El último proyecto de ley de reautorización del poder de espionaje no impresiona a los críticos

El último intento de reactivar una controvertida ley de vigilancia que está a punto de expirar no ha logrado aplacar a los críticos tanto de izquierda como de derecha del espectro político.

La semana pasada, dos votaciones de la Cámara fracasaron para extender los poderes de espionaje bajo la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (FISA) durante 18 meses sin cambios, lo que llevó al Congreso a aprobar una reautorización de 10 días. Los líderes republicanos han estado luchando por encontrar un proyecto de ley que puedan aprobar desde que se acerca la fecha límite del 30 de abril.

El presidente de la Cámara de Representantes, Mike Johnson, republicano por Luisiana, presentó un proyecto de ley jueves para extenderla por tres años, con una sección que establece que los funcionarios del gobierno no pueden usar la Sección 702 para atacar a los estadounidenses. Según la Sección 702, los espías y las agencias policiales estadounidenses pueden registrar sin orden judicial las comunicaciones electrónicas de objetivos extranjeros. Pero esos objetivos a veces se comunican con personas estadounidenses, y los funcionarios pueden buscar en la base de datos de comunicaciones utilizando su información personal.

Pero los críticos de la última propuesta de Johnson dicen que el lenguaje sobre apuntar a los estadounidenses es una fachada.

«En general, es un proyecto de ley de calorías vacías y nada más que no implique una reforma», dijo Jake Laperruque, subdirector del proyecto de seguridad y vigilancia del Centro para la Democracia y la Tecnología, en una llamada con periodistas el viernes.

Los grupos de libertades civiles han pedido durante mucho tiempo que se requiera una orden judicial para los registros personales en Estados Unidos.

«No se requiere una orden judicial ni ningún tipo de proceso judicial para los registros de personas estadounidenses», dijo Kia Hamadanchy, asesora política principal de la división de defensa política de la Unión Estadounidense de Libertades Civiles. «La reforma principal simplemente reformula la ley existente… También es completamente irrelevante para el tema que nos ocupa, porque las búsquedas por puertas traseras nunca han sido producto de que el gobierno apunte intencionalmente a personas estadounidenses menores de 702. El problema es que incidentalmente están recopilando comunicaciones de personas estadounidenses y buscando comunicaciones de estadounidenses».

Gene Schaerr, asesor general del conservador Proyecto para la Responsabilidad de la Privacidad y la Vigilancia, calificó la propuesta de “humo y espejos”.

Sin embargo, la legislación convenció al menos a un legislador clave: el representante Warren Davidson, que anteriormente había introdujo una enmienda para adjuntar una prohibición a que el gobierno compre información de American a intermediarios de datos de terceros, y quién era un copatrocinador principal de legislación que exige una orden judicial para registros de personas estadounidenses en virtud de la Sección 702.

«En conjunto, este conjunto de reformas proporciona sólidas protecciones de la privacidad de los ciudadanos estadounidenses. El Congreso debería aprovechar esta victoria y reautorizar la Sección 702», Davidson dijo en X. “Entonces, deberíamos comenzar rápidamente a desmantelar el estado de vigilancia absoluta que creció sin control durante estas peleas 702”.

Pero no parece que lo haya hecho todavía. se ganó a suficientes miembros conservadores del House Freedom Caucusy pocos demócratas han estado de acuerdo con los planes de Johnson.

El representante Ted Lieu, demócrata por California, indicó en X en términos duros que no confía en el director del FBI, Kash Patel con los poderes actuales de la Sección 702.

Tim Starks

Escrito por Tim Starks

Tim Starks es reportero senior de CyberScoop. Sus paradas anteriores incluyen trabajar en The Washington Post, POLITICO y Congressional Quarterly. Originario de Evansville, Indiana, se ocupa de la ciberseguridad desde 2003. Envíe un correo electrónico a Tim aquí: tim.starks@cyberscoop.com.

La puerta trasera FIRESTARTER golpeó el dispositivo federal Cisco Firepower y sobrevive a los parches de seguridad – CYBERDEFENSA.MX

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha revelado que el dispositivo Cisco Firepower de una agencia civil federal anónima que ejecuta el software Adaptive Security Appliance (ASA) se vio comprometido en septiembre de 2025 con un malware llamado INICIO DEL FUEGO.

FIRESTARTER, según CISA y el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido, es juzgado ser una puerta trasera diseñada para acceso y control remotos. Se cree que se implementó como parte de una campaña «generalizada» orquestada por un actor de amenaza persistente avanzada (APT) para obtener acceso al firmware de Cisco Adaptive Security Appliance (ASA) mediante la explotación de fallas de seguridad ahora parcheadas, como:

  • CVE-2025-20333 (Puntuación CVSS: 9,9): una validación inadecuada de la vulnerabilidad de entrada proporcionada por el usuario que podría permitir que un atacante remoto autenticado con credenciales de usuario de VPN válidas ejecute código arbitrario como root en un dispositivo afectado mediante el envío de solicitudes HTTP diseñadas.
  • CVE-2025-20362 (Puntuación CVSS: 6,5): una validación inadecuada de la vulnerabilidad de entrada proporcionada por el usuario que podría permitir que un atacante remoto no autenticado acceda a puntos finales de URL restringidos sin autenticación mediante el envío de solicitudes HTTP diseñadas.

«FIRESTARTER puede persistir como una amenaza activa en dispositivos Cisco que ejecutan software ASA o Firepower Threat Defense (FTD), manteniendo la persistencia posterior a la aplicación de parches y permitiendo a los actores de amenazas volver a acceder a los dispositivos comprometidos sin volver a explotar las vulnerabilidades», dijeron las agencias.

En el incidente investigado, se descubrió que los actores de amenazas implementaron un conjunto de herramientas posteriores a la explotación llamado LINE VIPER que puede ejecutar comandos CLI, realizar capturas de paquetes, omitir la autenticación, autorización y contabilidad de VPN (AAA) para dispositivos actores, suprimir mensajes syslog, recopilar comandos CLI de usuarios y forzar un reinicio retrasado.

Ciberseguridad

El acceso elevado proporcionado por LINE VIPER sirvió como conducto para FIRESTARTER, que se implementó en el dispositivo Firepower antes del 25 de septiembre de 2025, lo que permitió a los actores de amenazas mantener un acceso continuo y regresar al dispositivo comprometido el mes pasado.

FIRESTARTER, un binario ELF de Linux, puede configurar la persistencia en el dispositivo y sobrevivir a las actualizaciones de firmware y reinicios del dispositivo a menos que se produzca un ciclo de encendido completo. El malware se aloja en la secuencia de inicio del dispositivo manipulando una lista de montaje de inicio, lo que garantiza que se reactiva automáticamente cada vez que el dispositivo se reinicia normalmente. Dejando a un lado la resistencia, también comparte cierto nivel de superposición con un kit de arranque previamente documentado denominado RayInitiator.

«FIRESTARTER intenta instalar un gancho, una forma de interceptar y modificar las operaciones normales, dentro de LINA, el motor central del dispositivo para el procesamiento de red y las funciones de seguridad», según el aviso. «Este gancho permite la ejecución de código shell arbitrario proporcionado por los actores APT, incluido el despliegue de LINE VIPER».

«Aunque los parches de Cisco abordaron CVE-2025-20333 y CVE-2025-20362, los dispositivos comprometidos antes de la aplicación del parche pueden seguir siendo vulnerables porque las actualizaciones de firmware no eliminan FIRESTARTER».

Cisco, que está rastreando la actividad de explotación asociada con las dos vulnerabilidades bajo el nombre de UAT4356 (también conocido como Storm-1849), descrito FIRESTARTER como puerta trasera que facilita la ejecución de shellcode arbitrario recibido por el proceso LINA al analizar solicitudes de autenticación WebVPN especialmente diseñadas que contienen un «paquete mágico».

Se desconocen los orígenes exactos de la actividad de la amenaza, aunque un análisis de la plataforma de gestión de superficies de ataque Censys en mayo de 2024 sugirió vínculos con China. UAT4356 se atribuyó por primera vez a una campaña llamada ArcaneDoor que explotaba dos fallas de día cero en los equipos de red de Cisco para entregar malware personalizado capaz de capturar el tráfico y el reconocimiento de la red.

«Para eliminar por completo el mecanismo de persistencia, Cisco recomienda encarecidamente volver a crear una imagen y actualizar el dispositivo», dijo Cisco. dicho. «En casos de compromiso confirmado en cualquier plataforma Cisco Secure ASA o FTD, todos los elementos de configuración del dispositivo deben considerarse no confiables».

Como medidas de mitigación hasta que se puedan realizar nuevas imágenes, la compañía recomienda que los clientes realicen un reinicio en frío para retirar el implante FIRESTARTER. «Los comandos CLI de apagar, reiniciar y recargar no eliminarán el implante malicioso persistente; se debe desconectar el cable de alimentación y volver a enchufarlo al dispositivo», agregó.

Los piratas informáticos chinos pasan de la infraestructura adquirida individualmente a las redes encubiertas

La divulgación se produce cuando Estados Unidos, el Reino Unido y varios socios internacionales liberado un aviso conjunto sobre redes a gran escala de enrutadores SOHO y dispositivos IoT comprometidos requisados ​​por actores de amenazas del nexo con China para disfrazar sus ataques de espionaje y complicar los esfuerzos de atribución.

Ciberseguridad

Grupos patrocinados por el estado como Volt Typhoon y Flax Typhoon han estado utilizando estas botnets, que consisten en enrutadores domésticos, cámaras de seguridad, grabadoras de video y otros dispositivos de IoT, para apuntar a sectores de infraestructura críticos y realizar ciberespionaje de una «manera negable, de bajo costo y bajo costo», según la alerta.

Lo que complica aún más las cosas es el hecho de que las redes se actualizan constantemente, sin mencionar que varios grupos de amenazas afiliados a China pueden usar la misma botnet al mismo tiempo, lo que dificulta que los defensores los identifiquen y bloqueen mediante listas de bloqueo de IP estáticas.

«Las redes encubiertas consisten principalmente en enrutadores SOHO comprometidos, pero también incorporan cualquier dispositivo vulnerable que puedan explotar a escala», dijeron las agencias. «Su tráfico será reenviado a través de múltiples dispositivos comprometidos, utilizados como nodos transversales, antes de salir de la red desde un nodo de salida, generalmente en la misma región geográfica que el objetivo».

Los hallazgos subrayan un patrón común observado en los ataques patrocinados por el estado: apuntar a dispositivos perimetrales de red pertenecientes a redes residenciales, empresariales y gubernamentales con el objetivo de convertirlos en un nodo proxy o interceptar datos y comunicaciones confidenciales.

Empleados de la NASA engañados en un plan de phishing chino dirigido a software de defensa estadounidense – CYBERDEFENSA.MX

La Oficina del Inspector General (OIG) de la Administración Nacional de Aeronáutica y del Espacio (NASA) de Estados Unidos ha revelado cómo un ciudadano chino se hizo pasar por un investigador estadounidense como parte de una campaña de phishing para obtener información sensible de la agencia espacial, así como de entidades gubernamentales, universidades y empresas privadas, en violación de las leyes de control de exportaciones.

«Durante años, los empleados de la NASA y los colaboradores de investigación pensaron que simplemente estaban compartiendo software con colegas», la OIG dicho en un comunicado del jueves. «En cambio, estaban enviando por correo electrónico tecnología de defensa sensible a un ciudadano chino que se hacía pasar por ingenieros estadounidenses».

El individuo vinculado a la campaña fue descubierto como el ciudadano chino Song Wu en septiembre de 2024, cuando el Departamento de Justicia de EE. UU. (DoJ) anunció cargos en su contra por orquestar una campaña de varios años que se extendió desde enero de 2017 hasta diciembre de 2021 e implicó atacar a docenas de profesores, investigadores e ingenieros estadounidenses.

Ciberseguridad

Algunas de las víctimas de la campaña trabajaban en la NASA, la Fuerza Aérea, la Armada, el Ejército y la Administración Federal de Aviación, mientras que otras trabajaban en importantes universidades y empresas del sector privado.

Según la acusación de 2024, Song era ingeniero en la Aviation Industry Corporation of China (AVIC), un conglomerado aeroespacial y de defensa estatal chino fundado en 2008. En un intento de obtener software de modelado utilizado para el diseño aeroespacial y el desarrollo de armas, se alega que Song y sus cómplices llevaron a cabo una extensa investigación sobre sus objetivos haciéndose pasar por amigos y colegas para obtener acceso a software propietario y código fuente.

La OIG dijo que el plan tuvo éxito en un puñado de casos en los que las víctimas compartieron información confidencial con las cuentas falsas administradas por Song et al sin darse cuenta de que estaban violando las leyes de control de exportaciones de Estados Unidos.

Song ha sido acusado formalmente de fraude electrónico y 14 cargos de robo de identidad agravado, y enfrenta una sentencia máxima de 20 años de prisión por cada cargo de fraude electrónico. También enfrenta una sentencia de dos años consecutivos si es declarado culpable de robo de identidad agravado. El hombre de 40 años sigue prófugo.

Ciberseguridad

Añadiendo Song a la lista de los más buscados de EE.UU., la Oficina Federal de Investigaciones (FBI) de EE.UU. dicho El software especializado podría utilizarse para aplicaciones industriales y militares, incluido el desarrollo de misiles tácticos avanzados y el diseño y evaluación aerodinámicos de armas.

«A medida que las campañas de phishing continúan volviéndose más sofisticadas, hay pistas comunes que pueden traicionar a los estafadores y exponer sus esquemas de fraude a las exportaciones», dijo la OIG. «En el caso de Song, realizó múltiples solicitudes para el mismo software y no justificó por qué lo necesitaba».

«Los estafadores de control de exportaciones también suelen sugerir métodos de pago inusuales (como transferencias electrónicas sospechosas); cambiar abruptamente los términos o la fuente de pago; y utilizar métodos de transferencia no convencionales para enmascarar su identidad y evadir las restricciones de envío».

Observabilidad continua como motor de decisión – CYBERDEFENSA.MX

La brecha de autoridad de los agentes de IA: de lo no gobernado a lo delegado

Como se analizó en nuestro artículo anterior, los agentes de IA están exponiendo una brecha estructural en la seguridad empresarial, pero el problema a menudo se formula de manera demasiado estrecha.

La cuestión no es simplemente que los agentes sean nuevos actores. Es que los agentes son actores delegados. No emergen con autoridad independiente. Son activados, invocados, aprovisionados o potenciados por identidades empresariales existentes: usuarios humanos, identidades de máquinas, bots, cuentas de servicio y otros actores no humanos.

Eso hace que Agent-AI sea fundamentalmente diferente tanto de las personas como del software, y al mismo tiempo sea inseparable de ambos.

Esta es la razón por la que la brecha de autoridad de los agentes de IA es en realidad una brecha de delegación. Las empresas están tratando de gobernar a un actor emergente sin gobernar primero las identidades que le delegan autoridad.

La IAM tradicional se creó para responder a una pregunta más específica: quién tiene acceso. Pero una vez que se introducen los agentes de IA, la verdadera pregunta es: ¿Qué autoridad se delega, por quién, en qué condiciones, con qué propósito y en qué ámbito?

Lo primero es lo primero: gobernar la cadena de delegación antes del agente AI

El punto crucial es la secuenciación. Una empresa no puede gobernar con seguridad el Agente-AI a menos que primero gobierne, en la medida de lo posible, a los actores tradicionales que le sirven como fuente de delegación.

Las identidades humanas y las identidades de las máquinas tradicionales ya están fragmentadas entre aplicaciones, API, credenciales integradas, cuentas de servicios no administradas y lógica de identidad específica de la aplicación. Este es el identidad materia oscura Orchid describe: autoridad que existe, opera y, a menudo, acumula riesgos fuera de la vista del IAM administrado. Si esa materia oscura permanece sin ser observada, entonces el agente hereda un modelo de autoridad que ya está roto. El resultado es predecible: el agente se convierte en un amplificador eficiente de acceso oculto, permisos ocultos y rutas de ejecución ocultas.

Por lo tanto, el puente hacia la adopción segura del agente AI no es comenzar con el agente de forma aislada. En primer lugar, se trata de reducir la materia oscura de identidad en el conjunto de actores tradicionales, para que no se delegue ni se abuse de ella en aras de la eficiencia. Eso significa iluminar todas las identidades humanas y de máquinas tradicionales en todo el entorno de aplicaciones, comprender cómo se autentican, dónde están integradas las credenciales, cómo se ejecutan realmente los flujos de trabajo y dónde se ubica la autoridad no administrada. El modelo de observabilidad continua de Orchid es la base esencial para la implementación segura de Agent AI porque establece una línea de base verificada del comportamiento de identidad real en entornos administrados y no administrados, en lugar de depender de suposiciones de políticas estáticas incompletas.

De la observabilidad a la autoridad: gobernanza dinámica para la IA de los agentes

Una vez que se observa, analiza y optimiza esa capa de actor tradicional, esa salida se convierte en la entrada para una capa de autoridad de delegación de agente-IA en tiempo real. Aquí es donde el modelo de Orchid se vuelve más poderoso que el IAM convencional. Su telemetría no es sólo visibilidad o conocimiento. Se convierte en una alimentación continua a un motor de autoridad que evalúa el perfil de autoridad del delegado, el contexto de la aplicación objetivo, la intención detrás de la acción solicitada y el alcance efectivo de ejecución. En otras palabras, el agente no debe regirse únicamente por sus propios permisos nominales. Debe estar gobernado continuamente por la postura y la intención del actor que le delega autoridad, además del contexto de lo que el agente está tratando de hacer.

Eso crea un modelo de control mucho más sólido. Piénselo. Un delegador humano con una postura débil, un comportamiento arriesgado o un acceso oculto excesivo no debería otorgar la misma autoridad de Agente-IA que un delegador estrictamente gobernado que opera en un flujo de trabajo restringido. Del mismo modo, no se debe permitir que una máquina o cuenta de servicio con acceso amplio pero poco comprendido active un agente con capacidad de acción posterior sin restricciones.

El papel de Orchid en este modelo es evaluar continuamente al delegante, al actor delegado y la ruta de aplicación entre ellos, y luego hacer cumplir la autoridad en consecuencia. Eso es lo que convierte la observabilidad en gobernanza.

Esta es también la razón por la que el estado de destino no es simplemente una mejor auditoría individual de los actores de IA humanos, máquinas y agentes. Es un control de delegación secuencial dinámico. Orchid puede asignar la identidad de cada agente a las aplicaciones que toca, los flujos de trabajo que puede invocar, los patrones de intención que exhibe y el alcance de sus acciones previstas. Luego puede utilizar la fuente de observabilidad en vivo para determinar, en tiempo real, si a ese agente se le debe permitir actuar, permitirle solo recomendar, limitarlo a un conjunto limitado de herramientas o detenerlo por completo. Ese es el significado último de cerrar la brecha de autoridad: no sólo saber a qué puede acceder un agente, sino determinar continuamente qué puede decidir y ejecutar a la velocidad de la máquina.

Recordatorios de cierre

Los agentes de IA no son sólo un nuevo tipo de identidad. Son un tipo de identidad delegada. Su autoridad proviene de los actores empresariales tradicionales: humanos, bots, cuentas de servicio e identidades de máquinas. Eso significa el problema de Gobernanza del agente-IA no comienza con el agente. Comienza con la fuente de delegación. Si las empresas no pueden observar y gobernar las identidades humanas y de las máquinas tradicionales que desencadenan las acciones de los agentes, entonces tampoco podrán gobernar al agente de manera segura. El modelo de Orchid hace que esa secuenciación sea explícita: primero reduzca la materia oscura de identidad en todo el conjunto de actores tradicionales, luego utilice la observabilidad, el análisis y la auditoría continuos de esos delegados como entrada en vivo a una capa de Autoridad de Delegación de Agente-IA en tiempo real. En ese modelo, el agente se rige no sólo por sus permisos nominales sino también por la postura, la intención, el contexto y el alcance del actor que le delega autoridad. Ese es el puente que falta entre la IAM tradicional y la adopción segura de Agent-AI.

¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en noticias de google, Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.

26 aplicaciones de billetera falsa encontradas en la App Store de Apple dirigidas a frases de semillas criptográficas – CYBERDEFENSA.MX

Investigadores de ciberseguridad han descubierto un conjunto de aplicaciones maliciosas en la App Store de Apple que se hacen pasar por carteras de criptomonedas populares en un intento de robar frases de recuperación y claves privadas desde al menos el otoño de 2025.

«Una vez lanzadas, estas aplicaciones redirigen a los usuarios a páginas del navegador diseñadas para parecerse a la App Store y distribuyen versiones troyanizadas de billeteras legítimas», dijo el investigador de Kaspersky Sergey Puzan. dicho. «Las aplicaciones infectadas están diseñadas específicamente para secuestrar frases de recuperación y claves privadas».

Las 26 aplicaciones, denominadas colectivamente Cartera falsaimita varias carteras populares como Bitpie, Coinbase, imToken, Ledger, MetaMask, TokenPocket y Trust Wallet. Desde entonces, Apple ha eliminado muchas de estas aplicaciones tras su divulgación. No hay evidencia de que estas aplicaciones se hayan distribuido a través de Google Play Store.

Si bien las billeteras de criptomonedas maliciosas distribuidas en el pasado a través de sitios web falsos han abusado de los perfiles de aprovisionamiento de iOS para que los usuarios las instalen, el último esquema de robo de criptomonedas es una mejora en varios sentidos. Para empezar, las aplicaciones están disponibles directamente para descargar desde la App Store de Apple si un usuario tiene su cuenta de Apple configurada en China.

Ciberseguridad

Estas aplicaciones tienen íconos que reflejan el original pero tienen errores tipográficos intencionales en sus nombres (por ejemplo, LeddgerNew) para engañar a los usuarios desprevenidos para que las descarguen. En algunos casos, los nombres y los íconos de las aplicaciones no tienen conexión con las criptomonedas. En cambio, se utilizan como marcadores de posición para indicar a los usuarios que descarguen la aplicación de billetera oficial a través de ellos, alegando que «no están disponibles en la App Store» debido a razones regulatorias.

Kaspersky dijo que también identificó varias aplicaciones similares probablemente vinculadas al mismo actor de amenazas que no tienen funciones maliciosas habilitadas, pero que imitan un servicio benigno, como un juego, una calculadora o un planificador de tareas. Una vez iniciadas, estas aplicaciones abren un enlace en el navegador web y aprovechan los perfiles de aprovisionamiento empresarial para instalar la aplicación de billetera en el dispositivo de la víctima.

«Los atacantes han producido una amplia variedad de módulos maliciosos, cada uno adaptado a una billetera específica», dijo Puzan. «En la mayoría de los casos, el malware se distribuye mediante una inyección de biblioteca maliciosa, aunque también nos hemos encontrado con versiones en las que se modificó el código fuente original de la aplicación».

El objetivo final de estas infecciones es buscar frases mnemotécnicas de billeteras frías y calientes y filtrarlas a un servidor externo, lo que permite a los operadores tomar el control de las billeteras de las víctimas y drenar los activos de criptomonedas o iniciar transacciones fraudulentas.

Las frases iniciales se capturan conectando el código responsable de la pantalla donde el usuario ingresa su frase de recuperación o entregando una página de phishing que indica a la víctima que ingrese sus mnemotécnicos como parte de un supuesto paso de verificación.

Se sospecha que la campaña podría ser obra de actores de amenazas vinculados a la campaña del troyano SparkKitty el año pasado, dado que algunas de las aplicaciones infectadas también vienen con un módulo para robar frases de recuperación de billetera mediante reconocimiento óptico de caracteres (OCR), y que ambas campañas parecen ser obra de hablantes nativos de chino y apuntan específicamente a activos de criptomonedas.

«La campaña FakeWallet está ganando impulso mediante el empleo de nuevas tácticas, que van desde entregar cargas útiles a través de aplicaciones de phishing publicadas en la App Store hasta integrarse en aplicaciones de billetera fría y usar sofisticadas notificaciones de phishing para engañar a los usuarios para que revelen sus mnemotécnicos», dijo Kaspersky.

Surge el marco de malware para Android MiningDropper

El descubrimiento se produce cuando Cyble arroja luz sobre un sofisticado marco de distribución de malware para Android conocido como MineríaGotero (también conocido como BeatBanker) que combina la minería de criptomonedas con el robo de información, el acceso remoto y el malware bancario en ataques dirigidos a usuarios en India, así como en América Latina, Europa y Asia como parte de una campaña BTMOB RAT.

Ciberseguridad

MiningDropper se ha distribuido a través de una versión troyanizada del proyecto de aplicación de código abierto para Android lumolighty las campañas utilizan sitios web falsos que se hacen pasar por instituciones bancarias y oficinas regionales de transporte para propagar el malware. Una vez iniciado, activa una secuencia de varias etapas para extraer el minero y las cargas útiles del troyano de un archivo de activos cifrados presente en el paquete.

«MiningDropper emplea una arquitectura de entrega de carga útil de múltiples etapas que combina ofuscación nativa basada en XOR, preparación de carga útil cifrada con AES, carga dinámica DEX y técnicas anti-emulación», Cyble dicho. «MiningDropper emplea una arquitectura de entrega de carga útil de múltiples etapas que combina ofuscación nativa basada en XOR, preparación de carga útil cifrada con AES, carga dinámica de DEX y técnicas anti-emulación».

«MiningDropper demuestra una arquitectura de malware de Android modular y en capas diseñada para dificultar el análisis estático y al mismo tiempo brindar a los actores de amenazas flexibilidad en la entrega de la carga útil final. Este diseño permite al actor de amenazas reutilizar el mismo marco de distribución e instalación en cientos de muestras mientras adapta el objetivo de monetización final a las necesidades operativas».

Tropic Trooper utiliza SumatraPDF y GitHub troyanizados para implementar AdaptixC2 – CYBERDEFENSA.MX

Las personas de habla china son el objetivo de una nueva campaña que utiliza una versión troyanizada del lector SumatraPDF para implementar el AdaptixC2 Señale al agente posterior a la explotación y, en última instancia, facilite el abuso de los túneles de Microsoft Visual Studio Code (VS Code) para el acceso remoto.

Zscaler ThreatLabz, que descubrió la campaña el mes pasado, la ha atribuido con gran confianza a Soldado tropical (también conocido como APT23, Earth Centaur, KeyBoy y Pirate Panda), un grupo de hackers conocido por atacar varias entidades en Taiwán, Hong Kong y Filipinas. Se estima que está activo desde al menos 2011.

«Los actores de amenazas crearon un oyente AdaptixC2 Beacon personalizado, aprovechando GitHub como su plataforma de comando y control (C2)», dijo el investigador de seguridad Yin Hong Chang. dicho en un análisis.

Ciberseguridad

Se cree que los objetivos de la campaña son personas de habla china en Taiwán y personas de Corea del Sur y Japón. El punto de partida del ataque es un archivo ZIP que contiene documentos señuelo de temática militar para iniciar la versión fraudulenta de SumatraPDF, que luego se utiliza para mostrar un documento PDF señuelo, mientras que simultáneamente se recupera el código shell cifrado de un servidor provisional para iniciar AdaptixC2 Beacon.

Para lograr esto, el ejecutable SumatraPDF con puerta trasera lanza una versión ligeramente modificada de un cargador con nombre en código TOSHIS, que es una variante de Xiangoop, un malware vinculado a Tropic Trooper, y que se ha utilizado en el pasado para recuperar cargas útiles de la siguiente etapa como Cobalt Strike Beacon o el agente Merlin para el marco Mythic.

El cargador es responsable de activar el ataque de varias etapas, soltando tanto el documento señuelo como mecanismo de distracción como el agente AdaptixC2 Beacon en segundo plano. El agente emplea GitHub para C2, dirigiéndose a la infraestructura controlada por el atacante para buscar tareas que se ejecutarán en el host comprometido.

El ataque pasa a la siguiente etapa solo cuando la víctima se considera valiosa, momento en el que el actor de la amenaza implementa VS Code y configura túneles de VS Code para acceso remoto. En máquinas seleccionadas, se ha descubierto que el actor de amenazas instala aplicaciones troyanizadas alternativas, probablemente en un intento de camuflar mejor sus acciones.

Ciberseguridad

Es más, el servidor intermedio involucrado en la intrusión («158.247.193[.]100») alberga una baliza Cobalt Strike y una puerta trasera personalizada llamada EntradaShelllos cuales han sido utilizados por Tropic Trooper en el pasado.

«Al igual que en la campaña TAOTH, las puertas traseras disponibles públicamente se utilizan como cargas útiles», dijo Zscaler. «Si bien anteriormente se usaban Cobalt Strike Beacon y Mythic Merlin, el actor de amenazas ahora ha pasado a AdaptixC2».

Fallo de LMDeploy CVE-2026-33626 explotado dentro de las 13 horas posteriores a la divulgación – CYBERDEFENSA.MX

Una falla de seguridad de alta gravedad en LMDeployun conjunto de herramientas de código abierto para comprimir, implementar y servir LLM, ha sido objeto de explotación activa en la naturaleza menos de 13 horas después de su divulgación pública.

La vulnerabilidad, rastreada como CVE-2026-33626 (Puntuación CVSS: 7,5), se relaciona con una vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF) que podría explotarse para acceder a datos confidenciales.

«Existe una vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF) en el módulo de lenguaje de visión de LMDeploy», según un consultivo publicado por los mantenedores del proyecto la semana pasada. «La función load_image() en lmdeploy/vl/utils.py recupera URL arbitrarias sin validar direcciones IP internas/privadas, lo que permite a los atacantes acceder a servicios de metadatos en la nube, redes internas y recursos confidenciales».

La deficiencia afecta a todas las versiones del kit de herramientas (0.12.0 y anteriores) con soporte de lenguaje visual. Al investigador de Orca Security, Igor Stepansky, se le atribuye el descubrimiento y el informe del error.

La explotación exitosa de la vulnerabilidad podría permitir a un atacante robar credenciales de la nube, llegar a servicios internos que no están expuestos a Internet, escanear puertos en redes internas y crear oportunidades de movimiento lateral.

Ciberseguridad

La empresa de seguridad en la nube Sysdig, en un análisis publicado esta semana, dijo que detectó el primer intento de explotación de LMDeploy contra sus sistemas honeypot dentro de las 12 horas y 31 minutos posteriores a la publicación de la vulnerabilidad en GitHub. El intento de explotación se origina en la dirección IP 103.116.72[.]119.

«El atacante no simplemente validó el error y siguió adelante. En cambio, durante una única sesión de ocho minutos, utilizaron el cargador de imágenes en lenguaje visual como una primitiva HTTP SSRF genérica para escanear el puerto de la red interna detrás del servidor modelo: AWS Instance Metadata Service (IMDS), Redis, MySQL, una interfaz administrativa HTTP secundaria y un punto final de exfiltración de DNS fuera de banda (OOB). dicho.

Las acciones emprendidas por el adversario, detectadas el 22 de abril de 2026 a las 03:35 am UTC, se desarrollaron en 10 solicitudes distintas en tres fases, y las solicitudes cambiaron entre modelos de lenguaje de visión (VLM) como internlm-xcomposer2 y OpenGVLab/InternVL2-8B para probablemente evitar levantar sospechas.

  • Apunte a instancias de AWS IMDS y Redis en el servidor.
  • Pruebe la salida con una devolución de llamada DNS fuera de banda (OOB) para requestrepo[.]com para confirmar que la vulnerabilidad SSRF puede alcanzar hosts externos arbitrarios, seguido de enumerar la superficie de la API.
  • Escaneo de puertos en la interfaz loopback («127.0.0[.]1»)

Los hallazgos son otro recordatorio de cómo los actores de amenazas están observando de cerca las nuevas revelaciones de vulnerabilidades y explotándolas antes de que los usuarios intermedios puedan aplicar las correcciones, incluso en los casos en los que no existen vulnerabilidades de prueba de concepto (PoC) en el momento del ataque.

«CVE-2026-33626 se ajusta a un patrón que hemos observado repetidamente en el espacio de la infraestructura de IA durante los últimos seis meses: las vulnerabilidades críticas en los servidores de inferencia, las puertas de enlace modelo y las herramientas de orquestación de agentes se están utilizando como armas a las pocas horas de la publicación del aviso, independientemente del tamaño o extensión de su base de instalación», dijo Sysdig.

«La IA generativa (GenAI) está acelerando este colapso. Un aviso tan específico como GHSA-6w67-hwm5-92mq, que incluye el archivo afectado, el nombre del parámetro, la explicación de la causa raíz y el código vulnerable de muestra, es efectivamente un mensaje de entrada para que cualquier LLM comercial genere un exploit potencial».

Complementos de WordPress y dispositivos Modbus expuestos a Internet atacados

La divulgación se produce cuando también se ha detectado a actores de amenazas explotando vulnerabilidades en dos complementos de WordPress: Ninja Forms – File Upload (CVE-2026-0740puntuación CVSS: 9,8) y Breeze Cache (CVE-2026-3844puntuación CVSS: 9,8) – para cargar archivos arbitrarios en sitios susceptibles, lo que resulta en la ejecución de código arbitrario y una toma de control completa.

Ciberseguridad

Atacantes desconocidos también han sido vinculados a una campaña global dirigida a controladores lógicos programables (PLC) habilitados para Modbus y expuestos a Internet de septiembre a noviembre de 2025 que abarcó 70 países y 14,426 IP objetivo distintas, la mayoría de las cuales están ubicadas en EE. UU., Francia, Japón, Canadá e India. Se ha descubierto que un subconjunto de estas solicitudes provienen de fuentes geolocalizadas en China.

«La actividad combinó sondeos automatizados a gran escala con patrones más selectivos que sugieren huellas dactilares más profundas del dispositivo, intentos de interrupción y posibles rutas de manipulación cuando se puede acceder a los PLC desde la Internet pública», investigadores de Cato Networks. dicho. «Muchas IP de origen tenían puntuaciones de reputación pública bajas o nulas, lo que coincide con hosts de escaneo nuevos o rotativos».