MB Tech News

Descubre las últimas novedades, tendencias y recomendaciones en temas de ciberseguridad.

En tendencia

Malware ResolverRAT

18 April, 2025

ResolverRAT: El nuevo malware sigiloso que amenaza al sector salud y farmacéuticoLa evolución del cibercrimen no se detiene, y cada día surgen nuevas amenazas que desafían las barreras tradicionales de seguridad informática. En este contexto, se ha identificado una nueva y sofisticada variante de malware: ResolverRAT. Este troyano de acceso remoto (Remote Access Trojan, RAT) destaca por su capacidad de ejecutar código en memoria, su técnica de evasión avanzada y su reciente actividad contra sectores críticos como el salud y farmacéutico. ¿Qué es ResolverRAT?ResolverRAT es un troyano de acc

Leer publicación

Vulnerabilidad en ESET y clave codificada en CentreStack

10 April, 2025

Malware TCESB identificado en ataques activos que aprovechan vulnerabilidades en el escáner de seguridad de ESET. El 9 de abril de 2025, se descubrió un nuevo malware denominado TCESB, utilizado en ataques activos por el grupo de amenazas ToddyCat, vinculado a actores chinos. Este malware explota una vulnerabilidad en el escáner de línea de comandos de ESET para ejecutar cargas maliciosas de manera sigilosa, eludiendo herramientas de protección y monitoreoDetalles clave:·                   &nbs

Leer publicación

Criptojacking malware en servidores Linux

02 April, 2025

Criptojacking malware en servidores Linux mediante ataque de fuerza bruta SSHSe ha informado sobre una nueva campaña del grupo de hackers conocido como Outlaw, que ha estado utilizando ataques de fuerza bruta SSH para comprometer servidores con credenciales débiles y desplegar un botnet de minería de criptomonedas.   Outlaw emplea ataques de fuerza bruta para obtener acceso no autorizado a servidores Linux y Unix a través de conexiones SSH mal protegidas. Una vez dentro, instalan un software de minería de criptomonedas que explota los recursos de los sistemas infectados para generar i

Leer publicación

Grupo Gamayun y minería de criptomonedas

02 April, 2025

Explotación de vulnerabilidad CVE-2025-26633 por grupo ruso Water GamayunUn grupo de hackers rusos, identificado como Water Gamayun (también conocido como EncryptHub y LARVA-208), ha explotado una vulnerabilidad recientemente parcheada en Microsoft Windows, denominada CVE-2025-26633 o MSC EvilTwin. Esta falla en el marco de Microsoft Management Console (MMC) permite la ejecución de archivos maliciosos con extensión . msc.  Los atacantes utilizan paquetes de aprovisionamiento maliciosos (. ppkg), archivos de instalación de Windows firmados (. msi) y archivos . msc para distribuir malware, inclu

Leer publicación

Whispergate Malware

07 September, 2024

Ciberataques Globales: La Amenaza de la Unidad 29155 del GRUEn un reciente informe, el FBI, la CISA y la NSA atribuyen a la Unidad 29155 del GRU ruso una serie de ciberataques globales que incluyen espionaje, sabotaje y daño reputacional desde al menos 2020. Este grupo ha sido responsable de operaciones destructivas, como el uso del malware WhisperGate contra organizaciones en Ucrania a partir de 2022. Los ataques de la Unidad 29155 han tenido como objetivo infraestructuras críticas en países de la OTAN, la Unión Europea y América Latina, afectando sectores como transporte, energía y s

Leer publicación

Phobos Ransomware

01 March, 2024

El ransomware Phobos está vinculado a varias variantes, como Elking, Eight, Devos, Backmydata y Faust, debido a similitudes en las tácticas, técnicas y procedimientos (TTP) observados en las intrusiones de Phobos. Phobos utiliza herramientas de código abierto como Smokeloader, Cobalt Strike y Bloodhound, lo que lo convierte en una opción popular para muchos actores de amenazas. Estructurado como un modelo de ransomware como servicio (RaaS), los actores del ransomware Phobos han dirigido sus ataques contra entidades como gobiernos municipales y locales, servicios de emergencia, educación, atenci

Leer publicación

Androxgh0st Malware

16 January, 2024

El malware Androxgh0st ha sido identificado como el responsable de establecer una botnet con el propósito de identificar y explotar objetivos dentro de las redes. Informes de código abierto indican que Androxgh0st es un malware programado en Python, y su principal enfoque radica en atacar archivos . env que almacenan información delicada, incluyendo credenciales de aplicaciones destacadas como Amazon Web Services (AWS), Microsoft Office 365, SendGrid y Twilio a través del marco de aplicación web Laravel. Además, Androxgh0st presenta diversas capacidades que permiten abusar del Protocolo

Leer publicación

Explotación Activa del SVR en JetBrains TeamCity

14 December, 2023

Las agencias de ciberseguridad, entre ellas CISA, han emitido una advertencia significativa sobre una amenaza cibernética en aumento: el Servicio de Inteligencia Exterior de Rusia (SVR) está aprovechando activamente una vulnerabilidad (CVE-2023-42793) desde septiembre de 2023. El objetivo principal de esta explotación es JetBrains TeamCity, una plataforma esencial para el desarrollo de software. JetBrains TeamCity es conocido por su función crítica en la automatización de procesos de construcción, prueba y despliegue de software, y los desarrolladores lo utilizan extensamente para gestio

Leer publicación

Scattered Spider

21 November, 2023

Scattered Spider es un grupo cibercriminal que se enfoca en grandes empresas y sus servicios de asistencia técnica de tecnología de la información (TI). Utilizan tácticas de ingeniería social, como phishing y ataques de intercambio de módulo de identidad de suscriptor (SIM), para obtener acceso a redes corporativas. Se han destacado por robo de datos, extorsión y uso del ransomware BlackCat/ALPHV. Los métodos de Scattered Spider incluyen suplantación de personal de TI, persuadir a empleados para que ejecuten herramientas de acceso remoto, obtener contraseñas de un solo uso (OTP) y manipular men

Leer publicación

Zanubis: troyano bancario peruano

10 October, 2023

Zanubis, nuevo troyano bancario de origen peruanoDurante muchos años, Brasil ha liderado la exportación de ataques maliciosos en América Latina, dando origen a algunos de los malwares más sofisticados que han afectado la región. En Perú, las principales amenazas también solían provenir de este país vecino. No obstante, esta situación ha experimentado un cambio reciente. Un nuevo troyano bancario de origen local ha surgido como la amenaza más significativa detectada en nuestro país en términos de troyanos bancarios móviles. Esta nueva amenaza financiera llamó la atención de los expertos de Kaspe

Leer publicación

Ransomware Snatch

20 September, 2023

El ransomware Snatch, que tuvo sus primeros ataques en 2019, ha evolucionado constantemente sus tácticas para aprovechar las tendencias actuales en el espacio cibercriminal y aprovechar los éxitos de las operaciones de otras variantes de ransomware. Snatch se ha dirigido a una amplia gama de sectores de infraestructura críticos, incluidos los sectores de defensa, alimentación, agricultura y tecnología de la información. Los actores de Snatch llevan a cabo operaciones de ransomware que implican exfiltración de datos y doble extorsión. Después de la exfiltración de datos que a menudo implica com

Leer publicación

Malware Infamous Chisel y botnet QakBot

03 September, 2023

Organizaciones de ciberseguridad del Reino Unido, Estados Unidos, Australia, Canadá y Nueva Zelanda han publicado un informe de análisis conjunto sobre Infamous Chisel, un nuevo malware móvil dirigido a dispositivos Android que tiene capacidades para permitir acceso no autorizado a dispositivos comprometidos, escanear archivos, monitorear el tráfico y robar periódicamente información confidencial. El malware se ha utilizado en una campaña de malware dirigida a dispositivos Android utilizados por el ejército ucraniano. Infamous Chisel es una colección de componentes dirigidos a dispositivos Andr

Leer publicación

Aumento de la actividad de Truebot

07 July, 2023

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha publicado un aviso de seguridad cibernética en conjunto con otras organizaciones en respuesta a los actores de amenazas cibernéticas que aprovechan las variantes de malware Truebot recientemente identificadas contra organizaciones en los Estados Unidos y Canadá. Recientemente se observó un aumento en las amenazas cibernéticas que utilizan nuevas variantes de malware de Truebot. El mencionado malware Truebot, también conocido como Silence. Downloader, es un programa malicioso que tiene capacidades de botnet y de cargador/inyec

Leer publicación

Cuba Ransomware

15 December, 2022

Cuba RansomwareLa Oficina Federal de Investigaciones (FBI), la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) han publicado una alerta en conjunto para difundir detalles de Cuba Ransomware identificados a través de investigaciones del FBI. Si bien este ransomware es conocido por la industria como "Cuba ransomware", no hay indicios de que los actores del ransomware Cuba tengan alguna conexión o afiliación con la República de Cuba. Desde diciembre de 2021 el FBI ha observado que los actores continúan apuntando a entidades en los siguientes cinco sectores de infraestructura crítica

Leer publicación

Ransomware Hive

22 November, 2022

Hive RansomwareLa Oficina Federal de Investigaciones (FBI), la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) han publicado una alerta en conjunto para difundir detalles técnicos de Hive Ransomware identificados a través de investigaciones del FBI en noviembre de 2022. Hasta noviembre de 2022, los actores del ransomware Hive han atacado a más de 1300 empresas en todo el mundo y han recibido aproximadamente 100 millones de dólares en pagos de rescate, según información del FBI. Hive sigue el modelo de ransomware-as-a-service (RaaS) en el que los desarrolladores crean, mantienen

Leer publicación

Ransomware Blackbyte elude la seguridad

18 October, 2022

Ransomware Blackbyte elude la seguridad EDR utilizando una vulnerabilidad de driveEl grupo detrás de un gran ataque de ransomware, BlackByte, ha recurrido a un nuevo método de ataque. "Traiga su propio driver vulnerable" (BYOVD por sus siglas en inglés) es el nombre que se le da a esta técnica: explotar un sistema objetivo al abusar de un driver firmado legítimo con una vulnerabilidad explotable. Esto permite que los ataques pasen por alto los productos de seguridad, lo que les deja la puerta abierta para violar el sistema. Se han explotado más de 1000 drivers utilizados en los productos

Leer publicación

Ransomware Zeppelin

13 August, 2022

Ransomware ZeppelinLa Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA, por sus siglas en inglés) ha lanzado una alerta sobre el ransomware Zeppelin para difundir los indicadores de compromiso (IOC) y tácticas, técnicas y procedimientos (TTP) a los defensores de la red para ayudar a las organizaciones a protegerse contra el ransomware. Alentamos a las organizaciones a implementar las recomendaciones de mitigación para reducir la probabilidad y el impacto de los incidentes de ransomware.  El ransomware Zeppelin es un derivado de la familia de malware Vega basada en Delphi y fun

Leer publicación
Noticias de ciberseguridad

Noticias de ciberseguridad

Ciberdelincuentes patrocinados por el estado de Corea del Norte utilizan Maui Ransomware para apuntar al sector de la salud y la salud públicaLa Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA, por sus siglas en inglés) ha lanzado una alerta sobre el ransomware Maui. Desde mayo de 2021, el FBI ha observado y respondido a múltiples incidentes en organizaciones del sector de la salud y la salud pública. Los ciberactores patrocinados por el estado de Corea del Norte utilizaron el ransomware Maui en estos incidentes para cifrar los servidores responsables de los servicios de atenció

Leer publicación
Noticias de ciberseguridad

Noticias de ciberseguridad

Alerta sobre ransomware “MedusaLocker”MedusaLocker es un programa malicioso clasificado como ransomware, el cual es un software extorsivo, su finalidad es impedir el uso de un dispositivo hasta que se haya pagado un rescate. Una vez introducido, se cifra por completo el sistema operativo o solo algunos de los archivos. Durante el proceso de cifrado, los archivos se renombran usando la extensión ". encrypted"; cambiando el título del archivo para que "1. jpg" pase a llamarse "1. jpg. encrypted" y así sucesivamente. Una vez que los datos están encriptados, MedusaLocker deja un archivo HTML en el esc

Leer publicación
Garantiza la seguridad endpoint de tu empresa

Garantiza la seguridad endpoint de tu empresa

Un endpoint es cualquier dispositivo que sea físicamente la parte final de una red. Las computadoras de escritorio, las tablets, los smartphones, los dispositivos de oficina de red, como los routers, las impresoras y las cámaras de seguridad también son considerados endpoints. Los servidores también pueden ser considerados endpoints porque también están conectados a la red. Básicamente cualquier dispositivo final conectado a la red es un endpoint. ¿Cómo puedo garantizar la protección de los endpoints?La seguridad del endpoint depende de una combinación de factores, algunos de los servicios que pu

Leer publicación
Consejos para proteger los datos de tu empresa

Consejos para proteger los datos de tu empresa

Mantener disponible la información para los usuarios es uno de los objetivos principales, con la finalidad de garantizar el desarrollo de las operaciones del negocio sin inconvenientes. Asegurarnos de contar con los mecanismos de protección y restauración de datos, garantiza la continuidad del negocio o no. es importante enfocarnos en lograr minimizar dicho impacto, proteger la información, monitorear constantemente nuestros sistemas y aplicaciones, y no obviar la efectiva realización de pruebas de nuestros procesos y sistemas.  Existe un sinnúmero de soluciones disponibles en el mercado, y

Leer publicación
¿Cómo proteger a tu empresa de un ataque DDOS?

¿Cómo proteger a tu empresa de un ataque DDOS?

Los ataques de Denegación Distribuida de Servicios (DDoS, por sus siglas en inglés) se presentan como flujos inusuales de tráfico dentro de un sitio web que hacen que este colapse, para entonces volverse vulnerables y ser atacados por los cibercriminales. ¿Cómo protegerse de un ataque DDoS?Saber diferenciar entre tráfico normal y anormal. Lo mas recomendable es cerciorarse constantemente de las direcciones IP de donde proviene este tráfico, y los canales que usa para llegar a nuestros servidores, si vemos que es de procedencia dudosa, lo mejor es bloquear esas IP para evitar que continúen con l

Leer publicación
Medidas de ciberseguridad para implementar el teletrabajo

Medidas de ciberseguridad para implementar el teletrabajo

Las organizaciones, tras afrontar los retos, amenazas y, en algunos casos, ataques que la época de crisis por el Covid-19 ha traído consigo en lo que se refiere a ciberseguridad, se encuentran en el camino hacia la llamada nueva normalidad. El escenario de trabajo en remoto y el levantamiento de infraestructuras no habituales que muchas compañías se han visto obligadas a implementar para dar respuesta a esta circunstancia, han producido, en muchos casos, ha mostrado la vulnerabilidad de sus sistemas ante los ciberdesafíos de la pandemia. Ante esta situación excepcional, las compañías, ahora más

Leer publicación
Conoce el nivel de ciberseguridad en tu empresa

Conoce el nivel de ciberseguridad en tu empresa

Identificar y evaluar su nivel de ciberseguridad puede ayudarle a minimizar los riesgos de ser víctima de ataques malware y ransomware, los cuales son cada vez más frecuentes. Durante las últimas dos décadas, la batalla contra los hackers se ha intensificado considerablemente. Se pasó de las esporádicas amenazas provocadas por aficionados, a las tácticas cibercriminales bien organizadas y financiadas; acciones que ubican a las empresas en una preocupante situación de inseguridad informática. ¿Cómo medir el nivel se ciberseguridad en mi empresa?Identificar los Activos de información críticos para

Leer publicación