Home Tecnología Resumen de noticias de ciberseguridad: Chrome, Vulnerabilidades de Géminis, Malware de Linux...

Resumen de noticias de ciberseguridad: Chrome, Vulnerabilidades de Géminis, Malware de Linux y ataque de Man-in-the-Prompt

78
0

¡Bienvenido a la edición de Cybersecurity News Recap! En este tema, le traemos las últimas actualizaciones y desarrollos críticos en todo el panorama de amenazas.

Manténgase a la vanguardia de los riesgos con ideas clave sobre las vulnerabilidades de Chrome y Géminis recientemente descubiertas, el aumento de malware de Linux sofisticado y una mirada en profundidad a la emergente táctica de ataque de “hombre en el programa” dirigido a los sistemas de IA.

Ya sea que sea un profesional de TI, entusiasta de la seguridad o simplemente preocupado por la seguridad digital, nuestro resumen ofrece información esencial y conclusiones procesables para mantenerlo seguro en un mundo cibernético en constante evolución.


Un nuevo canal de la familia de malware Shuyal se dirige a 19 navegadores web ampliamente utilizados. Los operadores de Shuyal emplean técnicas de evasión avanzada para evitar soluciones de seguridad e implementar cargas útiles de varias etapas, lo que representa un riesgo significativo para las organizaciones que dependen de los navegadores convencionales.
Leer más: Cybersecuritynews.com/new-shuyal-attacking-19-popular-browsers/

2. Muddled Libra cambia al phishing de voz para violaciones corporativas rápidas

El grupo Libra confundido ha girado desde el phishing de correo electrónico hasta la sofisticada ingeniería social basada en la voz (Vishing), dirigida a los centros de llamadas organizacionales. Al hacerse pasar por los empleados, convencen a su apoyo para restablecer credenciales y MFA, otorgando acceso casi instantáneo a sistemas confidenciales. Los atacantes alcanzan privilegios de administración de dominios en menos de 40 minutos y han ampliado el enfoque a los sectores del gobierno, el seguro, el comercio minorista y la aviación.
Leer más: Cybersecuritynews.com/muddled-libra-actors-attacking-organizations/

3. Servidores IIS atacados con un script de shell web avanzado

Los piratas informáticos están explotando activamente vulnerabilidades en los servidores de Microsoft IIS utilizando un nuevo script de shell web, lo que permite la ejecución de código remoto sigiloso y el acceso persistente. Se insta a los administradores del sistema a parchear y monitorear sus servidores para una actividad inusual.
Leer más: CybersecurityNews.com/hackers-attacking-iis-servers-with-new-web-shell-script/

4. SAP Netweaver El día cero explotado por actores de múltiples amenazas

Los investigadores informan la explotación activa de una vulnerabilidad crítica de SAP Netweaver (CVE-2025-31324). El defecto permite a los atacantes no autenticados cargar archivos maliciosos y ejecutar comandos remotos, dirigidos a las instalaciones de Windows y Linux. El parche ha sido lanzado: los clientes deben actuar de inmediato.
Leer más: CybersecurityNews.com/sap-netweaver-vulnerability-exploited-malware/

5. Redes de cajero automático violadas utilizando dispositivos Raspberry Pi

Un grupo motivado financieramente, UNC2891, obtuvo acceso a las redes de cajeros automáticos al instalar físicamente un dispositivo Raspberry PI habilitado para 4G. Este ataque explotó vulnerabilidades físicas y digitales, permitiendo el acceso remoto de comando y control y arriesgar fraude financiero a través de raíces ocultas y malware no detectado.
Leer más: CybersecurityNews.com/atm-network-hacked-using-raspberry-pi/

6. Servidores de SharePoint severamente expuestos a ataques de Internet

Se está explotando activamente una vulnerabilidad de día cero que afecta a los servidores de SharePoint locales. Se aconseja a las organizaciones impactadas que saquen todas las instancias de SharePoint expuestas a Internet fuera de línea y apliquen parches disponibles. SharePoint Online no se ve afectado.
Leer más: CybersecurityNews.com/sharepoint-servers-exponed-to-internet/

7. Los ataques de EDR-on-EDR destacan los riesgos de seguridad del punto final

Los atacantes ahora están aprovechando las vulnerabilidades en los productos de detección y respuesta de punto final (EDR) para apuntar y deshabilitar las soluciones de EDR competidores dentro de la misma red, allanando el camino para la implementación de malware no detectada. Esto subraya la necesidad de configuraciones de EDR robustas y defensas en capas.
Leer más: Cybersecuritynews.com/edr-on-edr-violence/

Amenazas

1. Atomic MacOS Stealer se lanza con una nueva puerta trasera sofisticada

Se ha visto una nueva variante del robador de macOS atómico con capacidades de puerta trasera mejoradas. Esta última versión puede evitar la detección, robar credenciales y mantener un acceso persistente, lo que representa una amenaza creciente para los usuarios de Mac.
Leer más: CybersecurityNews.com/atomic-Macos-Stealer-Comes-with—–wackdoor/

2. El alquiler de malware de Android incluye una intercepción avanzada de 2FA

Los investigadores han descubierto un servicio que ofrece malware Android como un paquete rentable, que ahora incluye funciones de intercepción de 2FA. Los ciberdelincuentes están aprovechando cada vez más estas herramientas para capturar códigos de acceso únicos durante el proceso de inicio de sesión, haciendo que los ataques sean más peligrosos para los usuarios móviles.
Leer más: CybersecurityNews.com/renting-Android-Malware-With-2fa-interception/

3. ArmouryLoader: omitiendo las protecciones de seguridad del sistema

El nuevo malware ‘ArmouryLoader’ demuestra técnicas avanzadas para evitar las protecciones de seguridad del sistema. Los ataques específicos que usan este malware pueden evadir las defensas tradicionales, enfatizando la necesidad de una seguridad actualizada de punto final.
Leer más:
cybersecuritynews.com/armouryloader-bypassing-system-security-protections/

4. Lumma Stealer revela una cadena de ataque y infección completos

Una inmersión profunda en el robador de contraseña de Lumma expone una cadena de infección de malware compleja que puede extenderse rápidamente por los sistemas. El informe detalla las técnicas que mejoran las tasas de infección y la exfiltración de datos.
Leer más:
cybersecuritynews.com/lumma-password-staaler-attack-infection chain/

5. 0BJ3CTIVITIVY SEPLATA

Una nueva amenaza, 0BJ3CtivityStealer, ha surgido con una nueva cadena de ejecución que le ayuda a evadir la detección y maximizar la entrega de carga útil en sistemas comprometidos.
Leer más: CybersecurityNews.com/0BJ3CTIVITYSEALERS-EXECUCIÓN CHAIN/

6. Los grupos de ransomware colaboran con los operadores de TrickBot

Las campañas recientes muestran grupos de ransomware que se asocian con los operadores de malware de Trickbot, combinando recursos para violar las redes empresariales y aumentar los pagos de rescate.
Leer más: CybersecurityNews.com/ransomware-groups-using-trickbot-malware/

7. Plague Malware se dirige a los servidores Linux

Un malware de “peste” recientemente identificado está atacando los servidores de Linux explotando vulnerabilidades no parpadas y malas configuraciones de seguridad, planteando riesgos para la infraestructura del servidor y los datos alojados.
Leer más: CybersecurityNews.com/Plague-Malware-Attacking-Linux-Servers/

Vulnerabilidad

1. Vulnerabilidad crítica en el motor de servicios de identidad de Cisco

Una vulnerabilidad recientemente descubierta expone la plataforma ISE de Cisco a la ejecución de código remoto y los riesgos de escalada de privilegios. El defecto puede ser explotado por atacantes no privilegiados a través de una red, lo que subraya la importancia del parche rápido.
Leer más: Cybersecuritynews.com/cisco-identity-services-ingine-vulnerabilidad

2. Géminis CLI bajo fuego: la vulnerabilidad permite la ejecución de comandos ocultos

Los investigadores identificaron un defecto crítico en la herramienta Gemini CLI de Google, lo que mantiene a los Las cargas útiles disfrazadas podrían exfiltrar las credenciales sin conciencia del usuario. Actualice a V0.1.14+ inmediatamente!
Leer más: CybersecurityNews.com/gemini-cli-vulnerability/

3. Sonicwall: reveladas múltiples vulnerabilidades de N-Day

Detalles de avisos recientemente publicados Varias vulnerabilidades n-día explotadas en productos de Sonicwall, empujando a las organizaciones a actualizar e implementar defensas en capas como atacantes se dirigen cada vez más a los puntos finales sin parpadear.
Leer más: CybersecurityNews.com/Sonicwall-Nay-vulnerabilityS/

4. Chrome empuja la actualización de seguridad de emergencia

Google emitió una actualización de seguridad urgente para el navegador Chrome para abordar múltiples vulnerabilidades explotadas activamente. Se insta a los usuarios a aplicar actualizaciones para evitar infecciones y violaciones de datos.
Leer más: CybersecurityNews.com/chrome-security-update-138/

5. Sonicwall SSL VPN expuesto a ataques de DOS

Una nueva vulnerabilidad de denegación de servicio que afecta a los dispositivos VPN de SonicWall SSL podría permitir a los atacantes interrumpir las operaciones comerciales. Se recomiendan actualizaciones de software rápidas.
Leer más: CybersecurityNews.com/SonicWall-SSL-Vpn-Dos-vulnerability/

6. Ataque de “hombre en el programa”

Los expertos en ciberseguridad advierten sobre un nuevo ataque de “hombre en el programa” dirigido a asistentes de codificación impulsados por la IA, donde la manipulación inmediata maliciosa podría hacer que los modelos de IA ejecuten comandos dañinos o fugas de secretos.
Leer más: Cybersecuritynews.com/man-in-the-prompt-attack/

7. Crushftp 0-Day: Detalles técnicos y POC publicado

Se han publicado detalles técnicos completos y una prueba de concepto para un día de 0 días explotado activamente en CrushFTP. Se requiere una acción inmediata para los administradores en riesgo.
Leer más: CybersecurityNews.com/crushftp-0-day-technical-details-poc-releed/

8. La última divulgación de vulnerabilidad de Google Project Zero

Los investigadores del Proyecto Zero en Google publicaron sus últimos hallazgos, incluidos informes detallados sobre exploits de día cero recientemente descubiertos y su impacto en los principales ecosistemas de software.
Leer más: cybersecuritynews.com/google-project- cero-vulnerability-disclosure/

Otras noticias

1. La interrupción de GitHub interrumpe a millones de desarrolladores

El 28 de julio de 2025, GitHub experimentó una interrupción global, obstaculizando brevemente el código, las solicitudes de API y las funciones de seguimiento de problemas para los desarrolladores de todo el mundo. El incidente, rastreado para problemas de red, causó errores intermitentes para alrededor del 4% de las solicitudes y las implementaciones retrasadas, pero la recuperación completa se produjo en aproximadamente 3.5 horas.
Leer más: cybersecuritynews.com/github-outage-disrupts-core-services

2. Apple integra la contenedorización nativa en macOS

Apple presentó una pila de contenedores nativa para macOS en WWDC 25, lo que permite a Macs ejecutar imágenes OCI en micro-VMS, lo que es posible iniciar Kali Linux directamente sin Docker Desktop. Esta característica, dirigida a Apple Silicon con el lanzamiento completo en “Tahoe” (MacOS 26) este otoño, mejora enormemente la seguridad, la velocidad y el uso de recursos para los flujos de trabajo de Linux en Mac.
Leer más: CybersecurityNews.com/apple-containerization-Feature-Macos

3. Redes de Palo Alto para adquirir Cyberark

Palo Alto Networks anunció intenciones de adquirir el líder de seguridad de la identidad Cyberark, lo que indica una importante consolidación en el sector de ciberseguridad. El movimiento estratégico tiene como objetivo fortalecer la protección de la identidad en la nube y expandir las ofertas de confianza cero.
Leer más: CybersecurityNews.com/palo-alto-networks-cquire-cybarrark

4. CHATGPT: configurando el futuro de los motores de búsqueda

El ChatGPT de OpenAI influye cada vez más en las tendencias de búsqueda, ofreciendo respuestas de lenguaje natural que remodelan cómo los usuarios acceden a la información, que produce nuevos desafíos y oportunidades para los motores de búsqueda establecidos.
Leer más: CybersecurityNews.com/Chatgpt-Conversations-Search-Engines

5. ALERTA DE ALTA DEL ESPLACIÓN DEL CLICE

Los expertos en seguridad advierten sobre una vulnerabilidad de clic cero en WhatsApp, permitiendo a los atacantes comprometer dispositivos sin interacción del usuario. Se recomienda parchear y vigilancia inmediatas tanto para individuos como para las empresas.
Leer más: CybersecurityNews.com/WhatsApp-0-Click-Exploit

Fuente de noticias