Barracuda XDR redefine la detección y respuesta ante incidentes

PC COM Mayorista

XDR: redefine la detección y respuesta ante incidentes.

Proteja su organización



Hoy en día, proteger una empresa ya no es tan simple como instalar un antivirus y un firewall. La realidad es mucho más compleja.

Las organizaciones operan en entornos híbridos: nube, dispositivos remotos, aplicaciones SaaS y redes distribuidas. Este crecimiento ha eliminado el perímetro tradicional, haciendo que la seguridad sea más difícil de controlar y gestionar.

Al mismo tiempo, los atacantes han evolucionado. Ya no necesitan grandes conocimientos técnicos para lanzar un ataque sofisticado. Modelos como el ransomware como servicio permiten que prácticamente cualquiera pueda convertirse en un atacante, automatizando procesos y reduciendo las barreras de entrada.

Pero el verdadero problema no es solo el atacante.

El caos dentro de las empresas

Muchas organizaciones cuentan con múltiples herramientas de seguridad:

  • Antivirus
  • Soluciones de red
  • Protección de correo
  • Monitoreo en la nube

El problema es que estas herramientas no están conectadas entre sí.

  • Falta de visibilidad completa
  • Alertas aisladas difíciles de interpretar
  • Respuestas lentas ante incidentes

A esto se suma otro desafío crítico: la sobrecarga operativa.

Los equipos de seguridad reciben decenas o incluso cientos de alertas diarias, muchas de ellas falsas alarmas. Esto genera fatiga, errores humanos y una respuesta reactiva en lugar de estratégica.

XDR conecta los puntos que antes estaban aislados

Un problema aún mayor: falta de talento

La escasez de profesionales en ciberseguridad es una realidad global. Se estima que millones de posiciones siguen sin cubrir, lo que deja a muchas empresas sin la capacidad necesaria para operar sus propias defensas de manera efectiva.

¿Qué está fallando?

No es que las herramientas no funcionen.

Es que no están diseñadas para trabajar juntas en un entorno moderno.

Los ataques actuales son:

  • Multifacéticos
  • Distribuidos
  • Persistentes

Y requieren una visión integral.

El cambio necesario

La seguridad ya no puede depender de soluciones aisladas.

  • Unifique la información
  • Reduzca la complejidad
  • Automatice la respuesta
  • Permita actuar en tiempo real

Aquí es donde entra XDR (Extended Detection and Response).

¿Qué es XDR y por qué está cambiando todo?

XDR es una evolución de la seguridad tradicional que integra múltiples capas de protección en una sola plataforma inteligente.

  • Centraliza la información de endpoints, red, correo y nube
  • Correlaciona eventos automáticamente
  • Detecta amenazas avanzadas en tiempo real
  • Responde de forma automatizada o asistida

Esto permite pasar de una seguridad reactiva a una seguridad proactiva.

¿Por qué empezar con Endpoint Security?

Los dispositivos de los usuarios son la puerta de entrada más común para ataques como phishing, malware o accesos no autorizados.

Por eso, fortalecer esta capa es el primer paso hacia una estrategia XDR efectiva.

Nuestro enfoque

Comenzamos con Endpoint Security como base de un modelo XDR.

  • Protección avanzada contra amenazas modernas
  • Detección y respuesta en tiempo real
  • Reducción de alertas innecesarias
  • Mayor visibilidad

Esto reduce la carga operativa y mejora la seguridad.

Imagen destacada

Servicio XDR Endpoint Security

Servicio XDR para una computadora o servidor por 12 meses. Nuestro servicio XDR Endpoint Security forma parte de la suite XDR, recopila telemetría de seguridad de sus puntos finales para identificar e investigar millones de amenazas potenciales que pueden evadir las soluciones tradicionales.

Compra ahora * Suscripción anual
Cobra Networs

Accesos sin credenciales

Alertas en ciberseguridad

FortiCloud SSO en riesgo

Vulnerabilidad crítica CVE-2026-24858


🔍 ¿Qué está pasando exactamente?

La vulnerabilidad CVE-2026-24858 permite a un atacante eludir la autenticación en múltiples productos de Fortinet, incluyendo:

  • FortiGate / FortiOS 
  • FortiManager
  • FortiAnalyzer
  • FortiProxy

El vector de ataque se basa en el uso indebido de FortiCloud SSO. Si esta función está habilitada, un atacante con una cuenta válida de FortiCloud podría autenticarse en dispositivos de otras organizaciones.

👉 Aunque esta opción no viene activada por defecto, puede habilitarse automáticamente durante el registro del dispositivo si no se desactiva manualmente.

¿Por qué esta amenaza es tan crítica? 

Porque rompe uno de los principios más importantes de la seguridad: el control de acceso.

Los atacantes están utilizando FortiCloud SSO como una puerta trasera legítima, lo que les permite:

  • Acceder como administradores sin credenciales internas
  • Evadir mecanismos tradicionales de autenticación
  • Mantener acceso persistente sin ser detectados fácilmente


¿Qué hacen los atacantes una vez dentro?

Los incidentes analizados muestran un patrón claro de ataque:

  • Creación de cuentas de administrador locales (persistencia).
  • Extracción de archivos de configuración completos.
  • Obtención de credenciales (incluso si están cifradas de forma reversible).
  • Movimiento lateral hacia sistemas internos.
  • Escalada rápida dentro de la red corporativa.

En muchos casos, esto permite pasar de un firewall comprometido a una intrusión completa en la red interna en cuestión de tiempo.

Impacto real para las organizaciones

Si esta vulnerabilidad es explotada, el atacante puede obtener:

🔓 Control total del dispositivo perimetral

🔓 Modificación de reglas de seguridad y firewall

🔓 Acceso a credenciales críticas (LDAP / Active Directory)

🔓 Acceso a sistemas internos y datos sensibles

Lo que empieza en el perímetro puede terminar en una brecha total de la organización.

🛡️ ¿Cómo protegerte? (Acciones urgentes)


  • 🔧 1. Actualiza inmediatamente: Aplica los parches de seguridad disponibles para CVE-2026-24858 en todos los dispositivos afectados.
  • 🔒 2. Desactiva FortiCloud SSO (si no es crítico): Desactiva: “Permitir inicio de sesión administrativo mediante FortiCloud SSO”
  • 🌐 3. Limita el acceso administrativo: Solo desde redes internas confiables o VPN seguras.
  • 🔑 4. Cambia credenciales expuestas: Cuentas de servicio LDAP, Active Directory y cualquier credencial almacenada en configuraciones.
  • 🧾 5. Audita tu entorno: Inicios de sesión sospechosos, nuevas cuentas de administrador y exportaciones de configuración no autorizadas. 👉 Restaura configuraciones seguras y elimina accesos no autorizados.
  • 📊 6. Centraliza y conserva logs: Integra con SIEM o syslog, Mantén registros al menos 14 días (ideal: 60–90 días).
PCCOM

PromptSpy ataca a Google Gemini

Bot-PC

Según informó SecurityWeek el 20 de febrero de 2026, PromptSpy es una familia de malware para Android recientemente identificada y desarrollada por cibercriminales. Su principal función es usar Google Gemini en tiempo de ejecución para analizar el contenido en pantalla y ayudar al malware a permanecer instalado y activo en los dispositivos infectados.

¿Cuál es la amenaza?

PromptSpy es una cepa de malware para Android que se distribuye a través de aplicaciones maliciosas (APK). Su comportamiento característico es usar Google Gemini en tiempo real para interpretar los elementos en pantalla. Esto le permite decidir cómo reaccionar cuando los usuarios abren la configuración de seguridad, las páginas de administración de aplicaciones o los diálogos de eliminación, lo que dificulta considerablemente su desinstalación.

El malware observa la interfaz de usuario, llama a Gemini para interpretarla y modifica su comportamiento para mantener los permisos y servicios en funcionamiento. Esta toma de decisiones basada en IA le otorga a PromptSpy una ventaja sobre el malware que depende de suposiciones fijas de la interfaz de usuario.

¿Por qué es digno de mención?

Primer ejemplo de malware móvil asistido por IA

PromptSpy es una de las primeras familias de malware para Android observadas públicamente que integra un sistema de IA generativa durante la ejecución, no solo durante el desarrollo. Esto demuestra cómo los atacantes están evolucionando, pasando de usar IA para escribir código a usarla como componente activo del comportamiento del malware.

Persistencia adaptativa a través de la comprensión de la interfaz de usuario

Al delegar la interpretación de la interfaz de usuario a Gemini, PromptSpy evita las reglas frágiles vinculadas a la ubicación de botones, versiones o idiomas específicos. Esto le proporciona una mayor persistencia en compilaciones de Android, máscaras OEM e interfaces localizadas.

Más difícil de detectar utilizando heurísticas tradicionales

Los comportamientos guiados por IA pueden variar según el contexto, dificultando su detección mediante firmas estáticas o patrones predecibles.

Una señal de las futuras tendencias del malware

PromptSpy demuestra que los adversarios pueden integrar plataformas comerciales de IA directamente en el malware, ampliando las capacidades de evasión y persistencia.

¿Cuál es la exposición o riesgo?

Una vez instalado, PromptSpy presenta varios riesgos:

  • Acceso no autorizado a largo plazo: persistencia impulsada por IA que permite control sostenido.
  • Privacidad y exposición de datos: acceso a mensajes, correos y aplicaciones sensibles.
  • Interacción remota del dispositivo: control interactivo en tiempo real.
  • Abuso secundario: uso en fraudes, botnets o evasión de MFA.

Para las empresas que gestionan dispositivos Android corporativos o BYOD, PromptSpy puede provocar fugas de datos, acceso oculto y permanencia prolongada cuando la visibilidad de MDM/EDR es limitada.

Recomendaciones

  1. Limitar instalaciones a tiendas confiables y bloquear APK externas cuando sea posible.
  2. Auditar aplicaciones con permisos de alto riesgo.
  3. Utilizar soluciones móviles antivirus/EDR integradas al SOC.
  4. Mantener actualizados Android y aplicaciones críticas.
  5. Capacitar a usuarios y definir protocolos claros ante incidentes.
  6. Incorporar modelos de amenazas basados en IA y monitorear tráfico sospechoso.
PCCOM

ZeroDayRAT permite la toma de control en Android e iOS

Bot-PC

ZeroDayRAT permite la toma de control en Android e iOS

Una nueva plataforma comercial de spyware móvil, ZeroDayRAT, se promociona entre ciberdelincuentes en Telegram como una herramienta que proporciona control remoto completo de dispositivos Android e iOS comprometidos. Investigadores de la empresa de detección de amenazas móviles iVerify la describen como un "kit completo de herramientas para la vulneración de dispositivos móviles", capaz de robar datos, vigilar en tiempo real y realizar fraude financiero.

¿Cúal es la amenaza?

ZeroDayRAT es un troyano móvil multiplataforma de acceso remoto (RAT) y spyware que proporciona acceso persistente y completo a smartphones y tablets infectados.

Imagen ilustrativa

El panel del atacante muestra lo siguiente:

Modelo del dispositivo, versión del sistema operativo, estado de la batería, detalles de la tarjeta SIM, país y estado de bloque.

Desde allí, los operadores pueden acceder a amplias capacidades de registro, seguimiento y control en tiempo real.

Imagen ilustrativa

Vigilancia, pasiva y registro; seguimiento de ubicación.

Registrar el uso de la aplicación, capturar mensajes SMS, realizar seguimiento de las notificaciones, ataques de fuerza bruta, seguimiento en tiempo real, ubicación en Google Maps y análisis de movimiento.

Seguimiento de la víctima en tiempo real

Imagen ilustrativa

Operaciones activas y prácticas

Los operadores pueden:

Activar cámara frontal o trasera para fotos y videos, activar el micrófono para la captura del audio en vivo y permite grabar la pantalla, exponiendo el contenido de la aplicación, las indicaciones de inicio de sesión, los desafíos de MFA, la información escrita y más.

Acceso a las transmisiones de la cámara y el micrófono

Imagen ilustrativa

Intercepción de credenciales y módulos de robo financiero.

Captura OTP entrantes, enviar mensajes fraudulentos, contraseñas, gestos, patrones, escaneo de billeteras, inyección de portapapeles, registro de IDs, ataques de superposición, etc. 

Los módulos anti-criptomonedas y anti-bancos

¿Por qué es digno de mención?

ZeroDayRAT permite una vulnerabilidad profunda y persistente en las dos principales plataformas móviles, combinando vigilancia, control de dispositivos, robo de credenciales y fraude financiero en un solo paquete. Compatible con una amplia gama de sistemas operativos, permite a los atacantes monitorear las comunicaciones, la actividad de las cuentas, los datos de las aplicaciones y el historial de ubicación, todo desde un panel de operador fácil de usar.

Sus capacidades integradas contra el robo financiero, incluyendo el escaneo de billeteras de criptomonedas y la superposición de aplicaciones bancarias, indican que ZeroDayRAT está diseñado no solo para la vigilancia, sino también para la monetización directa. Al interceptar contraseñas de un solo uso (OTP) y credenciales de registro de teclas, puede incluso eludir las protecciones 2FA/MFA.

¿Cuál es la exposición o riesgo?

El riesgo aumenta significativamente cuando los dispositivos instalan aplicaciones de fuentes no confiables o se utilizan para actividades sensibles como banca móvil, pagos, acceso a cuentas corporativas o manejo de datos confidenciales.

📱 Riesgo Personal

Un dispositivo comprometido puede exponer:

  • Mensajes SMS, notificaciones y datos de aplicaciones.
  • Fotos, archivos y medios personales.
  • Ubicación GPS, audio y transmisiones de cámara.
  • Credenciales bancarias, criptomonedas y pagos.

🏢 Riesgo Corporativo

Para las organizaciones, la infección puede fugar:

  • Correo electrónico corporativo.
  • Datos de colaboración.
  • VPN, SSO o credenciales de identidad.


Esto puede permitir que los atacantes se muevan lateralmente hacia sistemas internos o entornos de nube, incluso si la infraestructura central es segura.

Recomendaciones

  • Mantener Android e iOS completamente actualizados con los últimos parches de seguridad.
  • Restringir las fuentes de aplicaciones a tiendas oficiales y editores con buena reputación.
  • Evite hacer clic en enlaces en mensajes SMS no solicitados (“smishing”)
  • Tenga cuidado con las descargas de aplicaciones compartidas a través de aplicaciones de mensajería como WhatsApp y Telegram
  • Uso de protecciones a nivel de plataforma, como el modo de bloqueo de iOS y la protección avanzada de Android, para usuarios de alto riesgo.
  • Aplicación de políticas MDM/UEM, permisos con privilegios mínimos y revisiones periódicas de aplicaciones en entornos organizacionales.
PC COM

BeyondTrust presenta falla crítica

Bot-PC

Falla crítica presente en RCE

Se ha identificado una vulnerabilidad crítica de ejecución remota de código (RCE) previa a la autenticación en BeyondTrust Remote Support (RS) y Privileged Remote Access (PRA).

¿Cúal es la amenaza?

CVE-2026-1731 es una vulnerabilidad de RCE previa a la autenticación que afecta a los productos de Soporte Remoto (RS) y Acceso Remoto Privilegiado (PRA) de BeyondTrust. Al enviar solicitudes especialmente diseñadas a endpoints expuestos, un atacante puede ejecutar comandos arbitrarios a nivel de sistema operativo sin necesidad de iniciar sesión.

BeyondTrust Remote Support es ampliamente utilizado por los equipos de TI para diagnósticos y resolución de problemas remotos, mientras que el Acceso Remoto Privilegiado actúa como una puerta de enlace segura para acceder a sistemas internos confidenciales. Si se explota, esta vulnerabilidad podría permitir a un atacante tomar el control total de las máquinas afectadas, lo que facilita el robo de datos, el acceso no autorizado o la interrupción operativa.

La vulnerabilidad afecta a las versiones RS 25.3.1 y anteriores, y a las versiones PRA 24.3.4 y anteriores. Hay parches disponibles para RS 25.3.2 y posteriores, y PRA 25.1.1 y posteriores. BeyondTrust ya ha asegurado todas las instancias SaaS, pero los entornos locales aún requieren la aplicación manual de parches de inmediato.

¿Por qué es digno de mención?

Esta vulnerabilidad es de alto riesgo debido a la extensa base de clientes empresariales de BeyondTrust, que incluye muchas organizaciones de la lista Fortune 100, y al carácter privilegiado de las implementaciones de RS y PRA. Los atacantes están muy motivados para atacar herramientas que permiten el acceso remoto y permisos elevados.

Para agravar la preocupación, BeyondTrust se ha enfrentado a múltiples incidentes de seguridad de alto perfil en los últimos años. Fallas de día cero anteriores, como CVE‑2024‑12356 y CVE‑2024‑12686, se aprovecharon para robar una clave API de infraestructura y comprometer 17 instancias de SaaS de soporte remoto

¿Cuál es la exposición o riesgo?

Se descubrió que aproximadamente 8500 instancias locales de RS y PRA estaban expuestas a internet antes de la disponibilidad del parche. En combinación con las implementaciones en la nube, se estima que 11 000 instancias son visibles externamente, lo que crea una superficie de ataque considerable, especialmente dada la facilidad de explotación.

RCE

Datos de suma importancia:

  • Afecta: Implementaciones locales RS hasta la versión 25.3.1, PRA hasta la versión 24.3.4.
  • Sistemas en riesgo:  RS 25.3.2+ o PRA 25.1.1+
  • Propagación: BeyondTrust.
  • Entornos: SaaS
  • Impacto: Compromiso total del sistema, acceso no autorizado o exfiltración
  • Activo: Desde el 2024

Recomendaciones

  • Aplicar parche de inmediato: Actualizar RS a 25.3.2+ y PRA a 25.1.1+ en todos los sistemas locales.
  • Reducir exposición: si la aplicación de parches se retrasa, restrinja o elimine el acceso a Internet a las puertas de enlace RS/PRA y aplique controles estrictos de acceso a la red.
  • Aislar sistemas críticos: implementar la segmentación de la red para limitar las oportunidades de movimiento lateral.
  • Fortalecer la gestión de vulnerabildiad: mantener el descubrimiento y la evaluación periódicos de todas las herramientas de acceso remoto.
  • Mantenga las plataformas de terceros actualizadas: establezca cronogramas de aplicación de parches consistentes y habilite actualizaciones automáticas siempre que sea posible.
  • Aumente la supervisión:registre y alerte sobre solicitudes inusuales o no autenticadas dirigidas a puntos finales RS/PRA para detectar intentos de explotación de forma temprana.
PCCom

Qilin... Ataca de nuevo 2026

Qilin en 2026: Crecimiento acelerado, mayor agresividad y un riesgo que se vuelve insostenible

Introducción

El grupo de ransomware Qilin inicia 2026 con una actividad más intensa que nunca. Lejos de desacelerarse, el actor de amenazas ha incrementado su volumen de ataques, ampliado su alcance sectorial y elevado su nivel de riesgo operativo.
Sin embargo, este crecimiento acelerado no está exento de consecuencias: la historia demuestra que los grupos de ransomware que cruzan ciertos límites —especialmente en sectores críticos— suelen enfrentar colapsos repentinos.

Este análisis explora la evolución de Qilin, su desempeño reciente y por qué su propia estrategia podría convertirse en su principal amenaza.

Puntos clave

  • Qilin acelera su actividad en 2026, registrando 55 víctimas en las primeras semanas del año, superando el ritmo de 2025.
  • La falta de restricciones sectoriales (incluida la atención médica y servicios públicos) incrementa el riesgo de consecuencias catastróficas.
  • El crecimiento del grupo es frágil, ya que muchos de sus afiliados no son leales y han abandonado otras operaciones RaaS ante señales de inestabilidad.
  • La historia del ransomware es clara: ataques de alto impacto suelen atraer una presión regulatoria y policial que termina por desmantelar a los grupos.


De la incertidumbre al auge: la evolución de Qilin

Cuando Qilin fue perfilado a mediados de 2025, existían dudas legítimas sobre su supervivencia. Su rápido crecimiento se apoyó, en gran parte, en afiliados provenientes de operaciones de ransomware como servicio (RaaS) que ya habían colapsado, como RansomHub y LockBit.

Estos afiliados aportaron:

  • Experiencia operativa
  • Capacidad técnica
  • Ritmo acelerado de ataques

Pero también dejaron claro algo fundamental: no eran afiliados leales. Ya habían demostrado que abandonarían cualquier operación ante el menor signo de riesgo.

Aun así, contra todo pronóstico, Qilin no solo sobrevivió, sino que prosperó.

El impacto real de los ataques de alto perfil

En febrero de 2025, Qilin obtuvo acceso a un proveedor clave del sistema de salud de Londres. El impacto fue devastador:

  • Más de 170 casos de daño a pacientes
  • Dos casos de daño permanente o a largo plazo
  • Una muerte confirmada

Este tipo de disrupción no pasa desapercibida. Los ataques contra infraestructura crítica históricamente han marcado el principio del fin para múltiples grupos de ransomware.

Lecciones del pasado

Otros grupos han colapsado tras cruzar límites similares:

  • DarkSide desapareció tras el ataque al Oleoducto Colonial, luego de una presión directa de EE. UU.
  • ALPHV/BlackCat se disolvió tras el ataque a Change Healthcare, posiblemente debido al impacto en el acceso a medicamentos.
  • Black Basta cerró operaciones después del ataque a Ascension Health, cuando incluso sus propios miembros reconocieron el riesgo extremo de atraer al FBI y la CISA.

Estos precedentes refuerzan una conclusión clara: los ataques contra servicios esenciales generan una presión insostenible.

Qilin en cifras: 2025 y el arranque de 2026

Durante 2025, Qilin mostró cifras alarmantes:

  • Más de 1,000 víctimas publicadas en su sitio de filtraciones
  • Más de 40 víctimas mensuales en el segundo semestre
  • El sector manufacturero fue el más afectado (≈23 % de los ataques)
  • El grupo afirmó haber robado 31.2 petabytes de datos, principalmente de un solo fabricante (cifras no verificadas)


2026: un ritmo aún más agresivo

Apenas iniciado el año, Qilin ya ha publicado 55 víctimas adicionales en su sitio de filtraciones. Aunque estas afirmaciones aún no han sido verificadas, varias publicaciones incluyen muestras de datos presuntamente robados, lo que refuerza su credibilidad operativa.

Si esta tendencia continúa, Qilin superará fácilmente sus cifras récord de 2025.

Una amenaza consolidada… pero vulnerable

Qilin cuenta con:

  • Una plataforma de ransomware sofisticada
  • Capacidad de adaptación rápida a nuevas defensas
  • Una presencia consolidada en el ecosistema de amenazas

Todo indica que seguirá siendo un actor dominante durante el primer semestre de 2026. Sin embargo, ningún grupo de ransomware es invulnerable.

Factores que podrían provocar su colapso

  • Divisiones internas que deriven en filtraciones o cooperación con autoridades
  • Ataques de alto perfil que atraigan demasiada atención mediática y gubernamental
  • Interrupciones sostenidas de infraestructura, que provoquen la huida de afiliados

El mayor enemigo de Qilin: su propia estrategia

Qilin no impone límites claros a sus afiliados. No evita:

  • Proveedores de atención médica
  • Servicios municipales
  • Infraestructura crítica
  • Organizaciones que sostienen la salud y el bienestar público

Este enfoque sin restricciones maximiza ganancias a corto plazo, pero multiplica exponencialmente el riesgo. Basta un solo ataque mal calculado para paralizar servicios esenciales de toda una región y desencadenar una respuesta coordinada de fuerzas del orden a nivel internacional.

Al no marcar ningún sector como “fuera de alcance”, Qilin se posiciona como su propio peor enemigo.

Conclusión

Qilin entra en 2026 más fuerte, más activo y más agresivo que nunca. Sin embargo, la historia del ransomware demuestra que este tipo de crecimiento descontrolado suele ser insostenible.
La combinación de ataques indiscriminados, afiliados poco leales y un escrutinio creciente convierte su éxito actual en una amenaza latente para su propia supervivencia.

El tiempo dirá si Qilin logra adaptarse y moderar su estrategia… o si se suma a la larga lista de grupos de ransomware que crecieron demasiado rápido y cayeron con la misma velocidad.

Los ataques "Phishing" la evolución y el impacto en 2025

  • Cómo evolucionaron los ataques de phishing en 2025


    Temas principales en un ataque de PhaaS

    Los temas de phishing más comunes incluían mensajes falsos de pago, financieros, legales, de firma digital y relacionados con RH todos diseñados para engañar a los usuarios y hacer clic en un enlace, escanear un código QR o abrir un archivo adjunto y compartir información personal con los atacantes. Son enfoques probados y comprobados que llevan años existiendo, que falsifican marcas de confianza como Microsoft, DocuSign, SharePoint y más. Siguen teniendo éxito a pesar de la creciente conciencia de los usuarios y las medidas de seguridad cada vez más avanzadas.


    Estafas de pagos y facturas

    Los atacantes utilizaron IA generativa para producir correos electrónicos y solicitudes de pago de "factura atrasada" muy convincentes que coincidían estrechamente con el tono, estilo e imagen del servicio legítimo al que se estaban suplantando.

    Se incorporaron códigos QR en las facturas para desplazar a las víctimas de entornos de escritorio seguros a dispositivos móviles menos protegidos, aumentando las probabilidades de un ataque exitoso.


    Estafas de buzon de voz (vishing)

    Los correos electrónicos incluían enlaces a portales de "buzón de voz seguro" que recopilaban credenciales.

    Los atacantes también utilizaron IA generativa para generar múltiples variantes de correos y scripts de phishing, ayudando a que los correos pasaran por alto la detección y aumentaran la credibilidad.

    Se suplantaron direcciones de correo electrónico de confianza para que los ataques parecieran legítimos, e incluso copiaron el diseño y patrones familiares usados por servicios conocidos que gestionan notificaciones de buzón de voz.


    Estafas de documentos finacieros y legales

    Los atacantes usaron trucos de ingeniería social junto con IA generativa para eliminar cualquier error evidente que pudiera alertar a las víctimas. Al hacer que los mensajes resultaran más personales y adaptar constantemente sus patrones, dificultaron mucho que las víctimas distinguieran los correos maliciosos de los reales.

    Los atacantes utilizaron técnicas de spear phishing para investigar cuidadosamente cada organización, obteniendo información sobre sus principales ejecutivos e imitándolos de cerca. En algunos casos, secuestraron o utilizaron cuentas comprometidas para engañar a los empleados y que aprobaran transferencias fraudulentas.


    Estafas de revisión de firmas y documentos

    Los atacantes se hicieron pasar por un número creciente de plataformas de confianza con una marca de alta calidad y demandas "urgentes" para revisar y firmar.

    Incrustar códigos QR maliciosos en solicitudes de firma de aspecto auténtico trasladó el ataque a dispositivos móviles fuera del perímetro de seguridad corporativo.


    Estafas relacionadas con RH (Beneficios, nóminas, manual del empleado)

    Los ataques estaban alineados con los plazos fiscales y los ciclos de nómina para explotar la urgencia.

    Los códigos QR estaban incrustados en las "actualizaciones de políticas" para saltarse los filtros de correo electrónico.


    Técnicas populares utilizadas de phishing en 2025

    Las técnicas utilizadas por los kits de phishing durante 2025 fueron variadas e ingeniosas. Entre ellos se encontraban:

    • Ofuscaciones para ocultar URLs de la detección e inspección, observadas en el 48% de los ataques. Los atacantes también añadieron redirecciones abiertas y pasos de verificación humana, haciendo que las URLs de phishing parezcan auténticas y más difíciles de bloquear.
    • Ataques que eluden la autenticación multifactor (MFA), por ejemplo, robando cookies de sesión (también observado en el 48% de los ataques).
    • Ataques que aprovecharon el CAPTCHA para mayor autenticidad y para ocultar destinos sospechosos (43%).
    • Códigos QR maliciosos (vistos en el 19%). Los atacantes empezaron a dividir los códigos QR en múltiples imágenes o a anidar códigos maliciosos dentro o alrededor de los legítimos para evadir la detección por parte de las herramientas de seguridad del correo electrónico.
    • Ataques 'polimórficos' que variaban la cabecera, el cuerpo y el destino del correo para confundir o retrasar la detección (20%).
    • Adjuntos maliciosos (18%).
    • El abuso de plataformas online legítimas y de confianza, como las utilizadas para la colaboración o el diseño (10%).
    • Ataques que aprovechan IA generativa, por ejemplo, el uso de plataformas no-code, CAPTCHAs generados por IA, comentarios y código (10%).
    • El uso de 'URI de blob', un tipo de dirección web utilizada para almacenar datos localmente en memoria, dificulta la detección de ataques con medidas tradicionales (2%).
    • El uso de técnicas de ingeniería social 'ClickFix', donde un usuario es engañado para ejecutar manualmente un comando malicioso (1%).


Análisis de ataques avanzados de software espía

La nueva generación de ataques con software espía

Análisis de ataques avanzados de software espía


Ataques sofisticados de software espía.

Las herramientas de mensajería móvil cifradas permiten el intercambio seguro de datos para agencias gubernamentales y empresas privadas. Sin embargo, en lugar de intentar romper estas defensas digitales, los atacantes han encontrado una solución: ingeniería social dirigida combinada con spyware comercial.

Los ciberdelincuentes están utilizando códigos QR maliciosos, exploits de cero clic y suplantación de aplicaciones para acceder a plataformas de mensajería segura y robar datos protegidos.


La venganza del Exploit

Como señala la alerta CISA, los atacantes no intentan controlar aplicaciones seguras como Signal y WhatsApp. En cambio, quieren acompañar el viaje y escuchar conversaciones cruciales. Las investigaciones sugieren que los principales objetivos incluyen funcionarios actuales y anteriores del gobierno, militares y políticos, junto con individuos de alto valor en Estados Unidos, Europa y Medio Oriente.

El escuchar mensajes de rango militar o escuchar comunicaciones del servicio civil puede proporcionar datos valiosos para agencias de reconocimiento de estados o un pago sustancial para atacantes maliciosos.


Phishing mediante la implementación de códigos QR

Los atacantes crean campañas de phishing dirigidas que convencen a los usuarios para que hagan clic en enlaces maliciosos o escaneen códigos QR. Estos códigos comprometen cuentas de usuario y las vinculan a dispositivos propiedad de atacantes. ¿El resultado? Los atacantes pueden rastrear y monitorizar todas las conversaciones a través de aplicaciones de mensajería segura, y utilizar el acceso a los dispositivos para instalar malware, Ransomware o amenazas persistentes avanzadas (APTs).


Exploits con “Zero Clic”

El phishing y métodos de ataque similares dependen de la acción del usuario: las víctimas deben hacer clic en un enlace, escanear un código o enviar un mensaje. Los exploits de cero clic, por su parte, ocurren automáticamente una vez que se cumplen condiciones específicas. Consideremos el spyware LADNFALL, que aprovecha la vulnerabilidad zero-day en la biblioteca de procesamiento de imágenes de Android de Samsung.

Te describimos un poco como funciona; Los atacantes envían una imagen “Digital Negative” (DNG) malformada con un archivo ZIP incrustado a través de WhatsApp. Una vez recibida, la imagen se envía y procesa sin ninguna intervención de los usuarios, lo que lleva al despliegue de spyware de grado comercial en el dispositivo.


Suplantación de aplicación

Los atacantes también están utilizando aplicaciones para infectar dispositivos con spyware. El ejemplo más claro es ClayRat, que utiliza tanto Telegram, como sitios web aparentemente legítimos para ofrecer “actualizaciones” o parches de aplicaciones, que en realidad son payloads de spyware. Utilizando el gestor de SMS por defecto en Android OS, ClayRat obtiene acceso a SMS, registros de llamadas y notificaciones, y también puede ejecutar comandos remotos para tomar fotos, realizar llamadas, enviar mensajes SMS masivos y extraer datos. Una vez que los actores malintencionados acceden a aplicaciones seguras, utilizan software espía comercial para interceptar conversaciones. La amplia disponibilidad de este software espía es un reto. Empresa como WhatsApp de Meta, están presentando demandas contra los creadores de spyware, el mercado es simplemente demasiado grande para controlarlo.

Las nuevas amenazas NFC

El aumento de infecciones por software espía comercial también ha generado amenazas de “toque-y-robar” relacionadas con la comunicación de campo cercano (NFC). Primero, los atacantes infectan los dispositivos objetivo y recogen datos clave. Con esta información, despliegan malware que pasa desapercibido y permite la instalación de malware que apunta a sistemas operativos móviles y permisos de aplicaciones.

Desde la perspectiva del usuario, las compras NFC parecen normales: hacen el toque, pagan y siguen con su día. En realidad, el malware instalado ha secuestrado la transacción al permitir que el chip NFC instalado actúe como uno de los extremos de un relé. El otro extremo es un segundo dispositivo controlado por el atacante situado a kilómetros de distancia. Esto permite a los ciberdelincuentes eludir el beneficio defensivo central del NFC: la distancia.

Normalmente, las transacciones NFC se limitan a 10 cm o menos. Al convertir los dispositivos del usuario en un relé, los atacantes eliminan este control de seguridad sin activar acciones defensivas. Para los CIO y CISOs encargados de gestionar flotas de dispositivos móviles, esto crea un doble golpe: mensajes secuestrados acompañados de compras fraudulentas difíciles de rastrear y más difíciles de detener.

Gestión de los mensajes contradictorios

Para las redes corporativas, estos ataques de software espía representan una amenaza silenciosa pero persistente. Si los atacantes pueden acceder a aplicaciones de mensajería seguras o comprometer redes NFC, las empresas pueden ver cómo se roban datos IP o se mueven dinero de forma fraudulenta.

Adoptando un enfoque de mensajería de confianza cero

Aunque la guía CISA sugiere el uso de servicios de mensajería cifrados, también advierte contra confiar implícitamente en estas aplicaciones. Para evitar posibles compromisos, los usuarios deben verificar la autenticidad de cualquier invitación de grupo, mantener la desconfianza ante cualquier mensaje de alerta de seguridad inesperado y reportar toda actividad sospechosa a través de los canales de soporte de la aplicación.

Alejándose de SMS

La guía también recomienda alejarse de los SMS, especialmente para la autenticación Multifactor. Como el SMS no está cifrado, los mensajes MFA pueden ser leídos por atacantes, quienes a su vez podrían usar códigos de un solo uso para acceder a dispositivos e instalar spyware.

Configurar un PIN de Telco

Como señala CISA, muchos proveedores de telecomunicaciones permiten a los administradores establecer PINs o códigos de acceso adicionales para las cuentas de telefonía móvil, y deben proporcionarse antes de que los usuarios puedan realizar acciones sensibles, como instalar nuevo software o portar un número de teléfono. ¿En conclusión? Las aplicaciones de mensajería cifrada solo son efectivas si las empresas saben exactamente quién está escuchando. Con el aumento de sofisticados ataques de spyware y NFC, las empresas deben priorizar operaciones de confianza cero que reduzcan la dependencia de SMS y requieran verificaciones adicionales para autorizar acciones críticas.

Tú código no está solo: La defensa inteligente de Barracuda contra ataques críticos

El fin de las infecciones en la web: Barracuda WAF elimina vulnerabilidades críticas de React y Next.js

Mitigación de amenazas críticas de React y ejecución remota de código (RCE) Next.js con Barracuda Application Protection.


Estatus de la Amenaza

  • Dos vulnerabilidades recientes de RCE (Ejecución Remota de Código) permiten la explotación no autenticada en ciertas aplicaciones internas o dirigidas al cliente.
  • Los clientes que ejecuten React Server Components (19.0.0–19.2.0 o versiones específicas de Next.js deben actualizarse inmediatamente y revisar las directrices de Barracuda Campus.
  • Barracuda Application Protection proporciona una defensa proactiva mediante detección basada en firmas, análisis conductual e inteligencia de amenazas impulsada por IA, sin necesidad de intervención manual.
  • BarracudaONE ofrece visibilidad centralizada y defensas en capas en la seguridad del correo electrónico, la red y las aplicaciones, garantizando resiliencia frente a amenazas en evolución.

Dos vulnerabilidades críticas de ejecución remota de código (RCE) recién reveladas (CVE-2025-55182 / CVE-2025-66478) suponen una amenaza seria para las aplicaciones basadas en React y Next.js. Estos fallos permiten a los atacantes ejecutar código arbitrario en sistemas vulnerables, lo que puede llevar a compromisos de aplicaciones, accesos no autorizados y posible pérdida de datos.


La Importancia de Identificarlas

La explotación no requiere autenticación, lo que ofrece a los atacantes una vía rápida para tomar el control de aplicaciones, robar datos sensibles o interrumpir servicios críticos. Con React y Next.js impulsando innumerables aplicaciones internas y orientadas al cliente, la superficie de ataque es considerable y el riesgo es inmediato. Las organizaciones sin protecciones sólidas se encuentran muy expuestas.


Recomendaciones para la Protección Correcta de las Aplicaciones

Como parte de Barracuda Application Protection, Barracuda Web Application Firewall (WAF) y Barracuda WAF-as-a-Service proporcionan protección automática contra ataques de ejecución remota de código como los que presentan estas vulnerabilidades.

Las actualizaciones de seguridad se publican regularmente para todos los clientes que ejecutan las versiones 12.1, 12.2 y GA, apoyadas por la inteligencia de amenazas basada en la nube de Barracuda, que ofrece defensa en tiempo real mediante actualizaciones de firmas y detección activa.

Aconsejamos a todos los clientes revisar su inventario de aplicaciones para identificar cualquier uso de React o Next.js con los componentes del servidor React, y actualizar a las últimas versiones de React (19.2.1) y Next.js (16.0.7, 15.5.7 y 15.4.8).

Para entornos que no usan las versiones vulnerables de React o Next.js, no es necesario hacer nada más en este momento.


Qué Podemos Ofrecerte con Barracuda WAF

  • Puntos de Guardados Automáticos: Bloquea instantáneamente cargas útiles maliciosas diseñadas para explotar vulnerabilidades de React y Next.js.
  • Defensas en Capas: Combina la detección basada en firmas, análisis conductual e inteligencia de amenazas impulsadas por IA para detener intentos de RCE.
  • Actualizaciones Continuas: Actualizaciones de firmas en tiempo real a través de la red global de inteligencia de amenazas de Barracuda.

Barracuda WAF-as-a-Service

Es un servicio de seguridad de aplicaciones web completo e integrado en la nube, diseñado para proteger aplicaciones contra una amplia gama de amenazas cibernéticas de capa 7 (HTTP/S), como ataques DDoS, inyección SQL, cross-site scripting (XSS), y bots maliciosos.

Conoce más

Alerta de ciberamenaza: Sinobi El Ransomware que solo ataca a la lista A.

Sinobi: El grupo de Ransomware adinerado que desea convertirse en ninja

La marca de Ransomware Sinobi surgió a mediados de 2025 y rápidamente se ha distinguido por sus intrusiones calculadas, su seguridad operativa disciplinad ay una estructura profesional que revela operadores altamente capacitados y bien conectados.

Sinobi es una organización híbrida de ransomware como servicio (RaaS). Sus miembros principales colaboran con afiliados rigurosamente seleccionados para mantener un control centralizado y una capacidad operativa distribuida. Las técnicas del grupo mejoran a medida que este madura. Las operaciones de Sinobi se caranterizan por intrusiones silenciosas, herramientas modulares, objetivos selectivos y un fuerte énfasis tanto en el sigilo como en el aprovechamiento de recursos. EL grupo también es conocido por su uso extenso y sofisticado de ransowmare aprovechando (LotL) y brinarios (LOLBins).

Características

  • Tipo de amenaza. Grupo hibrido de RaaS que utiliza operadores internos y socios afiliados verificados para realizar ataques de doble extorsión dirigidos.
  • Riesgo único. Cadena de intrusión modular, sofisticadas operaciones LotL que se asemejan a las tácticas de los estados-nación.
  • Objetivos. Organizaciones medianas y grandes de diversos sectores de Estados Unidos y países aliados.
  • Acceso inicial. Credenciales comprometidas, vulnerabilidades en aplicaciones y acceso remoto, así como una vulneración de la cadena de suministro de terceros.
  • Sinobi: El grupo de Ransomware adinerado que desea convertirse en ninja


Sitios de fugas. “Sinobi”-Un sitio web sencillo, basado en la red Tor, que publica lista de víctimas, ejemplos de datos robados y un contador regresivo. El grupo gestiona sitios web independientes para filtrar información para chatear, ambos con réplicas web claras.


Nombre y ubicación

La palabra Sinobi parece ser una referencia estilizada y deliberada a (Shinobi) un termino japonés antiguo para ninja. Las primeras comunicaciones internas en foros de la dark web mostraban a afiliados usandos frases como (silencio al entrar, silencio al salir), lo que reforzaba la creencia de que la identidad de la marca buscaba proyectar sigilo y precisión ninja.

A pesar de su nombre de inspiración japonesa, los patrones de comunicación, las peculiaridades lingüísticas y los periodos de actividad indican un origen ruso y de Europa del este. Las herramientas y negociaciones de Sinobi se llevan a cabo principalmente en ruo e inglés, sin que existan inidicios de afiliación estatal. Se trata de un grupo de ciberdelincuentes con fines económicos que opera dentro de un ecosistema regional conocido. Una investigación independiente realizada indica que la ubicación nos menciona al menos una IP en Rusia.

Sinobi ofrece réplicas en la web abierta de sus sitios de filtración y chat en la dark web, pero la mayor parte de su infraestructura permanece en recursos basados en TOR , foros de la dark web y servicios de mensajería cifrada como Telegram. Esto dificulta la visualización y captura de las direcciones IP de los servidores de comando y control (C2).

Victimología, operaciones y modelo de negocio

Sinobi no parece estar alineado con los intereses estatales ni con ninguna otra ideología. El grupo se centra en organizaciones con una tolerancia muy baja a las interrupciones del servicio o las filtraciones de datos. Sectores como el manufacturero, los servicios empresariales, la sanidad, los servicios financieros, la educación y otros han sido víctimas de Sinobi. El grupo rara vez ataca a empresas más pequeñas, probablemente debido a la baja rentabilidad de la inversión en el ataque.


No existe información pública sobre las regiones o industrias «protegidas». Sin embargo, Sinobi se centra principalmente en entidades de Estados Unidos, con un enfoque secundario en Canadá, Australia y países aliados. El grupo evita objetivos que podrían provocar una respuesta política o policial, en particular agencias gubernamentales, empresas de servicios públicos y entidades de toda Europa del Este.

Sinobi se diferencia de los programas RaaS abiertos que permiten a los afiliados registrarse o solicitar serlo. El grupo se basa en una red privada y verificada de especialistas conocidos por el grupo o presentados por fuentes de confianza. Este enfoque permite a Sinobi evitar actividades de reclutamiento como esta:

Dado que Sinobi no recluta como otros grupos de RaaS, no existe una lista pública de sus normas, requisitos de afiliación, objetivos prohibidos ni otros detalles operativos. Esto reduce la vulnerabilidad del grupo a la infiltración policial y limita la inteligencia de fuentes abiertas (OSINT) disponible.

Los investigadores creen que los operadores principales de Sinobi mantienen el código del Ransomware y la infraestructura basada en Tor, llevan a cabo las negociaciones, gestionan el blanqueo de dinero y los esquemas de (cobro) de rescates, y hacen cumplir las normas del grupo. Los afiliados realizan los ataques, desde la intrusión hasta el despliegue del Ransomware. Esta división de responsabilidades se basa en patrones observados en las operaciones de Sinobi, las notas de rescate, las estructuras de los portales y los procesos de negociación. No existe confirmación pública de esto, y se desconoce el reparto de ingresos entre los miembros principales y los afiliados.

Cadena de ataque

Como la mayoría de los grupos de ransomware, la cadena de ataque de Sinobi comienza con la obtención de acceso inicial al entorno de la víctima. Se ha observado que el grupo utiliza intermediarios de acceso inicial (IAB), ataques de phishing mediante kits de phishing comerciales y la explotación de VPN, firewalls o sistemas de acceso remoto vulnerables, como Citrix o Fortinet. Sinobi también recurre a un tercero comprometido y sigue una cadena de suministro para infiltrarse en la víctima.

Los operadores de Sinobi siguen una cadena de ataque estándar que comparte muchos de los mismos patrones observados en RansomHub, ALPHV/BlackCat y otros grupos desde la filtración del Ransomware Conti.

Una vez dentro del sistema, Sinobi inicia de inmediato una intrusión directa mediante el uso de herramientas personalizadas y técnicas de explotación de recursos del sistema. Los atacantes comienzan a escalar privilegios y a evadir la seguridad, creando nuevas cuentas de administrador, ajustando permisos y deshabilitando herramientas de seguridad en los endpoints. También comienzan a establecer persistencia configurando herramientas legítimas de acceso remoto.

A continuación, Sinobi despliega un script de reconocimiento ligero que automatiza el movimiento lateral y realiza tareas adicionales de evasión de seguridad. El script está configurado para enumerar información del dominio, localizar recursos compartidos de archivos, identificar cuentas con privilegios y comprobar si existen soluciones de seguridad en los endpoints que puedan interrumpir el ataque de Ransomware.

La exfiltración de datos comienza una vez que el atacante ha completado el reconocimiento y configurado Rclone, WinSCP u otra herramienta de transferencia de archivos. Los datos se envían a un almacenamiento en la nube u otra ubicación externa, y el binario del Ransomware se ejecuta al finalizar este proceso.

El archivo binario del Ransomware no tiene un nombre único, pero suele ser genérico u ofuscado, como (bin.exe). Este archivo vacía la Papelera de reciclaje, cifra los archivos, les añade la #extensión .SINOBI# y coloca el archivo de rescate README.txt en cada directorio con archivos cifrados. Finalmente, cambia el fondo de pantalla por una imagen que muestra el texto de la nota de rescate.


Extorsión y negociación

Sinobi comenzó como una operación de extorsión simple, pero a finales de 2024 cambió a una estrategia de doble extorsión utilizando un sitio de filtración alojado en la red Tor. Las víctimas suelen ser contactadas mediante la nota de rescate mencionada anteriormente. Si las víctimas no responden, Sinobi intensifica la presión publicando muestras de datos y contactando a empleados o clientes. El grupo también amenaza a la empresa con denuncias por incumplir normativas como el RGPD, la HIPAA o los requisitos de divulgación de la SEC.

Las negociaciones las lleva a cabo un pequeño grupo de operadores clave que utilizan patrones de comunicación preestablecidos y tácticas de presión adaptadas al sector y la normativa de la víctima. El objetivo es siempre generar urgencia, no pánico: una gestión profesional en lugar de caos.

Amigos y familiares

La historia de Sinobi comienza a mediados de 2023, cuando un grupo de ciberdelincuentes conocido como INC surgió aparentemente de la nada. Se cree que INC es un grupo original sin relación con otros grupos de ciberdelincuentes. Operó como un servicio de ransomware hasta mayo de 2024, cuando se puso a la venta en foros clandestinos.

Se pueden observar las similitudes entre los sitios de filtraciones de INC, Lynx y Sinobi.

Más allá de esto, existen similitudes en la rutina de cifrado, la victimología, la metodología de doble extorsión y los procedimientos operativos.

Sinobi se aprovecha al máximo del ecosistema de amenazas. Habitualmente compra acceso a IAB, alquila infraestructura a proveedores de alojamiento a prueba de balas, obtiene credenciales de mercados de la darknet y, ocasionalmente, colabora con operadores de botnets para la distribución de phishing. Sus prácticas de blanqueo de capitales y monetización son indistinguibles de las utilizadas por Qilin y Akira.

Protégete

Todos los indicadores sugieren que Sinobi está en una trayectoria de crecimiento. A medida que el mercado del Ransomware continúa fragmentándose y evolucionando, Sinobi está bien posicionado para expandir su red de afiliados, fortalecer sus herramientas y, potencialmente, añadir variantes dirigidas a Linux o VMware ESXi. Su discreto profesionalismo y la moderación en la frecuencia de sus publicaciones indican que se trata de un grupo que prefiere los ingresos sostenibles al crecimiento explosivo, lo que podría ayudarles a evitar el destino de grupos de alto perfil que atraen una fuerte presión policial.

Sinobi representa una amenaza de Ransomware avanzada y ágil. Las organizaciones pueden reducir significativamente el riesgo centrándose en la gestión de credenciales, la concienciación de los empleados, la monitorización proactiva y las inversiones continuas en copias de seguridad, detección y respuesta. La prevención y la respuesta rápida son actualmente los medios más eficaces para defenderse de esta amenaza.

Picture of Soporte

Soporte

Con personal certificado por las marcas
Picture of Atención personalizada

Atención personalizada

Proyectos llave en mano, diseñamos, implementamos y capacitamos al personal a cargo
Picture of Atención en LATAM

Atención en LATAM

Venta y atención en todo LATAM
Picture of Servicios administrados

Servicios administrados

Te ofrecemos nuestras soluciones como servicio administrado, las enviamos a tus clientes configuradas y listas para usarse.