primer paso hacia una estrategia XDR efectiva.

Nuestro enfoque

Comenzamos con Endpoint Security como base de un modelo XDR.

  • Protección avanzada contra amenazas modernas
  • Detección y respuesta en tiempo real
  • Reducción de alertas innecesarias
  • Mayor visibilidad

Esto reduce la carga operativa y mejora la seguridad.

Imagen destacada

Servicio XDR Endpoint Security

Servicio XDR para una computadora o servidor por 12 meses. Nuestro servicio XDR Endpoint Security forma parte de la suite XDR, recopila telemetría de seguridad de sus puntos finales para identificar e investigar millones de amenazas potenciales que pueden evadir las soluciones tradicionales.

Compra ahora * Suscripción anual
Cobra Networs

9.9 de Gravedad: La falla de Veeam que deja tus backups a merced de los hackers

Alertas en ciberseguridad

Veeam bajo fuego:

Por qué tu servidor de backup es hoy el objetivo #1


Cuando el guardián necesita protección

En el mundo de la ciberseguridad, solemos decir que "si tienes un backup, tienes una oportunidad". Pero, ¿qué pasa cuando el atacante no va tras tus datos en vivo, sino directamente tras tu sistema de recuperación?

Veeam ha lanzado una alerta urgente: se han detectado siete vulnerabilidades de alta gravedad en su plataforma Backup & Replication. Con una puntuación de hasta 9.9/10 en la escala de peligrosidad, estos fallos permiten a un atacante tomar el control total de tus servidores de respaldo. Si usas Veeam, el momento de actuar es ahora.

La Amenaza: Una llave maestra para tus backups

Las vulnerabilidades (desde la CVE-2026-21666 hasta la 21708) no son simples errores de software; son puertas abiertas. Lo que las hace especialmente peligrosas es que solo requieren acceso autenticado. ¿Qué significa esto? Que si un atacante obtiene credenciales básicas de un empleado (mediante un simple phishing), puede saltar de una cuenta común a controlar todo el repositorio de copias de seguridad.

¿Por qué este parche es obligatorio?

Veeam es el corazón de la continuidad de negocio para miles de organizaciones. Los grupos de ransomware lo saben: su estrategia actual consiste en cegar a la víctima destruyendo sus respaldos antes de cifrar el resto de la red.

Dado que los detalles técnicos de estos parches ya son públicos, los atacantes están realizando ingeniería inversa en este preciso momento para crear herramientas que exploten los sistemas que aún no se han actualizado. Las instancias sin parchear son ahora el objetivo prioritario.

¿Qué puede hacer un atacante con este acceso?

Ejecución remota de código: Tomar el control total del servidor de backup.

Manipulación silenciosa: Corromper o borrar copias de seguridad para que, cuando intentes restaurar tras un ataque de ransomware, no tengas nada a qué volver.

Escalada de privilegios: Convertir un usuario con permisos limitados en un administrador con control total sobre la base de datos PostgreSQL.

🛡️ Para evitar que tu infraestructura se convierta en la próxima estadística, sigue este plan de acción:

Actualización Inmediata: Si usas V12.x, sube a la versión 12.3.2.4465 o superior:

  • Si usas V13.x, actualiza a la 13.0.1.2067 o superior.
  • No olvides los proxies y repositorios; todo el ecosistema debe estar al día.

Aislamiento de Red: Veeam nunca debe estar expuesto directamente a Internet. Muévelo a redes de administración dedicadas y aplica MFA (Autenticación Multifactor) sin excepciones.

Higiene de Privilegios: Aplica el principio de "privilegio mínimo". Revisa quién tiene roles de Backup Viewer o Admin y reduce el número de administradores locales en Windows.

Inmutabilidad y Pruebas:

  • Asegúrate de tener copias de seguridad inmutables (que no se puedan borrar ni modificar) y realiza pruebas de restauración periódicas. Un backup que no se ha probado no es un backup.


Cobra Networs

Explotación activa de FortiCloud SSO

Alertas en ciberseguridad

FortiCloud SSO en riesgo

Vulnerabilidad crítica CVE-2026-24858


🔍 ¿Qué está pasando exactamente?

La vulnerabilidad CVE-2026-24858 permite a un atacante eludir la autenticación en múltiples productos de Fortinet, incluyendo:

  • FortiGate / FortiOS 
  • FortiManager
  • FortiAnalyzer
  • FortiProxy

El vector de ataque se basa en el uso indebido de FortiCloud SSO. Si esta función está habilitada, un atacante con una cuenta válida de FortiCloud podría autenticarse en dispositivos de otras organizaciones.

👉 Aunque esta opción no viene activada por defecto, puede habilitarse automáticamente durante el registro del dispositivo si no se desactiva manualmente.

¿Por qué esta amenaza es tan crítica? 

Porque rompe uno de los principios más importantes de la seguridad: el control de acceso.

Los atacantes están utilizando FortiCloud SSO como una puerta trasera legítima, lo que les permite:

  • Acceder como administradores sin credenciales internas
  • Evadir mecanismos tradicionales de autenticación
  • Mantener acceso persistente sin ser detectados fácilmente


¿Qué hacen los atacantes una vez dentro?

Los incidentes analizados muestran un patrón claro de ataque:

  • Creación de cuentas de administrador locales (persistencia).
  • Extracción de archivos de configuración completos.
  • Obtención de credenciales (incluso si están cifradas de forma reversible).
  • Movimiento lateral hacia sistemas internos.
  • Escalada rápida dentro de la red corporativa.

En muchos casos, esto permite pasar de un firewall comprometido a una intrusión completa en la red interna en cuestión de tiempo.

Impacto real para las organizaciones

Si esta vulnerabilidad es explotada, el atacante puede obtener:

🔓 Control total del dispositivo perimetral

🔓 Modificación de reglas de seguridad y firewall

🔓 Acceso a credenciales críticas (LDAP / Active Directory)

🔓 Acceso a sistemas internos y datos sensibles

Lo que empieza en el perímetro puede terminar en una brecha total de la organización.

🛡️ ¿Cómo protegerte? (Acciones urgentes)


  • 🔧 1. Actualiza inmediatamente: Aplica los parches de seguridad disponibles para CVE-2026-24858 en todos los dispositivos afectados.
  • 🔒 2. Desactiva FortiCloud SSO (si no es crítico): Desactiva: “Permitir inicio de sesión administrativo mediante FortiCloud SSO”
  • 🌐 3. Limita el acceso administrativo: Solo desde redes internas confiables o VPN seguras.
  • 🔑 4. Cambia credenciales expuestas: Cuentas de servicio LDAP, Active Directory y cualquier credencial almacenada en configuraciones.
  • 🧾 5. Audita tu entorno: Inicios de sesión sospechosos, nuevas cuentas de administrador y exportaciones de configuración no autorizadas. 👉 Restaura configuraciones seguras y elimina accesos no autorizados.
  • 📊 6. Centraliza y conserva logs: Integra con SIEM o syslog, Mantén registros al menos 14 días (ideal: 60–90 días).
Cobra Networs

Ciberataque a Stryker expone riesgos en la infraestructura en el sector salud

Pro

Un ciberataque reivindicado por hackers proiraníes provocó una interrupción global de red en la empresa estadounidense Stryker Corporation, uno de los fabricantes más importantes de dispositivos médicos del mundo.

La compañía confirmó que el incidente afectó su entorno de Microsoft, generando preocupación en hospitales y organizaciones de salud debido al posible impacto en sistemas críticos utilizados en la atención de pacientes.

Aunque la empresa aseguró que no hay indicios de ransomware o malware activo, el ataque vuelve a poner en el centro del debate la seguridad de la infraestructura tecnológica del sector salud.

¿Qué ocurrió exactamente?

Según la información disponible, el ataque provocó una interrupción global de red en varios sistemas de la compañía.

Entre los sistemas afectados se encuentra LifeNet, una plataforma utilizada por servicios médicos de emergencia para enviar datos de pacientes y electrocardiogramas desde ambulancias hacia hospitales.

Autoridades del estado de Maryland informaron que el sistema no estaba funcionando en gran parte del estado, obligando temporalmente al personal médico a volver a métodos tradicionales de comunicación por radio. Aunque la atención a pacientes no se vio comprometida, el incidente evidencia la dependencia crítica del sector salud en la tecnología conectada.

Un contexto geopolítico delicado

Este ataque podría ser uno de los primeros incidentes cibernéticos relevantes vinculados a actores proiraníes contra infraestructura estadounidense desde el inicio de las tensiones militares recientes entre: (Estados Unidos, Irán, e Israel) 

El grupo que se atribuyó el ataque afirmó en redes sociales que la operación fue una represalia por un ataque con misiles contra una escuela en Irán, lo que refuerza la hipótesis de que se trata de ciberoperaciones con motivación política o geoestratégica.

Impacto potencial en el sector salud

Aunque todavía se investiga el alcance del incidente, organizaciones del sector sanitario están monitoreando posibles consecuencias, entre ellas: (interrupciones en sistemas de comunicación médica, riesgos en la disponibilidad de dispositivos conectados, dependencia de plataformas digitales en emergencias médicas y decisiones de hospitales sobre desconectar equipos afectados). 

La situación ha generado presión para que la empresa comparta más información sobre el incidente, ya que los hospitales necesitan determinar si deben aislar o suspender temporalmente algunos sistemas.

La nueva realidad de la ciberguerra El director de alianzas gubernamentales de Sophos, Alex Rose, destacó que las operaciones cibernéticas modernas no requieren grandes recursos. Una computadora portátil, habilidades técnicas y acceso a internet pueden ser suficientes para lanzar ataques capaces de interrumpir servicios críticos o generar caos operativo.

“El ciberataque provocó una interrupción global de la red en los sistemas de la compañía, afectando incluso plataformas utilizadas por servicios de emergencia para enviar datos de pacientes desde ambulancias a hospitales.”

Fuente: CNN

Cobra Networks

Malware PromptSpy ataca a Gemini

Bot-PC

Según informó SecurityWeek el 20 de febrero de 2026, PromptSpy es una familia de malware para Android recientemente identificada y desarrollada por cibercriminales. Su principal función es usar Google Gemini en tiempo de ejecución para analizar el contenido en pantalla y ayudar al malware a permanecer instalado y activo en los dispositivos infectados.

¿Cuál es la amenaza?

PromptSpy es una cepa de malware para Android que se distribuye a través de aplicaciones maliciosas (APK). Su comportamiento característico es usar Google Gemini en tiempo real para interpretar los elementos en pantalla. Esto le permite decidir cómo reaccionar cuando los usuarios abren la configuración de seguridad, las páginas de administración de aplicaciones o los diálogos de eliminación, lo que dificulta considerablemente su desinstalación.

El malware observa la interfaz de usuario, llama a Gemini para interpretarla y modifica su comportamiento para mantener los permisos y servicios en funcionamiento. Esta toma de decisiones basada en IA le otorga a PromptSpy una ventaja sobre el malware que depende de suposiciones fijas de la interfaz de usuario.

¿Por qué es digno de mención?

Primer ejemplo de malware móvil asistido por IA

PromptSpy es una de las primeras familias de malware para Android observadas públicamente que integra un sistema de IA generativa durante la ejecución, no solo durante el desarrollo. Esto demuestra cómo los atacantes están evolucionando, pasando de usar IA para escribir código a usarla como componente activo del comportamiento del malware.

Persistencia adaptativa a través de la comprensión de la interfaz de usuario

Al delegar la interpretación de la interfaz de usuario a Gemini, PromptSpy evita las reglas frágiles vinculadas a la ubicación de botones, versiones o idiomas específicos. Esto le proporciona una mayor persistencia en compilaciones de Android, máscaras OEM e interfaces localizadas, y le permite responder con mayor flexibilidad cuando los usuarios intentan acceder a las pantallas de información de la aplicación, seguridad o desinstalación.

Más difícil de detectar utilizando heurísticas tradicionales

Los comportamientos guiados por IA pueden variar según el contexto. Esto dificulta su detección por parte de las herramientas de seguridad que se basan en firmas estáticas o patrones de comportamiento predecibles. Los sistemas diseñados para identificar flujos de trabajo fijos pueden pasar por alto acciones generadas dinámicamente e impulsadas por IA.

Una señal de las futuras tendencias del malware

PromptSpy demuestra que los adversarios pueden integrar plataformas comerciales de IA directamente en el malware. Las futuras familias podrían ampliar este enfoque para eludir los diálogos de seguridad, identificar datos valiosos para la exfiltración o crear avisos de ingeniería social en tiempo real.

¿Cuál es la exposición o riesgo?

Una vez instalado, PromptSpy presenta varios riesgos:

  • Acceso no autorizado a largo plazo: la persistencia impulsada por IA dificulta la eliminación, lo que permite un control sostenido por parte de los atacantes.
  • Privacidad y exposición de datos: Puede acceder a mensajes, correos electrónicos y contenido de aplicaciones, creando oportunidades para el robo de datos y la exposición de información sensible.
  • Interacción remota del dispositivo: admite control remoto interactivo, brindando visibilidad en tiempo real de la interfaz del dispositivo.
  • Abuso secundario: los dispositivos comprometidos pueden utilizarse para fraudes adicionales, botnets o eludir la MFA.

Para las empresas que gestionan dispositivos Android corporativos o BYOD, PromptSpy puede provocar fugas de datos, acceso oculto a flujos de trabajo internos y un tiempo de permanencia prolongado, especialmente cuando la visibilidad de MDM/EDR es limitada.

Recomendaciones

  1. Limite las instalaciones a Google Play o tiendas empresariales de confianza y bloquee la instalación local cuando sea posible.
  2. Audite periódicamente aplicaciones con Servicios de Accesibilidad, superposición o grabación de pantalla.
  3. Utilice soluciones antivirus/EDR móviles confiables e integre alertas en el SOC.
  4. Mantenga Android y aplicaciones actualizadas y no desactive Google Play Protect.
  5. Capacite a los usuarios sobre riesgos de tiendas de terceros y establezca protocolos claros ante incidentes.
  6. Incorpore modelos de amenazas basados en IA y supervise tráfico sospechoso hacia plataformas de IA.
Cobra Networks

VMware Aria

Bot-PC

Vulnerabilidades de VMware Aria Operations

El 24 de febrero de 2026, Broadcom publicó un aviso de seguridad crítico que aborda tres vulnerabilidades distintas en VMware Aria Operations. Estas fallas, que abarcan desde la inyección de comandos hasta la escalada de privilegios, pueden comprometer la confidencialidad, la integridad y el control administrativo de los sistemas afectados. Se requiere la aplicación inmediata de parches para evitar una vulneración generalizada de la infraestructura

¿Cúal es la amenaza?

Se han identificado tres vulnerabilidades en VMware Aria Operations:

Imagen ilustrativa

CVE-2026-22720

Scripting entre sitios almacenado (CVSS 8.0): La aplicación permite almacenar datos proporcionados por el usuario y mostrarlos posteriormente sin validación ni codificación adecuadas. Un atacante puede incrustar una carga útil de JavaScript malicioso que se ejecuta cuando un administrador con privilegios elevados accede a la página afectada. Esto puede provocar el secuestro de sesión, lo que permite al atacante robar cookies administrativas y suplantar la identidad de un superusuario.

 CVE‑2026-22720 JavaScript

Imagen ilustrativa

CVE-2026-22719

Inyección de comandos (CVSS 8.1): Una falla en el procesamiento de las entradas administrativas por parte de la interfaz de administración. No depura correctamente los meta-caracteres del shell antes de ejecutar comandos a nivel de sistema. Un atacante autenticado con acceso de red a la configuración de Aria Operations puede inyectar cadenas maliciosas en parámetros de configuración específicos, lo que provoca la ejecución remota de código (RCE).

 CVE‑2026-22719 (RCE)

Imagen ilustrativa

CVE-2026-22721

Escalada de privilegios (CVSS 6.2): Una vulnerabilidad local derivada de la gestión incorrecta de archivos. Un atacante con acceso al dispositivo puede explotar esta vulnerabilidad para elevar sus privilegios de usuario estándar a root, lo que le otorga control total sobre el sistema operativo subyacente y elude la telemetría de seguridad interna.

 CVE‑2026-22721 Vulnerabilidad local

Componentes afectados

  • VMware Aria Operations (todas las versiones 8.x anteriores a 8.18.6)
  • Paquetes de VMware Cloud Foundation Operations y Aria (versiones anteriores a 9.0.2.0)
  • Variantes de VMware Telco Cloud Platform y Telco Cloud Infrastructure que ejecutan versiones de Aria Operations anteriores a las versiones corregidas


¿Por qué es digno de mención?

No se ha informado públicamente de ninguna explotación generalizada, pero Aria Operations suele ejecutarse con privilegios de sistema de alto nivel. Un ataque exitoso podría permitir la ejecución de código arbitrario, la instalación de puertas traseras persistentes o el desplazamiento lateral a través del entorno virtualizado.

¿Cuál es la exposición o riesgo?

Aria Operations es un componente fundamental del plano de gestión. Su vulnerabilidad proporciona a los atacantes una vía de acceso a la pila más amplia de VMware Cloud Foundation. En entornos de nube de telecomunicaciones, estas vulnerabilidades podrían interrumpir los servicios principales de 5G o interferir con las configuraciones de segmentación de red. Los atacantes también podrían alterar las métricas de rendimiento para ocultar otras actividades maliciosas o extraer metadatos de configuración confidenciales.

Recomendaciones

  • VMware Aria Operations: Actualice a 8.18.6 o posterior.
  • VMware Cloud Foundation: actualice a 9.0.2.0 o posterior.
  • Plataforma/infraestructura en nube de telecomunicaciones: aplique los parches correspondientes como se describe en KB428241.
  • Asegúrese de que Aria Operations esté aislado en una red de administración restringida y no esté expuesto a Internet público.
Cobra Networks

Impacto Empresarial de la Vulnerabilidad Crítica en SolarWinds Serv-U

Bot-PC

Análisis Técnico de CVE-2025-40538 en SolarWinds Serv-U

CVE‑2025‑40538 es una vulnerabilidad crítica de control de acceso en SolarWinds Serv‑U, un servidor de transferencia de archivos administrada (MFT) y FTP/SFTP/FTPS/HTTP(S) autoalojado, utilizado para el intercambio seguro de archivos.

¿Cúal es la amenaza?

CVE‑2025‑40538 es una vulnerabilidad crítica de control de acceso en SolarWinds Serv‑U que permite a un atacante con privilegios de administrador de dominio o de grupo crear una cuenta de administrador del sistema Serv‑U y ejecutar código arbitrario como usuario con privilegios (root/admin). SolarWinds califica el problema con una calificación de 9.1 (crítico) dado que su explotación requiere privilegios administrativos de alto nivel. Los ataques viables son más probables en escenarios que involucran el robo de credenciales o la escalada de privilegios encadenada.

Imagen ilustrativa

SolarWinds

Es una plataforma integral diseñada para la administración, monitoreo y observabilidad de infraestructuras de TI, redes, bases de datos y aplicaciones en entornos híbridos o de nube.

 CVE‑2025‑40538 vulnerabilidad en progreso


¿Por qué es digno de mención?

Esta vulnerabilidad es notable porque permite a un atacante con privilegios de administrador de dominio o de grupo obtener el control total del servidor Serv‑U. Dado que Serv‑U suele almacenar o facilitar el acceso a datos confidenciales de empresas y clientes, una vulnerabilidad puede tener un impacto considerable.

Si bien el requisito de privilegios administrativos limita la explotación oportunista, la vulnerabilidad aumenta significativamente el riesgo en los casos en que los atacantes ya poseen credenciales de administrador robadas o pueden elevar el acceso como parte de una intrusión más amplia.

¿Cuál es la exposición o riesgo?

El principal riesgo de CVE-2025-40538 es la ejecución de código privilegiado y la toma de control administrativo total del servidor Serv-U. Un atacante con privilegios de administrador de dominio o de grupo puede explotar el control de acceso vulnerado para:

  • Crear un nuevo usuario administrador del sistema Serv‑U
  • Ejecutar código arbitrario como root/admin
  • Controle completamente el host Serv‑U y sus servicios asociados


Un servidor Serv-U comprometido podría utilizarse para el acceso no autorizado a archivos transferidos o almacenados, la recolección de credenciales, la persistencia mediante nuevas cuentas de administrador y el acceso lateral a otros sistemas. Esto es especialmente cierto en entornos donde Serv-U se integra con flujos de trabajo de identidad y transferencia de archivos empresariales.

Si bien la explotación requiere privilegios administrativos, esto aún representa un riesgo significativo para las organizaciones donde las credenciales privilegiadas pueden quedar expuestas o donde los atacantes pueden escalar privilegios durante una intrusión de múltiples etapas.

Recomendaciones

  • Actualice SolarWinds Serv‑U a la versión 15.5.4, la versión que aborda CVE‑2025‑40538 y soluciona el problema de control de acceso dañado.
  • Restrinja el acceso de administración a Serv-U a redes exclusivas para administradores (VPN/IP permitidas) y asegúrese de que no se administre desde estaciones de trabajo de usuarios estándar. Reduzca el número de usuarios con privilegios de administrador de dominio o de grupo y aplique la MFA para todos los accesos con privilegios.
  • Auditar la membresía del administrador del dominio/administrador del grupo, aplicar los principios de privilegio mínimo y monitorear el uso de cuentas privilegiadas en o contra el servidor Serv-U.
  • Conserve y revise los registros de Serv‑U y del sistema operativo para detectar indicadores de explotación. En particular, la creación inesperada de cuentas de administrador del sistema Serv‑U o la ejecución imprevista de código privilegiado. Si se detecta actividad sospechosa, aísle el servidor, restablezca las credenciales afectadas y evalúe si hay acceso no autorizado a los archivos transferidos o almacenados.
  • Inventariar todas las implementaciones de Serv-U e identificar las instancias expuestas a internet. Implementar la segmentación de red para aislar los servidores Serv-U del entorno general. Colóquelos detrás de firewalls, restrinja el acceso entrante y limite la conectividad solo a los sistemas requeridos.
Cobra Networks

ZeroDayRAT permite la toma de control en Android e iOS

Bot-PC

ZeroDayRAT permite la toma de control en Android e iOS

Una nueva plataforma comercial de spyware móvil, ZeroDayRAT, se promociona entre ciberdelincuentes en Telegram como una herramienta que proporciona control remoto completo de dispositivos Android e iOS comprometidos. Investigadores de la empresa de detección de amenazas móviles iVerify la describen como un "kit completo de herramientas para la vulneración de dispositivos móviles", capaz de robar datos, vigilar en tiempo real y realizar fraude financiero.

¿Cúal es la amenaza?

ZeroDayRAT es un troyano móvil multiplataforma de acceso remoto (RAT) y spyware que proporciona acceso persistente y completo a smartphones y tablets infectados.

Imagen ilustrativa

El panel del atacante muestra lo siguiente:

Modelo del dispositivo, versión del sistema operativo, estado de la batería, detalles de la tarjeta SIM, país y estado de bloque.

Desde allí, los operadores pueden acceder a amplias capacidades de registro, seguimiento y control en tiempo real.

Imagen ilustrativa

Vigilancia, pasiva y registro; seguimiento de ubicación.

Registrar el uso de la aplicación, capturar mensajes SMS, realizar seguimiento de las notificaciones, ataques de fuerza bruta, seguimiento en tiempo real, ubicación en Google Maps y análisis de movimiento.

Seguimiento de la víctima en tiempo real

Imagen ilustrativa

Operaciones activas y prácticas

Los operadores pueden:

Activar cámara frontal o trasera para fotos y videos, activar el micrófono para la captura del audio en vivo y permite grabar la pantalla, exponiendo el contenido de la aplicación, las indicaciones de inicio de sesión, los desafíos de MFA, la información escrita y más.

Acceso a las transmisiones de la cámara y el micrófono

Imagen ilustrativa

Intercepción de credenciales y módulos de robo financiero.

Captura OTP entrantes, enviar mensajes fraudulentos, contraseñas, gestos, patrones, escaneo de billeteras, inyección de portapapeles, registro de IDs, ataques de superposición, etc. 

Los módulos anti-criptomonedas y anti-bancos

¿Por qué es digno de mención?

ZeroDayRAT permite una vulnerabilidad profunda y persistente en las dos principales plataformas móviles, combinando vigilancia, control de dispositivos, robo de credenciales y fraude financiero en un solo paquete. Compatible con una amplia gama de sistemas operativos, permite a los atacantes monitorear las comunicaciones, la actividad de las cuentas, los datos de las aplicaciones y el historial de ubicación, todo desde un panel de operador fácil de usar.

Sus capacidades integradas contra el robo financiero, incluyendo el escaneo de billeteras de criptomonedas y la superposición de aplicaciones bancarias, indican que ZeroDayRAT está diseñado no solo para la vigilancia, sino también para la monetización directa. Al interceptar contraseñas de un solo uso (OTP) y credenciales de registro de teclas, puede incluso eludir las protecciones 2FA/MFA.

¿Cuál es la exposición o riesgo?

El riesgo aumenta significativamente cuando los dispositivos instalan aplicaciones de fuentes no confiables o se utilizan para actividades sensibles como banca móvil, pagos, acceso a cuentas corporativas o manejo de datos confidenciales.

📱 Riesgo Personal

Un dispositivo comprometido puede exponer:

  • Mensajes SMS, notificaciones y datos de aplicaciones.
  • Fotos, archivos y medios personales.
  • Ubicación GPS, audio y transmisiones de cámara.
  • Credenciales bancarias, criptomonedas y pagos.

🏢 Riesgo Corporativo

Para las organizaciones, la infección puede fugar:

  • Correo electrónico corporativo.
  • Datos de colaboración.
  • VPN, SSO o credenciales de identidad.


Esto puede permitir que los atacantes se muevan lateralmente hacia sistemas internos o entornos de nube, incluso si la infraestructura central es segura.

Recomendaciones

  • Mantener Android e iOS completamente actualizados con los últimos parches de seguridad.
  • Restringir las fuentes de aplicaciones a tiendas oficiales y editores con buena reputación.
  • Evite hacer clic en enlaces en mensajes SMS no solicitados (“smishing”)
  • Tenga cuidado con las descargas de aplicaciones compartidas a través de aplicaciones de mensajería como WhatsApp y Telegram
  • Uso de protecciones a nivel de plataforma, como el modo de bloqueo de iOS y la protección avanzada de Android, para usuarios de alto riesgo.
  • Aplicación de políticas MDM/UEM, permisos con privilegios mínimos y revisiones periódicas de aplicaciones en entornos organizacionales.
Cobra Networks

Qilin presente en 2026

Qilin en 2026: Crecimiento acelerado, mayor agresividad y un riesgo que se vuelve insostenible

Introducción

El grupo de ransomware Qilin inicia 2026 con una actividad más intensa que nunca. Lejos de desacelerarse, el actor de amenazas ha incrementado su volumen de ataques, ampliado su alcance sectorial y elevado su nivel de riesgo operativo.
Sin embargo, este crecimiento acelerado no está exento de consecuencias: la historia demuestra que los grupos de ransomware que cruzan ciertos límites —especialmente en sectores críticos— suelen enfrentar colapsos repentinos.

Este análisis explora la evolución de Qilin, su desempeño reciente y por qué su propia estrategia podría convertirse en su principal amenaza.

Puntos clave

  • Qilin acelera su actividad en 2026, registrando 55 víctimas en las primeras semanas del año, superando el ritmo de 2025.
  • La falta de restricciones sectoriales (incluida la atención médica y servicios públicos) incrementa el riesgo de consecuencias catastróficas.
  • El crecimiento del grupo es frágil, ya que muchos de sus afiliados no son leales y han abandonado otras operaciones RaaS ante señales de inestabilidad.
  • La historia del ransomware es clara: ataques de alto impacto suelen atraer una presión regulatoria y policial que termina por desmantelar a los grupos.


De la incertidumbre al auge: la evolución de Qilin

Cuando Qilin fue perfilado a mediados de 2025, existían dudas legítimas sobre su supervivencia. Su rápido crecimiento se apoyó, en gran parte, en afiliados provenientes de operaciones de ransomware como servicio (RaaS) que ya habían colapsado, como RansomHub y LockBit.

Estos afiliados aportaron:

  • Experiencia operativa
  • Capacidad técnica
  • Ritmo acelerado de ataques

Pero también dejaron claro algo fundamental: no eran afiliados leales. Ya habían demostrado que abandonarían cualquier operación ante el menor signo de riesgo.

Aun así, contra todo pronóstico, Qilin no solo sobrevivió, sino que prosperó.

El impacto real de los ataques de alto perfil

En febrero de 2025, Qilin obtuvo acceso a un proveedor clave del sistema de salud de Londres. El impacto fue devastador:

  • Más de 170 casos de daño a pacientes
  • Dos casos de daño permanente o a largo plazo
  • Una muerte confirmada

Este tipo de disrupción no pasa desapercibida. Los ataques contra infraestructura crítica históricamente han marcado el principio del fin para múltiples grupos de ransomware.

Lecciones del pasado

Otros grupos han colapsado tras cruzar límites similares:

  • DarkSide desapareció tras el ataque al Oleoducto Colonial, luego de una presión directa de EE. UU.
  • ALPHV/BlackCat se disolvió tras el ataque a Change Healthcare, posiblemente debido al impacto en el acceso a medicamentos.
  • Black Basta cerró operaciones después del ataque a Ascension Health, cuando incluso sus propios miembros reconocieron el riesgo extremo de atraer al FBI y la CISA.

Estos precedentes refuerzan una conclusión clara: los ataques contra servicios esenciales generan una presión insostenible.

Qilin en cifras: 2025 y el arranque de 2026

Durante 2025, Qilin mostró cifras alarmantes:

  • Más de 1,000 víctimas publicadas en su sitio de filtraciones
  • Más de 40 víctimas mensuales en el segundo semestre
  • El sector manufacturero fue el más afectado (≈23 % de los ataques)
  • El grupo afirmó haber robado 31.2 petabytes de datos, principalmente de un solo fabricante (cifras no verificadas)


2026: un ritmo aún más agresivo

Apenas iniciado el año, Qilin ya ha publicado 55 víctimas adicionales en su sitio de filtraciones. Aunque estas afirmaciones aún no han sido verificadas, varias publicaciones incluyen muestras de datos presuntamente robados, lo que refuerza su credibilidad operativa.

Si esta tendencia continúa, Qilin superará fácilmente sus cifras récord de 2025.

Una amenaza consolidada… pero vulnerable

Qilin cuenta con:

  • Una plataforma de ransomware sofisticada
  • Capacidad de adaptación rápida a nuevas defensas
  • Una presencia consolidada en el ecosistema de amenazas

Todo indica que seguirá siendo un actor dominante durante el primer semestre de 2026. Sin embargo, ningún grupo de ransomware es invulnerable.

Factores que podrían provocar su colapso

  • Divisiones internas que deriven en filtraciones o cooperación con autoridades
  • Ataques de alto perfil que atraigan demasiada atención mediática y gubernamental
  • Interrupciones sostenidas de infraestructura, que provoquen la huida de afiliados

El mayor enemigo de Qilin: su propia estrategia

Qilin no impone límites claros a sus afiliados. No evita:

  • Proveedores de atención médica
  • Servicios municipales
  • Infraestructura crítica
  • Organizaciones que sostienen la salud y el bienestar público

Este enfoque sin restricciones maximiza ganancias a corto plazo, pero multiplica exponencialmente el riesgo. Basta un solo ataque mal calculado para paralizar servicios esenciales de toda una región y desencadenar una respuesta coordinada de fuerzas del orden a nivel internacional.

Al no marcar ningún sector como “fuera de alcance”, Qilin se posiciona como su propio peor enemigo.

Conclusión

Qilin entra en 2026 más fuerte, más activo y más agresivo que nunca. Sin embargo, la historia del ransomware demuestra que este tipo de crecimiento descontrolado suele ser insostenible.
La combinación de ataques indiscriminados, afiliados poco leales y un escrutinio creciente convierte su éxito actual en una amenaza latente para su propia supervivencia.

El tiempo dirá si Qilin logra adaptarse y moderar su estrategia… o si se suma a la larga lista de grupos de ransomware que crecieron demasiado rápido y cayeron con la misma velocidad.