El ataque perfecto: cuando el ransomware elimina primero tus defensas

Alertas en ciberseguridad

Ransomware + BYOVD:

 Cómo proteger tu entorno antes de que sea tarde


Los grupos de ransomware Qilin y Warlock (también conocido como “Water Manaul”) utilizan técnicas de "traiga su propio controlador vulnerable" (BYOVD) para deshabilitar las herramientas de seguridad de endpoints en sistemas Windows. Estos ciberdelincuentes pueden desactivar más de 300 controladores EDR de diversos proveedores de seguridad.

Análisis de la Amenaza

Qilin y Warlock utilizan técnicas BYOVD para obtener control a nivel de kernel de los sistemas Windows y deshabilitar las herramientas de seguridad antes de lanzar ataques de ransomware. Qilin implementa un archivo malicioso msimg32.dll a través de un proceso de confianza para ejecutar un "asesino de EDR" en memoria, reduciendo el registro y ocultando la actividad. Esta carga útil abusa de controladores vulnerables como rwdrv.sys (un ThrottleStop.sys renombrado ) y hlpdrv.sys para acceder a la memoria del sistema y deshabilitar más de 300 productos EDR deteniendo sus procesos, descargando controladores y eliminando los ganchos de monitoreo y la visibilidad de Event Tracing for Windows (ETW).

Qilin suele obtener acceso mediante credenciales robadas y dedica aproximadamente seis días a moverse lateralmente y preparar su ataque antes de desplegar el ransomware. Warlock, por el contrario, explota servidores Microsoft SharePoint sin parchear para obtener acceso inicial y utiliza el controlador vulnerable NSecKrnl.sys —que reemplaza al anterior googleApiUtil64.sys— para deshabilitar las herramientas de seguridad a nivel del kernel. Warlock también depende en gran medida de herramientas administrativas y de código abierto comunes, como TightVNC, PsExec, RDP Patcher, Velociraptor, Visual Studio Code con Cloudflare Tunnel y Yuze, y Rclone, para mantener el acceso, moverse lateralmente y extraer datos antes del cifrado.

  • rwdrv.sys (un ThrottleStop.sys renombrado ) y hlpdrv.sys

La importancia de la vulnerabilidad

Estas campañas demuestran que los operadores de ransomware modernos ya no se centran únicamente en el cifrado, sino que atacan deliberadamente la capa del kernel para cegar primero a los defensores. La capacidad de deshabilitar cientos de controladores EDR de distintos proveedores socava la suposición de que las protecciones de los endpoints permanecerán activas durante un ataque. Qilin es uno de los grupos de ransomware más activos en la actualidad, mientras que el conjunto de herramientas en constante evolución de Warlock sugiere que la elusión de EDR basada en BYOVD se está convirtiendo en una técnica estándar. En consecuencia, la integridad de los controladores y del kernel son ahora preocupaciones de seguridad primordiales, no medidas de refuerzo opcionales.

Cualquier organización que utilice sistemas Windows con controles de seguridad basados en controladores está en riesgo, ya que estos ataques están diseñados para neutralizar dichas protecciones. Dado que los controladores maliciosos son válidos y están firmados simplemente vulnerables, las listas de permitidos básicas o los controles de "solo controladores firmados" podrían no bloquearlos. Una vez desactivado EDR, los atacantes pueden moverse sigilosamente por el entorno, localizar sistemas críticos y robar datos con poca o ninguna detección.

El verdadero riesgo de las organizaciones 

Las organizaciones con sistemas conectados a internet sin actualizar en particular Microsoft SharePoint se enfrentan a un mayor riesgo debido a los patrones de explotación conocidos de Warlock. El uso que hacen los atacantes de herramientas administrativas legítimas permite que la actividad se mimetice con las operaciones informáticas habituales.

Exposición y Riesgo Organizacional

Este tipo de incidentes refuerza una realidad incómoda:

  • El acceso a nivel de kernel también permite manipular los registros y el comportamiento del sistema, lo que dificulta la detección, la investigación y la recuperación.
  • En entornos regulados o de misión crítica, esto puede provocar interrupciones prolongadas, incumplimiento de normativas y un daño significativo a la reputación.

Estrategias de Mitigación

Las acciones inmediatas son claras:

Área de Enfoque Acción Recomendada
Controladores Refuerce los controles de controladores y del núcleo: utilice listas de controladores permitidos (como WDAC o Integridad del código), habilite y mantenga la lista de bloqueo de controladores vulnerables de Microsoft y elimine los controladores obsoletos o innecesarios, especialmente los controladores de optimización y de seguridad heredados.
Instalaciones Supervise la manipulación de BYOVD y EDR:  reciba alertas sobre nuevas instalaciones o cargas de controladores, archivos .sys sospechosos (por ejemplo, rwdrv.sys , ThrottleStop.sys , hlpdrv.sys , NSecKrnl.sys ) y fallos repentinos del agente EDR o pérdida de telemetría.
Accesos Reduzca las vías de acceso iniciales: priorice la actualización de los servicios con acceso a Internet, como Microsoft SharePoint, aplique la autenticación multifactor (MFA) y una estricta higiene de credenciales, y minimice las cuentas administrativas permanentes.
Limites de acceso Limitar las herramientas de doble uso: Restringir o controlar estrictamente PsExec, TightVNC, RDP Patcher, Rclone y utilidades similares mediante el principio de mínimo privilegio, el control de aplicaciones y el acceso justo a tiempo.
EDR Refuerce la detección y la respuesta: centralice los registros de puntos finales, controladores y redes en plataformas SIEM/XDR, cree detecciones para patrones de acceso remoto inusuales y túneles, y desarrolle manuales de procedimientos para actividades sospechosas de BYOVD o de desactivación de EDR.
Testeo Coordinar y probar: Involucrar a los proveedores de EDR y sistemas operativos en las protecciones BYOVD e incluir escenarios de manipulación de EDR en ejercicios de equipo rojo, equipo morado o simulacros de mesa para validar las defensas y la preparación para la respuesta.

Axios y la importancia de su uso:

Una vez desactivado EDR, los atacantes pueden moverse sigilosamente por el entorno, localizar sistemas críticos y robar datos con poca o ninguna detección. Esto puede comprometer completamente la organización.

XDR Endpoint Security

Servicio XDR Endpoint Security

Servicio XDR para una computadora o servidor por 12 meses. Recopila telemetría de seguridad en tiempo real para identificar, correlacionar e investigar amenazas avanzadas que evaden soluciones tradicionales.

Comprar ahora

* Suscripción anual

Pc Com Mayorista

83 millones de descargas en riesgo: el ataque silencioso a Axios

Alertas en ciberseguridad

Axios comprometido:

¿Qué hacer para proteger tu entorno ahora?


El popular cliente HTTP Axios fue comprometido recientemente en un incidente que muchos investigadores atribuyen a un ciberataque vinculado a Corea del Norte. Los atacantes obtuvieron acceso a la cuenta NPM de un mantenedor de Axios, " jasonsaayman ", y publicaron dos versiones maliciosas del paquete.

Análisis de la Amenaza

Con datos recopilados por StepSecurity, se publicaron dos versiones comprometidas de Axios la 1.14.1 y la 0.30.4 utilizando las credenciales robadas del responsable del mantenimiento. Esto permitió a los atacantes eludir el sistema de integración y entrega continua (CI/CD) de GitHub Actions de Axios. El único propósito de esta dependencia inyectada era ejecutar un script posterior a la instalación que funciona como un troyano de acceso remoto (RAT) multiplataforma. Una vez instalado, ataca sistemas macOS, Windows y Linux durante el proceso normal de instalación de paquetes.

  • Las versiones 1.14.1 y la 0.30.4 inyectaron la versión 4.2.1 de plain-crypto-js haciendola pasar por una dependencia falsa.

No solo es la vulnerabilidad es el contexto de la misma

Tras infiltrarse en el sistema, el programa malicioso de acceso remoto (RAT) se conecta a un servidor de comando y control (C2) activo, que descarga una carga útil de segunda fase específica para la plataforma. Una vez ejecutado, el malware se autoelimina y reemplaza el paquete infectado con una versión limpia para evitar la detección forense.

Este nivel de autolimpieza demuestra una mayor sofisticación en comparación con los ataques más comunes a la cadena de suministro, ya que reduce significativamente los indicadores visibles de compromiso y dificulta la detección y la investigación.

De forma remota se conecta al servidor.
Descarga una carga útil con base especifica para la plataforma.
Limpia las huellas autoeliminandose y sustituyendose por una versión limpia.

El verdadero riesgo de las organizaciones 

Con más de 83 millones de descargas semanales, Axios es uno de los clientes HTTP más utilizados en el ecosistema JavaScript, presente en frameworks de frontend, servicios de backend y aplicaciones empresariales. Incluso una breve inserción de código malicioso en una dependencia tan confiable permite a los atacantes explotar actualizaciones de software rutinarias y procesos de compilación automatizados, a menudo sin ser detectados de inmediato.

Exposición y Riesgo Organizacional

Este tipo de incidentes refuerza una realidad incómoda:

  • Información confidencial expuesta.
  • Ataque directo a endpoints.
  • Ataque a entornos de producción.

Estrategias de Mitigación

Las acciones inmediatas son claras:

Área de Enfoque Acción Recomendada
Analísis de información Analice los sistemas afectados en busca de información confidencial expuesta, incluidas claves API, tokens y variables de entorno, y cámbielas inmediatamente.
Eliminación de Malware Elimine cualquier artefacto malicioso de los puntos finales, las canalizaciones de compilación y los entornos de producción.
Versión de Axion Reduzca la versión de Axios a una versión segura conocida ( versión 1.14.0 o versión 0.30.3 )

Axios y la importancia de su uso:

Axios, uno de los paquetes más utilizados en JavaScript, fue comprometido en un ataque que permitió la ejecución de malware durante instalaciones normales. Este caso evidencia que la confianza en dependencias open source también debe ir acompañada de visibilidad, monitoreo y validación constante.

Barracuda CloudGen Firewall

Barracuda CloudGen Firewall

Barracuda CloudGen Firewall Mantenga su comunicación segura y libre de manipulaciones. Los datos se almacenan en un repositorio dedicado fuera de su entorno operativo, garantizando conservación a largo plazo sin riesgos de corrupción o eliminación accidental. Ofrece un conjunto completo de tecnologías de firewall de última generación para garantizar la protección de la red en tiempo real contra amenazas avanzadas.

Compra ahora * Suscripción Anual
Cobra Networks

Cómo una vulnerabilidad en EMS puede comprometer toda tu red

Alertas en ciberseguridad

De SQL Injection a control total:

Escalando privilegios en Fortinet


En ciberseguridad, hay vulnerabilidades importantes… y luego están las que cambian completamente el nivel de riesgo. Eso es exactamente lo que está ocurriendo con una reciente falla crítica en soluciones de Fortinet, que ya está siendo explotada activamente en entornos reales.

Lo preocupante no es solo su severidad, sino su simplicidad: un atacante puede comprometer sistemas completos sin necesidad de credenciales, aprovechando únicamente solicitudes manipuladas enviadas a servicios expuestos. En un entorno donde las plataformas de gestión centralizada controlan endpoints, accesos y políticas de seguridad, este tipo de vulnerabilidad no representa un incidente aislado… sino una posible puerta de entrada a toda la infraestructura.

Análisis de la Amenaza

Se ha identificado una vulnerabilidad crítica de tipo inyección SQL en FortiClient EMS, registrada como CVE-2026-21643 con un nivel de severidad de 9.1 (CVSS). Su explotación permite a un atacante:

  • Ejecutar comandos directamente contra la base de datos
  • Escalar privilegios hasta nivel administrativo
  • Ejecutar código remoto en el servidor
  • Acceder a información sensible como credenciales, certificados y datos de endpoints 

Todo esto se realiza sin una autenticación previa; provocando que el vector de ataques sea directo con solicitudes HTTP manipuladas hacia la interfaz web administrativa.

No solo es la vulnerabilidad es el contexto de la misma

Una explotación activa antes de su confirmación, miles de servidores expuestos en internet y exposición de sistemas centrales de gestión de seguridad, esto implica que los atacantes no estan explorando, si no por el contrario tienen en objetivo claro organizaciones vulnerables. Comprometer un EMS no es un ataque simple.

Permite moverse lateralmente en la red
Manipular políticas de seguridad
Tomar control de múltiples endpoints desde un solo punto

El verdadero riesgo de las organizaciones 

Las organizaciones corren el riesgo en entornos donde:

  • Se utilicen versiones vulnerables sin parchear.
  • Los servidores EMS estén expuestos a Internet.
  • El sistema gestione accesos a VPN, endpoints o certificados.

Exposición y Riesgo Organizacional

Este tipo de incidentes refuerza una realidad incómoda:

  • Las plataformas de gestión centralizada son objetivos prioritarios.
  • Las vulnerabilidades críticas se explotan en cuestión de días (o antes)
  • La visibilidad y detección temprana son clave

Estrategias de Mitigación

Las acciones inmediatas son claras:

Área de Enfoque Acción Recomendada
FortiClient EMS Actualizar a versiones seguras
Inspección HTTP Monitorear actividad sospechosa (especialmente tráfico HTTP anómalo)
Implementación Controles de acceso robustos y MFA
Analísis externo Reducir la exposición directa a internet
Capacitación  Capacitacion y concietización al personal de trabajo.

Fortinet bajo ataque: vulnerabilidad crítica permite acceso total sin autenticación

Los ataques actuales ya no buscan únicamente vulnerar un sistema buscan tomar el control de toda la operación desde un solo punto. Y cuando una plataforma centralizada como EMS está en riesgo, la pregunta ya no es si existe una vulnerabilidad.

Imagen destacada

Servicio XDR Endpoint Security

Servicio XDR para una computadora o servidor por 12 meses. Nuestro servicio XDR Endpoint Security forma parte de la suite XDR, recopila telemetría de seguridad de sus puntos finales para identificar e investigar millones de amenazas potenciales que pueden evadir las soluciones tradicionales.

Compra ahora * Suscripción anual
PC COM

🛡️ Análisis de RoadK1ll: El fantasma con movimiento lateral que redefine la post-explotación.

Alertas en ciberseguridad

RoadK1ll:

Cómo el movimiento lateral mediante WebSockets redefine la post-explotación.


Informes recientes de inteligencia de amenazas han identificado un implante de post-explotación basado en Node.js denominado RoadK1ll. Observado en intrusiones reales, esta herramienta se ha consolidado como una pieza crítica para el movimiento lateral y el pivoteo de red, permitiendo a los atacantes expandir su control con un nivel de sigilo extremadamente alto.

Análisis de la Amenaza

RoadK1ll no es un malware convencional; es un implante ligero diseñado operativamente como un relé de tráfico. En lugar de proporcionar una consola interactiva ruidosa que podría ser detectada fácilmente, establece una conexión WebSocket saliente con un servidor de comando y control (C2) controlado por el atacante.

Efectividad en Entornos Restrictidos: Este modelo exclusivamente saliente le permite eludir las reglas de firewall de entrada y la traducción de direcciones de red (NAT). Esto lo hace efectivo incluso en perímetros empresariales robustos donde las conexiones entrantes están bloqueadas, pero el tráfico web saliente es permitido.

Movimiento Lateral y Acceso Profundo

Una vez que RoadK1ll establece el enlace, el atacante puede redirigir tráfico TCP arbitrario a través del host comprometido. Esto abre una puerta trasera hacia servicios críticos internos que normalmente no están expuestos:

Acceso a Servicios Críticos: RDP, SMB, SSH y bases de datos corporativas.
Aplicaciones Internas: Intranets, paneles de administración y gestión de servidores.
Reutilización de Credenciales: Permite el uso de herramientas legítimas del sistema para ampliar el acceso sin generar alertas adicionales.

Evolución hacia Implantes Minimalistas

RoadK1ll pone de manifiesto una tendencia creciente entre los actores de amenazas: el abandono de marcos de malware complejos por implantes específicos y minimalistas. Al centrarse exclusivamente en el tunelizado y el pivoteo, mantiene un impacto mínimo en disco y memoria. Su ejecución mediante Node.js lo integra perfectamente en el ecosistema de aplicaciones legítimas, dificultando su detección por los equipos de seguridad.

Exposición y Riesgo Organizacional

La implementación exitosa de RoadK1ll permite a los atacantes eludir los controles de segmentación y mantener acceso persistente sin explotar repetidamente nuevos sistemas. Esto incrementa significativamente las probabilidades de:

  • Filtración masiva de datos y robo de credenciales privilegiadas.
  • Interrupción de operaciones críticas de negocio.
  • Ataques posteriores de ransomware a gran escala.

Estrategias de Mitigación

Basado en las directrices de seguridad de la industria, se recomienda encarecidamente:

Área de Enfoque Acción Recomendada
Monitoreo de Node.js Establecer líneas base de ejecución y supervisar sistemas donde no sea esencial operationalmente.
Inspección WebSocket Identificar conexiones salientes inusuales o de larga duración a hosts externos no confiables.
Filtrado de Salida Restringir las conexiones salientes exclusivamente a destinos conocidos y estrictamente necesarios.
Higiene de Credenciales Rotar credenciales de acceso periódicamente e investigar posibles robos ante la detección de herramientas de post-explotación.
Optimización de EDR Configurar alertas para comportamientos anómalos de Node.js y relaciones sospechosas entre procesos padre e hijo.

La detección de RoadK1ll es un indicador de compromiso avanzado.

Ante su hallazgo, es fundamental iniciar de inmediato los procedimientos completos de respuesta a incidentes. La visibilidad de la red interna constituye la última línea de defensa.

CGF

Barracuda CloudGen Firewall

Barracuda CloudGen Firewall Mantenga su comunicación segura y libre de manipulaciones. Los datos se almacenan en un repositorio dedicado fuera de su entorno operativo, garantizando conservación a largo plazo sin riesgos de corrupción o eliminación accidental. Ofrece un conjunto completo de tecnologías de firewall de última generación para garantizar la proteccion de la red en tiempo real contra amenazas avanzadas.

Compra ahora * Suscripción Anual
PC-Com Mayorista

Barracuda XDR redefine la detección y respuesta ante incidentes

PC COM Mayorista

XDR: redefine la detección y respuesta ante incidentes.

Proteja su organización



Hoy en día, proteger una empresa ya no es tan simple como instalar un antivirus y un firewall. La realidad es mucho más compleja.

Las organizaciones operan en entornos híbridos: nube, dispositivos remotos, aplicaciones SaaS y redes distribuidas. Este crecimiento ha eliminado el perímetro tradicional, haciendo que la seguridad sea más difícil de controlar y gestionar.

Al mismo tiempo, los atacantes han evolucionado. Ya no necesitan grandes conocimientos técnicos para lanzar un ataque sofisticado. Modelos como el ransomware como servicio permiten que prácticamente cualquiera pueda convertirse en un atacante, automatizando procesos y reduciendo las barreras de entrada.

Pero el verdadero problema no es solo el atacante.

El caos dentro de las empresas

Muchas organizaciones cuentan con múltiples herramientas de seguridad:

  • Antivirus
  • Soluciones de red
  • Protección de correo
  • Monitoreo en la nube

El problema es que estas herramientas no están conectadas entre sí.

  • Falta de visibilidad completa
  • Alertas aisladas difíciles de interpretar
  • Respuestas lentas ante incidentes

A esto se suma otro desafío crítico: la sobrecarga operativa.

Los equipos de seguridad reciben decenas o incluso cientos de alertas diarias, muchas de ellas falsas alarmas. Esto genera fatiga, errores humanos y una respuesta reactiva en lugar de estratégica.

XDR conecta los puntos que antes estaban aislados

Un problema aún mayor: falta de talento

La escasez de profesionales en ciberseguridad es una realidad global. Se estima que millones de posiciones siguen sin cubrir, lo que deja a muchas empresas sin la capacidad necesaria para operar sus propias defensas de manera efectiva.

¿Qué está fallando?

No es que las herramientas no funcionen.

Es que no están diseñadas para trabajar juntas en un entorno moderno.

Los ataques actuales son:

  • Multifacéticos
  • Distribuidos
  • Persistentes

Y requieren una visión integral.

El cambio necesario

La seguridad ya no puede depender de soluciones aisladas.

  • Unifique la información
  • Reduzca la complejidad
  • Automatice la respuesta
  • Permita actuar en tiempo real

Aquí es donde entra XDR (Extended Detection and Response).

¿Qué es XDR y por qué está cambiando todo?

XDR es una evolución de la seguridad tradicional que integra múltiples capas de protección en una sola plataforma inteligente.

  • Centraliza la información de endpoints, red, correo y nube
  • Correlaciona eventos automáticamente
  • Detecta amenazas avanzadas en tiempo real
  • Responde de forma automatizada o asistida

Esto permite pasar de una seguridad reactiva a una seguridad proactiva.

¿Por qué empezar con Endpoint Security?

Los dispositivos de los usuarios son la puerta de entrada más común para ataques como phishing, malware o accesos no autorizados.

Por eso, fortalecer esta capa es el primer paso hacia una estrategia XDR efectiva.

Nuestro enfoque

Comenzamos con Endpoint Security como base de un modelo XDR.

  • Protección avanzada contra amenazas modernas
  • Detección y respuesta en tiempo real
  • Reducción de alertas innecesarias
  • Mayor visibilidad

Esto reduce la carga operativa y mejora la seguridad.

Imagen destacada

Servicio XDR Endpoint Security

Servicio XDR para una computadora o servidor por 12 meses. Nuestro servicio XDR Endpoint Security forma parte de la suite XDR, recopila telemetría de seguridad de sus puntos finales para identificar e investigar millones de amenazas potenciales que pueden evadir las soluciones tradicionales.

Compra ahora * Suscripción anual
Cobra Networs

Seguridad móvil: el punto ciego en muchas organizaciones

Alertas en ciberseguridad

iOS bajo ataque:

Vulnerabilidades que no requieren clic


iOS bajo ataque: vulnerabilidades activas que no requieren clic

En ciberseguridad, hay un punto de inflexión claro: cuando una vulnerabilidad deja de ser teórica y comienza a ser explotada activamente, el nivel de riesgo cambia por completo. Eso es precisamente lo que está ocurriendo hoy con recientes fallas en dispositivos iOS, identificadas por Apple. Lo que hace especialmente preocupante este escenario no es solo la complejidad técnica de las vulnerabilidades, sino la forma en que están siendo aprovechadas:

Ataques que no requieren interacción directa del usuario, capaces de ejecutarse simplemente al navegar por un sitio comprometido. Este tipo de amenazas marca una evolución importante en el panorama actual, donde los dispositivos móviles tradicionalmente percibidos como más seguros se están convirtiendo en un nuevo vector crítico de entrada para atacantes, tanto en entornos personales como corporativos.

¿Qué está pasando realmente?

Se han identificado múltiples vulnerabilidades críticas principalmente en el motor web (WebKit) y el Kernel que están siendo utilizadas a través de un exploit kit conocido como Coruna.

¿Lo preocupante?

No necesitas hacer clic en nada sospechoso asta con visitar un sitio comprometido para que el ataque se ejecute provocando que las siguientes acciones se realicen:

  • Ejecutar código remoto.
  • Escalar privilegios hasta nivel sistema.
  • Instalar Malware de forma persistente.

De espionaje avanzado a ciberataque común

Lo que antes era exclusivo de actores de alto nivel (APT o espionaje) ahora está migrando hacia el cibercrimen tradicional, Coruna no es un simple exploit:

  • Encadena múltiples vulnerabilidades.
  • Automatiza la infección.
  • Reduce la necesidad de interacción con el usuario.

🛡️ ¿Cómo responder ante este escenario?

El punto débil: dispositivos legacy, El mayor riesgo no está en los equipos más nuevos, sino en aquellos que ya no reciben actualizaciones frecuentes, permanecen en versiones antiguas de IOS y siguen conectados a entornos corporativos. Estos casos abren una brecha crítica dentro de las organizaciones.

Más alla de la actualización: Si bien es claro que actualizar el dispositivo hasta su version mas reciente de firmware es clave, no es suficiente.

Detectar comportamientos: Con la implementacion de un XDR permita correlacionar patrones sospechosos, incluso firmas conocidas, permitiendo de esta manera la centralización de información.

Imagen destacada

Servicio XDR Endpoint Security

Servicio XDR para una computadora o servidor por 12 meses. Nuestro servicio XDR Endpoint Security forma parte de la suite  XDR, recopila telemetría de seguridad de sus puntos finales para identificar e investigar millones de amenazas potenciales que pueden evadir las soluciones tradicionales de protección de puntos finales.

Compra ahora * Suscripcion anual 
Cobra Networs

Continuidad en jaque: El impacto de los fallos críticos en Veeam Backup & Replication

Alertas en ciberseguridad

Inmunidad de Datos:

Guía de supervivencia ante las nuevas fallas de Veeam


Cuando el guardián necesita protección

En el mundo de la ciberseguridad, solemos decir que "si tienes un backup, tienes una oportunidad". Pero, ¿qué pasa cuando el atacante no va tras tus datos en vivo, sino directamente tras tu sistema de recuperación?

Veeam ha lanzado una alerta urgente: se han detectado siete vulnerabilidades de alta gravedad en su plataforma Backup & Replication. Con una puntuación de hasta 9.9/10 en la escala de peligrosidad, estos fallos permiten a un atacante tomar el control total de tus servidores de respaldo. Si usas Veeam, el momento de actuar es ahora.

La Amenaza: Una llave maestra para tus backups

Las vulnerabilidades (desde la CVE-2026-21666 hasta la 21708) no son simples errores de software; son puertas abiertas. Lo que las hace especialmente peligrosas es que solo requieren acceso autenticado. ¿Qué significa esto? Que si un atacante obtiene credenciales básicas de un empleado (mediante un simple phishing), puede saltar de una cuenta común a controlar todo el repositorio de copias de seguridad.

¿Por qué este parche es obligatorio?

Veeam es el corazón de la continuidad de negocio para miles de organizaciones. Los grupos de ransomware lo saben: su estrategia actual consiste en cegar a la víctima destruyendo sus respaldos antes de cifrar el resto de la red.

Dado que los detalles técnicos de estos parches ya son públicos, los atacantes están realizando ingeniería inversa en este preciso momento para crear herramientas que exploten los sistemas que aún no se han actualizado. Las instancias sin parchear son ahora el objetivo prioritario.

¿Qué puede hacer un atacante con este acceso?

Ejecución remota de código: Tomar el control total del servidor de backup.

Manipulación silenciosa: Corromper o borrar copias de seguridad para que, cuando intentes restaurar tras un ataque de ransomware, no tengas nada a qué volver.

Escalada de privilegios: Convertir un usuario con permisos limitados en un administrador con control total sobre la base de datos PostgreSQL.

🛡️ Para evitar que tu infraestructura se convierta en la próxima estadística, sigue este plan de acción:

Actualización Inmediata: Si usas V12.x, sube a la versión 12.3.2.4465 o superior:

  • Si usas V13.x, actualiza a la 13.0.1.2067 o superior.
  • No olvides los proxies y repositorios; todo el ecosistema debe estar al día.

Aislamiento de Red: Veeam nunca debe estar expuesto directamente a Internet. Muévelo a redes de administración dedicadas y aplica MFA (Autenticación Multifactor) sin excepciones.

Higiene de Privilegios: Aplica el principio de "privilegio mínimo". Revisa quién tiene roles de Backup Viewer o Admin y reduce el número de administradores locales en Windows.

Inmutabilidad y Pruebas:

  • Asegúrate de tener copias de seguridad inmutables (que no se puedan borrar ni modificar) y realiza pruebas de restauración periódicas. Un backup que no se ha probado no es un backup.


PCCOM

Accesos sin credenciales

Alertas en ciberseguridad

FortiCloud SSO en riesgo

Vulnerabilidad crítica CVE-2026-24858


🔍 ¿Qué está pasando exactamente?

La vulnerabilidad CVE-2026-24858 permite a un atacante eludir la autenticación en múltiples productos de Fortinet, incluyendo:

  • FortiGate / FortiOS 
  • FortiManager
  • FortiAnalyzer
  • FortiProxy

El vector de ataque se basa en el uso indebido de FortiCloud SSO. Si esta función está habilitada, un atacante con una cuenta válida de FortiCloud podría autenticarse en dispositivos de otras organizaciones.

👉 Aunque esta opción no viene activada por defecto, puede habilitarse automáticamente durante el registro del dispositivo si no se desactiva manualmente.

¿Por qué esta amenaza es tan crítica? 

Porque rompe uno de los principios más importantes de la seguridad: el control de acceso.

Los atacantes están utilizando FortiCloud SSO como una puerta trasera legítima, lo que les permite:

  • Acceder como administradores sin credenciales internas
  • Evadir mecanismos tradicionales de autenticación
  • Mantener acceso persistente sin ser detectados fácilmente


¿Qué hacen los atacantes una vez dentro?

Los incidentes analizados muestran un patrón claro de ataque:

  • Creación de cuentas de administrador locales (persistencia).
  • Extracción de archivos de configuración completos.
  • Obtención de credenciales (incluso si están cifradas de forma reversible).
  • Movimiento lateral hacia sistemas internos.
  • Escalada rápida dentro de la red corporativa.

En muchos casos, esto permite pasar de un firewall comprometido a una intrusión completa en la red interna en cuestión de tiempo.

Impacto real para las organizaciones

Si esta vulnerabilidad es explotada, el atacante puede obtener:

🔓 Control total del dispositivo perimetral

🔓 Modificación de reglas de seguridad y firewall

🔓 Acceso a credenciales críticas (LDAP / Active Directory)

🔓 Acceso a sistemas internos y datos sensibles

Lo que empieza en el perímetro puede terminar en una brecha total de la organización.

🛡️ ¿Cómo protegerte? (Acciones urgentes)


  • 🔧 1. Actualiza inmediatamente: Aplica los parches de seguridad disponibles para CVE-2026-24858 en todos los dispositivos afectados.
  • 🔒 2. Desactiva FortiCloud SSO (si no es crítico): Desactiva: “Permitir inicio de sesión administrativo mediante FortiCloud SSO”
  • 🌐 3. Limita el acceso administrativo: Solo desde redes internas confiables o VPN seguras.
  • 🔑 4. Cambia credenciales expuestas: Cuentas de servicio LDAP, Active Directory y cualquier credencial almacenada en configuraciones.
  • 🧾 5. Audita tu entorno: Inicios de sesión sospechosos, nuevas cuentas de administrador y exportaciones de configuración no autorizadas. 👉 Restaura configuraciones seguras y elimina accesos no autorizados.
  • 📊 6. Centraliza y conserva logs: Integra con SIEM o syslog, Mantén registros al menos 14 días (ideal: 60–90 días).
PCCOM

BlackSanta Malware con implicación en RH

Alertas en ciberseguridad

BlackSanta

Nuevo Malware que se Disfraza de Candidato para Hackear tu Empresa por Recursos Humanos



Cuidado con quién contratas (y qué descargas)

Imagina esto: tu equipo de Recursos Humanos o Reclutamiento recibe un correo electrónico. Parece un candidato ideal para esa vacante que llevas semanas intentando cubrir. El tono es profesional, adjunta su CV y portafolio en un archivo ZIP, e incluso menciona la posición específica. Parece legítimo, ¿verdad?

Pero detrás de ese perfil perfecto se esconde BlackSanta, una nueva y sofisticada campaña de malware que está atacando activamente los flujos de trabajo de RRHH. No es un simple virus; es un ataque diseñado para burlar tus defensas desde dentro, utilizando el engaño y la ingeniería social como puerta de entrada.

¿Cómo funciona BlackSanta? 

BlackSanta no actúa de forma improvisada. Su ataque es multifásico y meticulosamente planeado:

1. Engaño inicial: Los atacantes se hacen pasar por solicitantes de empleo o reclutadores, incluso referenciando puestos vacantes reales para ganar credibilidad. Los correos suelen contener archivos maliciosos como ZIPs, imágenes ISO o documentos presentados como currículos o portafolios.

2. Infiltración sigilosa

Al abrir estos archivos, BlackSanta no despliega su carga útil de inmediato. En su lugar, utiliza accesos directos, scripts o cargadores integrados que abusan de componentes de confianza de Windows (como "mshta.exe, wscript.exe" o "rundll32.exe") para mimetizarse con la actividad normal del sistema y pasar desapercibido por los escaneos iniciales.

3. Escalada de privilegios y supresión de defensas

Una vez ejecutado, el malware comprueba el entorno, identifica el software antivirus o EDR instalado y determina los privilegios del usuario. Si no tiene acceso de administrador, intenta escalarlo mediante técnicas como la suplantación de identidad por token, la elusión del UAC (User Account Control) o la explotación de servicios mal configurados.

Aquí llega su fase más crítica: la eliminación de EDR (Endpoint Detection and Response). BlackSanta utiliza una técnica avanzada conocida como "traiga su propio controlador vulnerable" (BYOVD) o controladores firmados manipulados para obtener acceso a nivel de kernel. Con este poder, finaliza procesos protegidos, deshabilita la monitorización y bloquea la telemetría, dejando tu sistema de seguridad ciego.

4. Persistencia y Cargas Útiles Adicionales

Con las defensas debilitadas, BlackSanta se asegura de permanecer en el sistema creando tareas programadas, claves de ejecución del registro o entradas de servicio que imitan componentes legítimos. El host comprometido se convierte entonces en un punto de partida para instalar payloads adicionales, como programas para robar credenciales, herramientas de acceso remoto (RATs) o marcos de movimiento lateral, permitiendo a los atacantes moverse por la red y exfiltrar datos con un riesgo mínimo de detección.

¿Por qué BlackSanta es Especialmente Peligroso? Esta campaña destaca por su enfoque deliberado en deshabilitar las soluciones EDR al inicio de la cadena de ataque. Este comportamiento, más común en ciberdelincuentes avanzados y con amplios recursos, aumenta significativamente el tiempo de permanencia del atacante en tu red y amplifica el impacto potencial, ya que los sistemas comprometidos pueden permanecer sin ser detectados durante largos períodos.

Recomendaciones Clave para Proteger tu Empresa:

  • Restringir Ejecución: Limita la ejecución de archivos, imágenes ISO y scripts recibidos por correo electrónico, especialmente para los equipos de RRHH.
  • Aislamiento Avanzado: Implementa sistemas avanzados de aislamiento de archivos adjuntos y bloquea tipos de archivos poco comunes utilizados en los señuelos de solicitudes de empleo.
  • Salvaguardias Administrativas: Asegúrate de que las medidas de protección estén activas y controladas mediante sólidas salvaguardias administrativas.
  • Monitoreo de Controladores: Mantente alerta a las cargas de controladores sospechosas o vulnerables y aplica listas de bloqueo siempre que sea posible.
  • Formación Específica: Proporciona formación específica al personal de RRHH sobre phishing basado en currículos e ingeniería social.
  • Búsqueda de Indicadores: Busca indicadores de terminación de EDR, servicios deshabilitados o escalada de privilegios anormal.
  • Limitar Acceso de Administrador Local: Reduce la capacidad del malware de deshabilitar las herramientas de seguridad limitando el acceso de administrador local.
PCCOM

Ataque cibernético sacude a fabricante de dispositivos médicos utilizado por hospitales

Pro

Un ciberataque reivindicado por hackers proiraníes provocó una interrupción global de red en la empresa estadounidense Stryker Corporation, uno de los fabricantes más importantes de dispositivos médicos del mundo.

La compañía confirmó que el incidente afectó su entorno de Microsoft, generando preocupación en hospitales y organizaciones de salud debido al posible impacto en sistemas críticos utilizados en la atención de pacientes.

Aunque la empresa aseguró que no hay indicios de ransomware o malware activo, el ataque vuelve a poner en el centro del debate la seguridad de la infraestructura tecnológica del sector salud.

¿Qué ocurrió exactamente?

Según la información disponible, el ataque provocó una interrupción global de red en varios sistemas de la compañía.

Entre los sistemas afectados se encuentra LifeNet, una plataforma utilizada por servicios médicos de emergencia para enviar datos de pacientes y electrocardiogramas desde ambulancias hacia hospitales.

Autoridades del estado de Maryland informaron que el sistema no estaba funcionando en gran parte del estado, obligando temporalmente al personal médico a volver a métodos tradicionales de comunicación por radio.

Un contexto geopolítico delicado

Este ataque podría ser uno de los primeros incidentes cibernéticos relevantes vinculados a actores proiraníes contra infraestructura estadounidense desde el inicio de las tensiones militares recientes entre: (Estados Unidos, Irán, e Israel)

El grupo que se atribuyó el ataque afirmó en redes sociales que la operación fue una represalia por un ataque con misiles contra una escuela en Irán.

Impacto potencial en el sector salud

Aunque todavía se investiga el alcance del incidente, organizaciones del sector sanitario están monitoreando posibles consecuencias, entre ellas: (interrupciones en sistemas de comunicación médica, riesgos en la disponibilidad de dispositivos conectados, dependencia de plataformas digitales en emergencias médicas y decisiones de hospitales sobre desconectar equipos afectados).

La situación ha generado presión para que la empresa comparta más información sobre el incidente.

La nueva realidad de la ciberguerra

El director de alianzas gubernamentales de Sophos, Alex Rose, destacó que las operaciones cibernéticas modernas no requieren grandes recursos. Una computadora portátil, habilidades técnicas y acceso a internet pueden ser suficientes para lanzar ataques capaces de interrumpir servicios críticos.

“El ciberataque provocó una interrupción global de la red en los sistemas de la compañía, afectando incluso plataformas utilizadas por servicios de emergencia...”

— Fuente: CNN

PCCOM
Picture of Soporte

Soporte

Con personal certificado por las marcas
Picture of Atención personalizada

Atención personalizada

Proyectos llave en mano, diseñamos, implementamos y capacitamos al personal a cargo
Picture of Atención en LATAM

Atención en LATAM

Venta y atención en todo LATAM
Picture of Servicios administrados

Servicios administrados

Te ofrecemos nuestras soluciones como servicio administrado, las enviamos a tus clientes configuradas y listas para usarse.