Las aplicaciones de OpenAI para Mac necesitan una actualización gracias al hack de Axios

OpenAI actualizó sus certificados de seguridad y exige que todos los usuarios de macOS actualicen a las últimas versiones después de determinar que sus productos, junto con muchos otros, eran afectado por una cadena de suministro generalizada ataque que infectó brevemente una popular biblioteca de código abierto a finales de marzo, dijo la compañía en una publicación de blog el viernes.

El proveedor de inteligencia artificial dijo que «no encontró evidencia de que se haya accedido a los datos de los usuarios de OpenAI, de que nuestros sistemas o propiedad intelectual hayan estado comprometidos, o de que nuestro software haya sido alterado».

Sin embargo, debido a que un flujo de trabajo de GitHub que la empresa utiliza para firmar certificados para aplicaciones macOS descargó y ejecutó una versión maliciosa de Axios, la empresa está tratando el certificado que pronto desaparecerá como comprometido.

Un grupo de hackers norcoreano inyectó malware en dos versiones de Axios después de que comprometió la computadora del mantenedor principal a través de ingeniería social y se hizo cargo de sus cuentas de npm y GitHub. Jason Saayman, el principal responsable de mantenimiento de Axios, dijo que las versiones maliciosas del software estuvieron activas durante unas tres horas antes de eliminarlas.

Google Threat Intelligence Group, que rastrea el grupo de amenazas como UNC1069, dijo que el impacto del ataque fue amplio con efectos dominó potencialmente exponiendo otros paquetes populares. Las bibliotecas de JavaScript fluyen hacia el software dependiente a través de más de 100 millones y 83 millones de descargas semanales.

El ataque se descubrió pocas semanas después de que UNC6780, también conocido como TeamPCP, comprometiera una serie de otras herramientas de código abierto, incluido Trivy, lo que resultó en agresivos intentos de extorsión.

OpenAI insiste en que el malware que infectó a Axios no afectó directamente a su certificado, que está diseñado para ayudar a los clientes a confirmar que están descargando software legítimo.

«El certificado de firma presente en este flujo de trabajo probablemente no fue filtrado con éxito por la carga útil maliciosa debido al momento de ejecución de la carga útil, la inyección del certificado en el trabajo, la secuenciación del trabajo en sí y otros factores atenuantes», dijo la compañía en la publicación del blog. «Sin embargo, por precaución, estamos tratando el certificado como comprometido y lo estamos revocando y rotando».

Las versiones anteriores de las aplicaciones macOS de OpenAI pueden perder funcionalidad y ya no serán compatibles cuando el certificado se revoque por completo el 8 de mayo, dijo la compañía.

OpenAI, que contrató a una empresa externa de análisis forense digital y respuesta a incidentes para ayudar en su investigación y respuesta, identificó la causa principal del problema de seguridad en una mala configuración en su flujo de trabajo de GitHub. La compañía dijo que corrigió ese error y trabajó con Apple para garantizar que las aplicaciones fraudulentas que se hacen pasar por OpenAI no puedan usar el certificado afectado.

La ventana de 30 días está diseñada para minimizar las interrupciones para los usuarios, pero OpenAI dijo que acelerará el plazo de revocación si identifica alguna actividad maliciosa. La compañía no respondió de inmediato a una solicitud de comentarios.

Matt Kapko

Escrito por Matt Kapko

Matt Kapko es reportero de CyberScoop. Su ámbito incluye delitos cibernéticos, ransomware, defectos de software y (mala) gestión de vulnerabilidades. El californiano de toda la vida comenzó su carrera periodística en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.

El FBI y la policía de Indonesia desmantelan la red de phishing W3LL detrás de intentos de fraude de 20 millones de dólares – CYBERDEFENSA.MX

La Oficina Federal de Investigaciones (FBI) de EE. UU., en asociación con la Policía Nacional de Indonesia, ha desmantelado la infraestructura asociada con una operación de phishing global que aprovechó un conjunto de herramientas disponible en el mercado llamado W3LL para robar las credenciales de cuentas de miles de víctimas e intentar fraude por más de 20 millones de dólares.

Al mismo tiempo, las autoridades detuvieron al presunto desarrollador, identificado como GL, y confiscaron dominios clave vinculados al esquema de phishing. «La eliminación corta un recurso importante utilizado por los ciberdelincuentes para obtener acceso no autorizado a las cuentas de las víctimas», dijo el FBI. dicho en un comunicado.

El kit de phishing W3LL permitió a los delincuentes imitar páginas de inicio de sesión legítimas para engañar a las víctimas para que entregaran sus credenciales, permitiendo así a los atacantes tomar el control de sus cuentas. El kit de phishing se anunciaba por una tarifa de unos 500 dólares.

Ciberseguridad

El kit de phishing permitió a sus clientes implementar sitios web falsos que imitaban a sus contrapartes legítimas, haciéndose pasar por portales de inicio de sesión confiables para recopilar credenciales.

«Esto no era sólo phishing, era una plataforma de cibercrimen de servicio completo», dijo el agente especial a cargo del FBI en Atlanta, Marlo Graham. «Continuaremos trabajando con nuestros socios encargados de hacer cumplir la ley nacionales y extranjeros, utilizando todas las herramientas disponibles para proteger al público».

W3LL fue documentado por primera vez por Group-IB, con sede en Singapur, en septiembre de 2023, destacando el uso por parte de los operadores de un mercado clandestino llamado W3LL Store que prestaba servicios a aproximadamente 500 actores de amenazas y les permitía comprar acceso al kit de phishing W3LL Panel junto con otras herramientas de cibercrimen para ataques de compromiso de correo electrónico empresarial (BEC).

La empresa de ciberseguridad describió W3LL como una plataforma de phishing todo en uno que ofrece una amplia gama de servicios, desde herramientas de phishing personalizadas y listas de correo hasta acceso a servidores comprometidos. Se cree que el actor de amenazas detrás del servicio ilícito ha estado activo desde 2017, y anteriormente desarrolló herramientas de spam de correo electrónico masivo como PunnySender y W3LL Sender.

Según el FBI, la Tienda W3LL también facilitó la venta de credenciales robadas y el acceso no autorizado al sistema, incluidas conexiones de escritorio remoto. Se estima que se vendieron más de 25.000 cuentas comprometidas en las tiendas entre 2019 y 2023.

«Centrado principalmente en las credenciales de Microsoft 365, W3LL utiliza un adversario en el medio (AitM) para secuestrar las cookies de sesión y evitar la autenticación multifactor», Hunt.io dicho en un informe publicado en marzo de 2024.

Ciberseguridad

Luego, el año pasado, la empresa de seguridad francesa Sekoia, en su análisis de otro kit de phishing conocido como Sneaky 2FA, reveló que la herramienta «reutilizaba algunos fragmentos de código» del sindicato de phishing W3LL Store, añadiendo que en los últimos años han circulado versiones crackeadas de W3LL.

«Incluso después del cierre de W3LLSTORE en 2023, la operación continuó a través de plataformas de mensajería cifrada, donde la herramienta fue renombrada y comercializada activamente», dijo el FBI. «Solo entre 2023 y 2024, el kit de phishing se utilizó para atacar a más de 17.000 víctimas en todo el mundo».

«El desarrollador detrás de la herramienta recopiló y revendió el acceso a cuentas comprometidas, amplificando el alcance y el impacto del plan».

Fiber Optic Spying, Windows Rootkit, AI Vulnerability Hunting and More – CYBERDEFENSA.MX

Monday is back, and the weekend’s backlog of chaos is officially hitting the fan. We are tracking a critical zero-day that has been quietly living in your PDFs for months, plus some aggressive state-sponsored meddling in infrastructure that is finally coming to light. It is one of those mornings where the gap between a quiet shift and a full-blown incident response is basically non-existent.

The variety this week is particularly nasty. We have AI models being turned into autonomous exploit engines, North Korean groups playing the long game with social engineering, and fileless malware hitting enterprise workflows. There is also a major botnet takedown and new research proving that even fiber optic cables can be used to eavesdrop on your private conversations.

Skim this before your next meeting. Let’s get into it.

⚡ Threat of the Week

Adobe Acrobat Reader 0-Day Under Attack — Adobe released emergency updates to fix a critical security flaw in Acrobat Reader that has come under active exploitation in the wild. The vulnerability, assigned the CVE identifier CVE-2026-34621, carries a CVSS score of 8.6 out of 10.0. Successful exploitation of the flaw could allow an attacker to run malicious code on affected installations. It has been described as a case of prototype pollution that could result in arbitrary code execution. The development comes days after security researcher and EXPMON founder Haifei Li disclosed details of zero-day exploitation of the flaw to run malicious JavaScript code when opening specially crafted PDF documents through Adobe Reader. There is evidence suggesting that the vulnerability may have been under exploitation since December 2025.

🔔 Top News

  • U.S. Warns of Hacking Campaign by Iran-Affiliated Cyber Actors — U.S. agencies warned of a hacking campaign undertaken by Iranian threat actors hitting industrial control systems across the U.S. that has had disruptive and costly effects. The attacks, ongoing since last month, targeted programmable logic controllers (PLCs) in the energy sector, water and wastewater utilities, and government facilities that are left exposed to the public internet with the apparent intention of sabotaging their systems. «In a few cases, this activity has resulted in operational disruption and financial loss,» the agencies said. The activity has not been attributed to any particular group. The attacks are part of a wider pattern of escalating Iran-linked operations as the war led by the U.S. and Israel against Iran entered its sixth week. The U.S. and Iran have since agreed to a two-week ceasefire.
  • Anthropic’s Mythos Model is a 0-Day and Exploit Generation Engine — A closed consortium including tech giants and top security vendors is getting early access to a general-purpose frontier model that Anthropic says can autonomously discover software vulnerabilities at scale. Because there are concerns that frontier AI capabilities could be abused to launch sophisticated attacks, the idea is to use Mythos to improve the security of some of the most widely used software before bad actors get their hands on it. To that end, Project Glasswing aims to apply these capabilities in a controlled, defensive setting, enabling participating companies to test and improve the security of their own products. In early testing, Anthropic claims the model identified thousands of high-severity vulnerabilities across operating systems, web browsers, and other widely used software, not to mention devising exploits for N-day flaws, in some cases, under a day, significantly compressing the timeline typically required to build working exploits. «New AI models, especially those from Anthropic, have triggered a new set of actions for how we build and secure our products,» Cisco, which is one of the launch partners, said. «While the capabilities now available to defenders are remarkable, they soon will also become available to adversaries, defining the critical inflection point we face today. Defensively, AI allows us to scan and secure vast codebases at a scale previously unimaginable. However, it also lowers the threshold for attackers, empowering less-skilled actors to launch complex, high-impact campaigns. Ultimately, AI is accelerating the pace of innovation for both defenders and adversaries alike. The question is simply who gets ahead of it and how fast.»
  • Law Enforcement Operation Fells APT28 Router Botnet — APT28 has been silently exploiting known vulnerabilities in small and home office (SOHO) routers since at least May 2025, and changing their DNS server settings to redirect victims to websites it controls for credential theft. The attack chain begins with Forest Blizzard gaining unauthorized access to poorly secured SOHO routers and silently modifying their default network settings so that DNS lookups for select websites are altered to direct users to their bogus counterparts. Specifically, the actor replaces the router’s legitimate DNS resolver configuration with actor-controlled DNS servers. Since endpoint devices, such as laptops, phones, and workstations, automatically inherit network configuration from routers via the Dynamic Host Configuration Protocol (DHCP), every device connecting through a compromised router unknowingly begins forwarding its DNS requests to Russian intelligence-controlled infrastructure. For a select subset of high-priority targets, Forest Blizzard escalated beyond passive DNS collection to active Adversary-in-the-Middle (AiTM) attacks against Transport Layer Security (TLS) connections. The compromised router redirects the victim’s DNS query to the actor-controlled resolver. The malicious resolver returns a spoofed IP address, directing the victim’s device to actor-controlled infrastructure instead of the legitimate service. Forest Blizzard then intercepts the underlying plaintext traffic – potentially including emails, credentials, and sensitive cloud-hosted content. The activity has gradually declined over the past few weeks. The operations are «likely opportunistic in nature, with the actor casting a wide net to reach many potential victims, before narrowing in on targets of intelligence interest as the attack develops,» per the U.K. government. «The GRU provides fraudulent DNS answers for specific domains and services – including Microsoft Outlook Web Access — enabling adversary-in-the-middle (AitM) attacks against encrypted traffic if users navigate through a certificate error warning. These AitM attacks would allow the actors to see the traffic unencrypted.» The operation fits into a series of disruptions aimed at Russian government hackers dating back to 2018, including VPNFilter, Cyclops Blink, and MooBot.
  • Drift Protocol Links Hack to North Korea — Drift Protocol has revealed that a North Korean state-linked group spent six months posing as a trading firm to steal $285 million in digital assets. The attack has been described as a meticulously planned intelligence operation that began in fall 2025, when a group of individuals approached Drift staff at a major cryptocurrency conference, presenting themselves as a quantitative trading firm seeking to integrate with the protocol. Over the next couple of months, the group built trust through in-person meetings, Telegram coordination, onboarding an Ecosystem Vault on Drift, and made a $1 million deposit of their own capital. But once the exploit hit, the trading group vanished, with the chats and malware «completely scrubbed» to cover up the tracks. The Drift Protocol hack follows a pattern that is becoming increasingly frequent as this incident marks the 18th North Korea-linked act Elliptic has tracked in 2026. 
  • Bitter-Linked Hack-for-Hire Campaign Targets Journalists Across MENA — An apparent hack-for-hire campaign likely orchestrated by a threat actor with suspected ties to the Indian government targeted journalists, activists, and government officials across the Middle East and North Africa (MENA). The targets included prominent Egyptian journalists and government critics, Mostafa Al-A’sar and Ahmed Eltantawy, along with an anonymous Lebanese journalist. The spear-phishing attacks aimed to compromise their Apple and Google accounts by sending specially crafted links designed to capture their credentials. The attack has been found to share infrastructure overlaps with an Android spyware campaign that leveraged deceptive websites impersonating Signal, ToTok, and Botim to deploy ProSpy and ToSpy to unspecified targets in the U.A.E. While Bitter has not been attributed to espionage campaigns targeting civil society members in the past, the campaign once again demonstrates a growing trend of government agencies outsourcing their hacking operations to private hack-for-hire firms, which develop spyware and exploits for use by law enforcement and intelligence agencies to covertly access data on people’s phones.

🔥 Trending CVEs

Bugs drop weekly, and the gap between a patch and an exploit is shrinking fast. These are the heavy hitters for the week: high-severity, widely used, or already being poked at in the wild.

Check the list, patch what you have, and hit the ones marked urgent first — CVE-2026-34621 (Adobe Acrobat Reader), CVE-2026-39987 (Marimo), CVE-2026-34040 (Docker Engine), CVE-2025-59528 (Flowise), CVE-2026-34976 (dgraph), CVE-2026-0049, CVE-2025-48651 (Android), CVE-2026-0740 (Ninja Forms – File Upload plugin), CVE-2025-58136 (Apache Traffic Server), CVE-2026-4350 (Perfmatters plugin), CVE-2026-32922, CVE-2026-33579, GHSA-9p3r-hh9g-5cmg, GHSA-g5cg-8x5w-7jpm, GHSA-8rh7-6779-cjqq, GHSA-hc5h-pmr3-3497, GHSA-j7p2-qcwm-94v4, GHSA-fqw4-mph7-2vr8, GHSA-9hjh-fr4f-gxc4, GHSA-hf68-49fm-59cq (OpenClaw), CVE-2026-29059, CVE-2026-23696, CVE-2026-22683 (Windmill), CVE-2026-34197 (Apache ActiveMQ), CVE-2026-4342 (Kubernetes), CVE-2026-34078 (Flatpak), CVE-2026-31790 (OpenSSL), CVE-2026-0775 (npm cli), CVE-2026-0776 (Discord Client), CVE-2026-0234 (Palo Alto Networks), CVE-2026-4112 (SonicWall), CVE-2026-5437 through CVE-2026-5445 (Orthanc DICOM Server), CVE-2026-30815, CVE-2026-30818 (TP-Link), CVE-2026-33784 (Juniper Networks Support Insights Virtual Lightweight Collector), CVE-2026-23869 (React Server Components), CVE-2026-5707, CVE-2026-5708, CVE-2026-5709 (AWS Research and Engineering Studio), CVE-2026-5173, CVE-2026-1092, CVE-2025-12664 (GitLab), CVE-2026-5860, CVE-2026-5858, CVE-2026-5859, from CVE-2026-5860 through CVE-2026-5873 (Google Chrome), CVE-2023-46233, CVE-2026-1188, CVE-2026-1342, CVE-2026-1346 (IBM Verify Identity Access and IBM Security Verify Access), CVE-2026-5194 (WolfSSL), and CVE-2026-20929 (Windows HTTP.sys).

🎥 Cybersecurity Webinars

  • The Blueprint for AI Agent Governance: Identity, Visibility, and Control → As autonomous AI agents move from experimental «slideware» to production middleware, they’ve created a massive new attack surface: non-human identities. Join this webinar to cut through the vendor noise and get a practical blueprint for the three pillars of agent security—identity, visibility, and control. Learn how to establish hardware-backed agent identities and implement forensic AI proxies to govern your machine workforce before the «ghosts» in your system become liabilities.
  • State of AI Security 2026: From Experimental Apps to Autonomous Agents → AI is evolving from static tools to autonomous agents, outstripping traditional security faster than ever. With 87% of leaders citing AI as their top emerging risk, the «wait and see» approach is officially over. Join us to dissect the 2026 State of AI Security and gain a battle-tested roadmap for securing model runtimes, preventing agentic data leaks, and governing your machine workforce in production.
  • Validate 56% Faster: How AI Agents are Automating the Pentest Loop → Vulnerability backlogs are endless, but true exploitability is rare. Agentic Exposure Validation uses autonomous AI to safely test your defenses in real-time, proving which risks are real and which are just noise. Join us to learn how to automate your validation loop, prioritize the 1% of flaws that actually matter, and shrink your attack surface at machine speed.

📰 Around the Cyber World

  • Fake Claude Website Drops PlugX — A fake website impersonating Anthropic’s Claude to push a trojanized installer that deploys known malware referred to asPlugXusing a technique called DLL side-loading. The domain mimics Claude’s official site, and visitors who download the ZIP archive receive a copy of Claude that installs and runs as expected,» Malwarebytes said. «But in the background, it deploys a PlugX malware chain that gives attackers remote access to the system.» While PlugX is known to be widely shared among Chinese hacking groups and delivered via DLL side-loading, its source code has circulated in underground forums, indicating that other threat actors could also be weaponizing the malware in their own attacks.
  • Seized VerifTools Servers Expose 915,655 Fake IDs — In August 2025, a joint law enforcement operation between the Netherlands and the U.S. led to the takedown of a fake ID marketplace called VerifTools. Last week, Dutch police arrested eight suspects in a nationwide operation targeting users of the illicit platform as part of an identity fraud investigation. The male suspects, aged between 20 and 34, have been accused of identity fraud, forgery, and cybercrime-related offenses. In addition, nine suspects have been ordered to report to the police station. This includes seven men aged 18 to 35, and two girls aged 15 and 16. Further investigation into VerifTools has revealed that there were 636,847 registered users from February 2021 to August 2025, with 915,655 fake documents generated between May 2023 and August 2025. Investigators also found 236,002 document images linked to the U.S. that were purchased for about $1.47 million between July 2024 and August 2025.
  • U.K. Government Threatens Tech Execs with Jail Time — The U.K. government said it submitted amendments to the Crime and Policing Bill that, besides criminalizing pornography depicting illegal sexual conduct between family members and adults roleplaying as children and prohibiting people from possessing or publishing such content, also aims to fine or imprison senior executives of companies who fail to remove people’s intimate images that have been shared without consent.
  • Optical Fibers for Acoustic Eavesdropping — New research from the Hong Kong Polytechnic University and Chinese University of Hong Kong has uncovered a critical side channel within telecommunication optical fiber that enables acoustic eavesdropping. «By exploiting the sensitivity of optical fibers to acoustic vibrations, attackers can remotely monitor sound-induced deformations in the fiber structure and further recover information from the original sound waves,» a group of academics said in an accompanying paper. «This issue becomes particularly concerning with the proliferation of Fiber-to-the-Home (FTTH) installations in modern buildings. Attackers with access to one end of an optical fiber can use commercially available Distributed Acoustic Sensing (DAS) systems to tap into the private environment surrounding the other end.»
  • Storm-2755 Conducts Payroll Pirate Attacks — Microsoft said it observed an emerging, financially motivated threat actor dubbed Storm-2755 carrying out payroll pirate attacks targeting Canadian users by abusing legitimate enterprise workflows. «In this campaign, Storm-2755 compromised user accounts to gain unauthorized access to employee profiles and divert salary payments to attacker-controlled accounts, resulting in direct financial loss for affected individuals and organizations,» the company said. The tech giant also pointed out that the campaign is distinct from prior activityowing to differences in delivery and targeting.Particularly, this involves the exclusive targeting of Canadian users and the use of malvertising and search engine optimization (SEO) poisoning industry agnostic search terms like «Office 365» to lure victims to Microsoft 365 credential harvesting pages. Also notable is the use of adversary‑in‑the‑middle (AiTM) techniques to hijack authenticated sessions, allowing the threat actor to bypass multi-factor authentication (MFA) and blend into legitimate user activity.
  • MITRE Releases F3 Framework to Fight Cyber Fraud — MITRE has released the Fight Fraud Framework (F3), which it described as a «first-of-its-kind effort to define and standardize the tactics and techniques used in cyber-enabled financial fraud.» The tactics cover the entire attack lifecycle: Reconnaissance, Resource Development, Initial Access, Defense Evasion, Positioning, Execution, and Monetization. By codifying the tradecraft used to conduct fraud, the idea is to help financial institutions better understand, detect, and prevent fraud through a shared framework of adversary behaviors, it added. «Fraud actors often blend traditional cyber techniques with domain-specific fraud tactics, making a unified cyber-fraud framework essential,» MITRE said. «F3 helps defenders connect technical signals to real-world fraud events, enabling a shift from reactive response to proactive defense.»
  • RegPhantom, a Stealthy Windows Kernel Rootkit — A new Windows kernel rootkit dubbed RegPhantom can give attackers code execution in kernel mode from an unprivileged user mode context without leaving any major visual evidence behind. «The malware abuses the Windows registry as a covert trigger mechanism: a usermode process can send an encrypted command through a registry write, which the driver intercepts and turns into arbitrary kernel-mode code execution,» Nextron Systems said. «What makes this threat notable is the combination of stealth, privilege, and trust abuse. The driver runs as a signed kernel component, allowing it to operate at the highest privilege level on Windows systems. It does not rely on normal driver loading behavior for its payloads and instead reflectively maps code into kernel memory, making the loaded module invisible to standard tools that enumerate drivers. It also blocks the triggering registry write, wipes executed payload memory, and stores hook pointers in encoded form, which significantly reduces forensic visibility.» The first sample of RegPhantom in the wild was detected on June 18, 2025.
  • APT28’s NTLMv2 Hash Relay Attacks Detailed — In more APT28 (aka Pawn Storm) news, the threat actor has been attributed to NTLMv2 hash relay attacks through different methods against a wide range of global targets across Europe, North America, South America, Asia, Africa, and the Middle East between April 2022 and November 2023. The threat actor is known to break into mail servers and the corporate virtual private network (VPN) services of organizations around the world through brute-force credential attacks since 2019. «Pawn Storm has also been using EdgeOS routers to send spear-phishing emails, perform callbacks of CVE-2023-23397 exploits in Outlook, and proxy credential theft on credential phishing websites,» Trend Micro said. Successful exploitation of CVE-2023-23397 allows an attacker to obtain a victim’s Net-NTLMv2 hash and use it for authentication against other systems that support NTLM authentication. The vulnerability, per Microsoft, has been exploited as a zero-day since April 2022. Select campaigns observed in October 2022 involved the use of phishing emails to drop a stealer that scanned the system periodically for files matching certain extensions and exfiltrated them to the free file-sharing service, free.keep.sh.
  • New RATs Galore — Trojanized FileZilla installers are being used to initiate an attack chain that leads to the deployment of STX RAT, a remote access trojan (RAT) with infostealer capabilities. Researchers have also discovered an active threat called DesckVB RAT, a JavaScript-based trojan that deploys a PowerShell payload, which subsequently loads a .NET-based loader directly into memory. «Once executed, the RAT establishes communication with a command-and-control (C2) server, enabling attackers to remotely control the compromised system, exfiltrate sensitive data, and carry out various malicious activities while maintaining a low detection footprint,» Point Wild said. Some of the other newly discovered RATs include CrystalX or WebCrystal RAT (a new malware-as-a-service (MaaS) and a rebrand of WebRAT promoted on Telegram and YouTube with remote access, data theft, keylogging, spyware, and clipper capabilities), RetroRAT (a malware distributed via PowerShell and .NET loaders as part of a campaign named Operation DualScript for system monitoring, financial activity tracking, clipboard hijacking to route cryptocurrency transactions, and remote command execution), ResokerRAT (a malware that uses Telegram for C2 and receive commands on the victim machine), and CrySome (a C# RAT that offers full-spectrum remote operations on compromised systems, along with deeply integrated persistence, AV killer, and anti-removal architecture that leverages recovery partition abuse and offline registry modification).
  • Phishing Campaign Delivers Remcos RAT in Fileless Manner — Phishing emails are being used to deliver Remcos RAT in what has been described as a fileless attack. «The attack chain is initiated through a phishing email containing a ZIP attachment disguised as a legitimate business document,» Point Wild said. «Upon execution, an obfuscated JavaScript dropper establishes the initial foothold and retrieves a remote PowerShell script, which acts as a reflective loader. This loader employs multiple layers of obfuscation, including Base64 encoding, raw binary manipulation, and rotational XOR encryption, to reconstruct and execute a .NET payload entirely in memory.» An important aspect of the campaign is the use of trusted system binaries to proxy malicious execution under the guise of legitimate processes. The final RAT payload is retrieved dynamically from a remote C2 server, allowing the threat actor to switch payloads at any time.
  • Tycoon 2FA Switch Infrastructure and Use ProxyLine —The operators of the Tycoon 2FA phishing kit have been observed increasingly relying on ProxyLine, a commercial datacenter proxy service, to evade IP and geo‑based detection controls following its return after the coordinated global takedown of its infrastructure last month. Following the takedown, threat actors have pivoted to new infrastructure providers like HOST TELECOM LTD, Clouvider, GREEN FLOID LLC, and Shock Hosting LLC. One provider that has witnessed continued use pre- and post-takedown is M247 Europe SRL. In addition, Gmail-targeted Tycoon 2FA campaigns have implemented WebSocket-based communication for real-time credential harvesting and reduced detection footprint compared to traditional HTTP POST requests.
  • TeleGuard’s Security Failings Exposed — TeleGuard, an app that’s advertised as an «encrypted messenger [that] offers uncompromising data protection» and has been downloaded more than a million times, has been found to suffer from poor encryption that allows an attacker to trivially access a user’s private key and decrypt their messages. «TeleGuard also uploads users’ private keys to a company server, meaning TeleGuard itself could decrypt its users’ messages, and the key can also at least partially be derived from simply intercepting a user’s traffic,» security researchers told 404 Media.
  • Google Brings E2EE to Gmail for Android and iOS — Google officially expanded support for end-to-end encryption (E2EE) to Android and iOS devices for Gmail client-side encryption (CSE) users. «Users with a Gmail E2EE license can send an encrypted message to any recipient, regardless of what email address the recipient has,» Google said. The feature is currently limited to only Enterprise Plus customers with the Assured Controls or Assured Controls Plus add-on.
  • Bad Actor Abuse GitHub and GitLab — Threat actors are turning to trusted services like GitHub and GitLab for spreading malware and stealing login credentials from unsuspecting users. About 53% of all campaigns abusing the GitHub domains have been found to deliver malware (e.g., XWorm, Venom RAT), whereas 64% of campaigns abusing GitLab domains deliver malware (e.g., DCRat). Select campaigns have also adopted a dual threat attack chain, leveraging GitHub or GitLab to trick users into downloading Muck Stealer, after which a credential phishing page automatically opens. «These Git repository websites are necessary and can’tbe blocked because of their use by enterprise software and normal business operations,» Cofense said. «By uploading malware or credential phishing pages to repositories hosted on these domains, threat actors can generate phishing links that won’tbe blocked by many email-based security defenses like secure email gateways (SEG). GitHub and GitLab mark the latest trend in abuse of legitimate cloud collaboration platforms.»
  • FBI Extracts Signal Messages from iOS Notification History Database — The U.S. Federal Bureau of Investigation (FBI) managed to forensically extract copies of incoming Signal messages from a defendant’s iPhone, even after the app was deleted, by taking advantage of the fact that copies of the content were saved in the device’s push notification database, 404 Media reported. The development reveals how physical access to a device can enable specialized software to run on it to yield sensitive data derived even from secure messaging apps in unexpected places. The problem is not limited to the Signal app, but one that stems from a more fundamental design decision regarding how Apple stores notifications. Signal already has a setting that blocks message content from displaying in push notifications. Users who are concerned about their privacy are advised to consider turning the option on.
  • Multiple Flaws in IBM WebSphere Liberty — Multiple security flaws have been disclosed in IBM WebSphere Liberty, a modular, cloud-friendly Java application server, that could be exploited to seize control of affected systems. The vulnerabilities offer multiple pathways for attackers to move from network-level exposure or limited access to full server compromise, according to Oligo Security. The most severe is CVE-2026-1561 (CVSS score: 5.4), which enables pre-authenticated remote code execution in SSO-enabled deployments due to unsafe deserialization in SAML Web SSO. «IBM WebSphere Application Server Liberty is vulnerable to server-side request forgery (SSRF),» IBM said. «This may allow [a] remote attacker to send unauthorized requests from the system, potentially leading to network enumeration or facilitating other attacks.»

🔧 Cybersecurity Tools

  • Betterleaks → It is the next-generation successor to Gitleaks, built to find exposed credentials with greater speed and accuracy. It eliminates the noise of false positives by moving beyond basic pattern matching to high-fidelity detection. Designed for modern CI/CD pipelines, it helps developers identify and fix leaked API keys and sensitive data before they become security liabilities.
  • Supply Chain Monitor → This tool provides end-to-end visibility into your software supply chain by monitoring CI/CD pipelines for suspicious activity. It tracks build integrity, detects unauthorized changes, and surfaces vulnerabilities in real-time. By integrating directly with your existing workflows, it helps ensure that the code you ship hasn’t been tampered with between the commit and production.

Disclaimer: This is strictly for research and learning. It hasn’t been through a formal security audit, so don’t just blindly drop it into production. Read the code, break it in a sandbox first, and make sure whatever you’re doing stays on the right side of the law.

Conclusion

That’s the wrap for this Monday. While the headlines usually focus on the high-level nation-state drama, remember that most of these attacks still rely on someone, somewhere, clicking a «trusted» link or ignoring a basic patch. Whether it’s an AI-driven exploit engine or a fake trading firm, the goal is always to find the path of least resistance into your environment.

Stay sharp, keep your edge devices updated, and don’t let the noise of the news cycle distract you from the basics of your own defense.

Tu MTTD se ve genial. Su brecha posterior a la alerta no – CYBERDEFENSA.MX

Anthropic restringió su modelo Mythos Preview la semana pasada después de que encontró y explotó de forma autónoma vulnerabilidades de día cero en todos los principales sistemas operativos y navegadores. Wendi Whitmore, de Palo Alto Networks, advirtió que capacidades similares están a semanas o meses de proliferar. El Informe sobre amenazas globales de 2026 de CrowdStrike sitúa el tiempo medio de inicio de los delitos electrónicos en 29 minutos. M-Trends 2026 de Mandiant muestra que los tiempos de transferencia del adversario se han reducido a 22 segundos.

La ofensiva es cada vez más rápida. La pregunta es dónde exactamente los defensores son lentos, porque no es donde sugieren la mayoría de los paneles de SOC.

Las herramientas de detección han mejorado sustancialmente. Las plataformas EDR, seguridad en la nube, seguridad del correo electrónico, identidad y SIEM se entregan con una lógica de detección incorporada que lleva el MTTD cerca de cero para técnicas conocidas. Esto es un progreso real y es el resultado de años de inversión en ingeniería de detección en toda la industria.

Pero cuando los adversarios operan en plazos medidos en segundos y minutos, la pregunta no es si las detecciones se realizan con la suficiente rapidez. Es lo que sucede entre que se activa la alerta y que alguien realmente la detecta.

La brecha posterior a la alerta

Después de que se activa la alerta, el reloj sigue corriendo. Un analista tiene que verlo, recogerlo, reunir el contexto de todo el conjunto, investigar, tomar una determinación e iniciar una respuesta. En la mayoría de los entornos SOC, esa secuencia es donde realmente vive la mayor parte de la ventana operativa del atacante.

El analista está a mitad de una investigación sobre otra cosa. La alerta entra en una cola. El contexto se distribuye en cuatro o cinco herramientas. La investigación en sí requiere consultar el SIEM, verificar los registros de identidad, obtener telemetría de los puntos finales y correlacionar los cronogramas. Para una investigación exhaustiva, una que resulte en una determinación defendible, no en un cierre visceral, son de 20 a 40 minutos de trabajo práctico, suponiendo que el analista comience de inmediato, lo que rara vez hace.

En una ventana de fuga de 29 minutos, la investigación aún no había comenzado cuando el atacante se movió lateralmente. En un traspaso de 22 segundos, es posible que la alerta todavía esté en la cola.

MTTD no captura nada de esto. Mide la rapidez con la que se activa la detección y, en ese frente, la industria ha logrado avances genuinos. Pero esa métrica se detiene en la alerta. No dice nada sobre cuánto duró realmente la ventana posterior a la alerta, cuántas alertas recibieron una investigación real versus un vistazo rápido, o cuántas se cerraron de forma masiva sin un análisis significativo. MTTD informa sobre la parte del problema en la que la industria ya ha logrado avances reales. La exposición posterior (la brecha de investigación posterior a la alerta) no se refleja en ninguna parte.

¿Qué cambia cuando la IA se encarga de la investigación?

Una investigación impulsada por IA no mejora la velocidad de detección. MTTD es una métrica de ingeniería de detección y sigue siendo la misma. Lo que la IA comprime es la línea de tiempo posterior a la alerta, que es exactamente donde vive la exposición real.

La cola desaparece. Cada alerta se investiga a medida que llega, independientemente de la gravedad o la hora del día. El ensamblaje del contexto que le tomó a un analista 15 minutos de cambio de pestañas ocurre en segundos. La investigación en sí (razonar a través de la evidencia, girar en función de los hallazgos y llegar a una determinación) se completa en minutos en lugar de una hora.

Esto es lo que construimos Profeta AI hacer. Investiga cada alerta con la profundidad y el razonamiento de un analista senior, a la velocidad de una máquina: planifica la investigación de forma dinámica, consulta las fuentes de datos relevantes y produce una conclusión transparente respaldada por evidencia. La brecha posterior a la alerta no existe en este modelo porque no hay cola ni tiempo de espera. Para los equipos que trabajan para lograr este punto de referencia, hemos publicado Pasos prácticos para reducir el tiempo de investigación a menos de dos minutos..

La misma restricción estructural se aplica al MDR. Los analistas de MDR enfrentan el mismo cuello de botella posterior a la alerta porque todavía están limitados por la capacidad de investigación humana. El cambio de la investigación humana subcontratada a la investigación con IA elimina ese límite por completo. cambiar lo que se vuelve medible sobre el rendimiento real de su SOC.

Las métricas que importan ahora

Una vez que la ventana post-alerta colapsa, las métricas de velocidad tradicionales dejan de ser los indicadores más informativos. El MTTI de dos minutos es significativo en el primer trimestre en el que lo informa. Después de eso, todo está en juego. La pregunta pasa de «¿qué tan rápido somos?» a «¿cuánto más fuerte se está volviendo nuestra postura de seguridad con el tiempo?»

Cuatro métricas capturan esto:

  1. Tasa de cobertura de la investigación. ¿Qué porcentaje del total de alertas recibe una investigación completa consistente en una línea completa de interrogatorio con pruebas? En un SOC tradicional, este número suele oscilar entre el 5 y el 15 por ciento. El resto se omite, se cierra de forma masiva o se ignora. En un SOC impulsado por IA, debería ser del 100 por ciento. Esta es la métrica más importante para comprender si su SOC realmente ve lo que sucede en su entorno.
  2. Cobertura de la superficie de detección. Cobertura de la técnica MITRE ATT&CK asignada a su biblioteca de detección, con brechas identificadas y rastreadas a lo largo del tiempo. Esto significa mapear continuamente la superficie de detección, identificar técnicas con cobertura débil o nula y marcar puntos únicos de falla o escenarios donde una sola regla de detección es lo único entre la organización y la ceguera total ante una técnica. Ingeniería de detección en un SOC impulsado por IA requiere repensar cómo se mantiene esta superficie.
  3. Velocidad de retroalimentación falsa positiva. ¿Con qué rapidez los resultados de la investigación influyen en el ajuste de la detección? En la mayoría de los SOC, este bucle se ejecuta en la memoria humana y en ciclos de revisión trimestrales. El objetivo es continuo: los resultados de la investigación deben fluir directamente hacia la optimización de la detección, la supresión del ruido y la mejora de la señal sin esperar una revisión programada.
  4. Tasa de creación de detección basada en la búsqueda. ¿Cuántas detecciones permanentes se crearon a partir de hallazgos de caza proactivos en comparación con la respuesta a incidentes? Esto mide si su programa de caza está ampliando su superficie de detección o simplemente genera informes. Las implementaciones más sólidas vinculan la búsqueda directamente con las brechas de detección en las que se ejecutan búsquedas basadas en hipótesis contra las técnicas con la cobertura más débil y luego se convierten los hallazgos confirmados en reglas de detección permanentes.

Estos las mediciones sólo importan una vez que la IA está realizando un trabajo de investigación realpero representan una visión fundamentalmente diferente del rendimiento del SOC que se orienta en torno a los resultados de seguridad en lugar del rendimiento operativo.

La revelación de Mythos cristalizó algo que la industria de la seguridad ya sabía pero no había interiorizado del todo: la IA está acelerando la ofensiva a un ritmo que hace insostenible la investigación a velocidad humana. La respuesta no es entrar en pánico por los exploits generados por la IA. Se trata de cerrar la brecha en la que los defensores son realmente lentos (la ventana de investigación posterior a la alerta) y comenzar a medir si esa brecha se está reduciendo.

Los equipos que pasen de informar sobre la velocidad de detección a informar sobre la cobertura de la investigación y la mejora de la detección tendrán una imagen más clara de su postura de riesgo real. Cuando los atacantes tienen IA trabajando para ellos, esa claridad importa.

La plataforma Agentic AI SOC de Prophet Security investiga cada alerta con la profundidad de un analista senior, optimiza continuamente las detecciones y ejecuta búsquedas de amenazas dirigidas contra brechas de cobertura. Visita Profeta Seguridad para ver cómo funciona.

¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en noticias de google, Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.

APT37 de Corea del Norte utiliza ingeniería social de Facebook para distribuir malware RokRAT – CYBERDEFENSA.MX

El grupo de hackers norcoreano rastreado como APT37 (también conocido como ScarCruft) ha sido atribuido a una nueva campaña de ingeniería social de múltiples etapas en la que actores de amenazas se acercaron a objetivos en Facebook y los agregaron como amigos en la plataforma de redes sociales, convirtiendo el ejercicio de creación de confianza en un canal de entrega para un troyano de acceso remoto llamado RokRAT.

«El actor de amenazas utilizó dos cuentas de Facebook con su ubicación establecida en Pyongyang y Pyongsong, Corea del Norte, para identificar y examinar objetivos», dijo el Centro de Seguridad Genians (GSC) dicho en un desglose técnico de la campaña. «Después de generar confianza a través de solicitudes de amistad, el actor trasladó la conversación a Messenger y utilizó temas específicos para atraer objetivos como parte de la etapa inicial de ingeniería social del ataque».

Un elemento central del ataque es el uso de lo que el GSC describe como pretexto, una táctica en la que los actores de la amenaza pretenden engañar a los usuarios desprevenidos para que instalen un visor de PDF dedicado, alegando que el software era necesario para abrir documentos militares cifrados. El visor de PDF utilizado en la cadena de infección es una versión manipulada de Wondershare PDFelement que, cuando se inicia, desencadena la ejecución de un código shell incrustado que permite a los atacantes obtener un punto de apoyo inicial.

Ciberseguridad

Otro aspecto importante de la campaña es que utiliza infraestructura legítima pero comprometida para comando y control (C2), utilizando como arma el sitio web asociado con el brazo de Seúl de un servicio de información inmobiliaria japonés para emitir comandos y cargas útiles maliciosas. Es más, la carga útil toma la forma de una imagen JPG aparentemente inofensiva para entregar RokRAT.

«Esto se considera una estrategia altamente evasiva que combina la manipulación de software legítimo, el abuso de un sitio web legítimo y el enmascaramiento de extensiones de archivos», dijo el GSC.

En la secuencia de ataque detallada por la compañía de ciberseguridad de Corea del Sur, se descubrió que los actores de amenazas crearon dos cuentas de Facebook, «richardmichael0828» y «johnsonsophia0414», ambas creadas el 10 de noviembre de 2025, y entregaron un archivo ZIP después de mover la conversación a Telegram, con el archivo que contiene la versión troyanizada de Wondershare PDFelement junto con cuatro documentos PDF y un archivo de texto que contiene instrucciones para instalar el programa para ver los archivos PDF.

El código shell cifrado ejecutado después del lanzamiento del instalador manipulado le permite establecer comunicación con el servidor C2 («japanroom[.]com») y descargue una carga útil de segunda etapa, una imagen JPG («1288247428101.jpg») que luego se utiliza para la carga útil final de RokRAT.

El malware, por su parte, abusa de Zoho WorkDrive como C2, una táctica también detallada por Zscaler ThreatLabz en febrero de 2026 como parte de una campaña con nombre en código Ruby Jumper, lo que le permite capturar capturas de pantalla, permitir la ejecución remota de comandos a través de «cmd.exe», recopilar información del host, realizar reconocimiento del sistema y evadir la detección de programas de seguridad como 360 Total Security de Qihoo, mientras disfraza el tráfico malicioso.

«Su funcionalidad principal se ha mantenido relativamente estable y se ha reutilizado repetidamente en múltiples operaciones a lo largo del tiempo», dijo el GSC. «Esto muestra que RokRAT se ha centrado menos en cambiar su funcionalidad principal y más en evolucionar su cadena de entrega, ejecución y evasión».

OpenAI revoca el certificado de la aplicación macOS después de un incidente malicioso en la cadena de suministro de Axios – CYBERDEFENSA.MX

OpenAI reveló un flujo de trabajo de GitHub Actions utilizado para firmar sus aplicaciones macOS, que descargó la biblioteca maliciosa Axios el 31 de marzo, pero señaló que ningún dato del usuario ni sistema interno se vio comprometido.

«Por precaución, estamos tomando medidas para proteger el proceso que certifica que nuestras aplicaciones macOS son aplicaciones OpenAI legítimas», OpenAI dicho en una publicación la semana pasada. «No encontramos evidencia de que se haya accedido a los datos de los usuarios de OpenAI, de que nuestros sistemas o propiedad intelectual se hayan visto comprometidos, o de que nuestro software haya sido alterado».

La divulgación se produce poco más de una semana después de que Google Threat Intelligence Group (GTIG) atribuyera el compromiso de la cadena de suministro del popular paquete npm a un grupo de hackers norcoreano al que rastrea como UNC1069.

El ataque permitió a los actores de amenazas secuestrar la cuenta npm del mantenedor del paquete para impulsar dos versiones envenenadas, 1.14.1 y 0.30.4, que venían integradas con una dependencia maliciosa llamada «plain-crypto-js», que implementaba una puerta trasera multiplataforma llamada WAVESHAPER.V2 para infectar sistemas Windows, macOS y Linux.

La compañía de inteligencia artificial (IA) dijo que un flujo de trabajo de GitHub Actions que utiliza como parte de su proceso de firma de aplicaciones macOS descargó y ejecutó la versión 1.14.1 de Axios. Añadió que el flujo de trabajo tenía acceso a un certificado y material de certificación notarial utilizado para firmar ChatGPT Desktop, Codex, Codex CLI y Atlas.

«Nuestro análisis del incidente concluyó que el certificado de firma presente en este flujo de trabajo probablemente no fue filtrado con éxito por la carga útil maliciosa debido al momento de ejecución de la carga útil, la inyección del certificado en el trabajo, la secuenciación del trabajo en sí y otros factores mitigantes», dijo la compañía.

A pesar de no encontrar evidencia de filtración de datos, OpenAI dijo que está tratando el certificado como comprometido y que lo está revocando y rotando. Como resultado, las versiones anteriores de todas sus aplicaciones de escritorio macOS ya no recibirán actualizaciones ni soporte a partir del 8 de mayo de 2026.

Ciberseguridad

Esto también significa que las aplicaciones firmadas con el certificado anterior serán bloqueadas por las protecciones de seguridad de macOS de forma predeterminada, impidiendo que se descarguen o inicien. Las primeras versiones firmadas con su certificado actualizado se enumeran a continuación:

  • Escritorio ChatGPT – 1.2026.071
  • Aplicación del Códice: 26.406.40811
  • CLI del Códice – 0.119.0
  • Atlas – 1.2026.84.2

Como parte de sus esfuerzos de remediación, OpenAI también está trabajando con Apple para garantizar que el software firmado con el certificado anterior no pueda volver a certificarse ante notario. La ventana de 30 días hasta el 8 de mayo de 2026 es una forma de minimizar las interrupciones para los usuarios y darles tiempo suficiente para asegurarse de que estén actualizados a la última versión, señaló.

«En el caso de que un actor malintencionado comprometiera con éxito el certificado, podría usarlo para firmar su propio código, haciéndolo aparecer como software OpenAI legítimo», dijo OpenAI. «Hemos detenido las certificaciones notariales de software nuevo utilizando el certificado antiguo, por lo que el software nuevo firmado con el certificado antiguo por un tercero no autorizado sería bloqueado de forma predeterminada por las protecciones de seguridad de macOS a menos que un usuario las omita explícitamente».

Dos ataques a la cadena de suministro sacuden la marcha

La violación de Axios, una de las bibliotecas cliente HTTP más utilizadas, fue uno de los dos principales ataques a la cadena de suministro que tuvieron lugar en marzo y dirigidos al ecosistema de código abierto. El otro incidente dirigido triviaun escáner de vulnerabilidades mantenido por Aqua Security, lo que resultó en impactos en cascada en cinco ecosistemas, lo que afecta a otras bibliotecas populares que dependen de él.

El ataque, obra de un grupo cibercriminal llamado TeamPCP (también conocido como UNC6780), implementó un ladrón de credenciales denominado SANDCLOCK que facilitó la extracción de datos confidenciales de entornos de desarrolladores. Posteriormente, los actores de amenazas utilizaron las credenciales robadas como arma para comprometer los paquetes npm e impulsar un gusano autopropagante llamado gusano de bote.

Días después, el equipo utilizó secretos robados de la intrusión Trivy para inyectar el mismo malware en dos flujos de trabajo de GitHub Actions mantenidos por Checkmarx. Luego, los actores de amenazas continuaron publicando versiones maliciosas de LiteLLM y Telnyx al índice de paquetes de Python (PyPI), los cuales utilizan Trivy en su canal de CI/CD.

«El compromiso de Telnyx indica un cambio continuo en las técnicas utilizadas en la actividad de la cadena de suministro de TeamPCP, con ajustes en las herramientas, los métodos de entrega y la cobertura de la plataforma», Trend Micro dicho en un análisis del ataque.

«En solo ocho días, el actor ha pasado por escáneres de seguridad, infraestructura de inteligencia artificial y ahora herramientas de telecomunicaciones, evolucionando su entrega desde Base64 en línea a la ejecución automática de .pth y, en última instancia, a la esteganografía WAV de archivos divididos, al tiempo que se expande desde solo Linux a la orientación de plataforma dual con persistencia de Windows».

En sistemas windowsel truco del SDK de Python de Telnyx dio como resultado la implementación de un ejecutable llamado «msbuild.exe» que emplea varias técnicas de ofuscación para evadir la detección y extrae DonutLoader, un cargador de código shell, de una imagen PNG presente dentro del binario para cargar un troyano con todas las funciones y un faro asociado con AdaptixC2, un marco de comando y control (C2) de código abierto.

Varios proveedores de ciberseguridad han publicado análisis adicionales de la campaña, ahora identificada como CVE-2026-33634:

Es posible que el compromiso de la cadena de suministro de TeamPCP haya llegado a su fin, pero desde entonces el grupo ha cambiado su enfoque hacia la monetización de las cosechas de credenciales existentes al asociarse con otros grupos con motivación financiera como Vect, LAPSUS$ y ShinyHunters. La evidencia indica que el actor de amenazas también lanzó una operación de ransomware patentada bajo el nombre de CipherForce.

Estos esfuerzos se han complementado con el uso de los datos robados por parte de TeamPCP para acceder a entornos de nube y de software como servicio (SaaS), lo que marca una nueva escalada de la campaña. Con ese fin, se ha descubierto que la banda de ciberdelincuentes verifica las credenciales robadas utilizando TruffleHog, lanza operaciones de descubrimiento dentro de las 24 horas posteriores a la validación, extrae más datos e intenta realizar movimientos laterales para obtener acceso a la red más amplia.

«Las credenciales y los secretos robados en los compromisos de la cadena de suministro se validaron rápidamente y se utilizaron para explorar los entornos de las víctimas y extraer datos adicionales», investigadores de Wiz. dicho. «Si bien la velocidad a la que se utilizaron sugiere que fue obra de los mismos actores de amenazas responsables de las operaciones de la cadena de suministro, no podemos descartar que los secretos se compartan con otros grupos y sean utilizados por ellos».

Los ataques se propagan a través de las dependencias

Google tiene prevenido que «cientos de miles de secretos robados» podrían estar circulando como resultado de los ataques de Axios y Trivy, alimentando más ataques a la cadena de suministro de software, compromisos del entorno SaaS, eventos de ransomware y extorsión, y robo de criptomonedas en el corto plazo.

Dos organizaciones que han confirmado un compromiso a través del ataque a la cadena de suministro de Trivy son una startup de capacitación en datos de inteligencia artificial (IA). Mercor y el Comisión Europea. Si bien la compañía no ha compartido detalles sobre el impacto, el grupo de extorsión LAPSUS$ incluyó a Mercor en su sitio de filtración, afirmando haber extraído alrededor de 4 TB de datos. La violación de Mercor ha llevado a Meta a pausar su trabajo con la empresa, según un informe de CABLEADO.

A principios de este mes, CERT-EU reveló que los actores de amenazas utilizaron el secreto robado de AWS para extraer datos del entorno de nube de la Comisión. Esto incluía datos relacionados con sitios web alojados para hasta 71 clientes del servicio de alojamiento web Europa y comunicaciones salientes por correo electrónico. Desde entonces, el grupo ShinyHunters ha publicado públicamente el conjunto de datos exfiltrado en su sitio de filtración en la web oscura.

GitGuardian análisis Una investigación de los ataques a la cadena de suministro de Trivy y LiteLLM y su propagación a través de dependencias y canales de automatización ha descubierto que 474 repositorios públicos ejecutaron código malicioso del flujo de trabajo «trivy-action» comprometido y 1.750 paquetes de Python se configuraron de una manera que extraería automáticamente las versiones envenenadas.

«TeamPCP está apuntando deliberadamente a herramientas de seguridad que se ejecutan con privilegios elevados por diseño. Comprometerlas le da al atacante acceso a algunos de los entornos más sensibles de la organización, porque las herramientas de seguridad generalmente tienen un amplio acceso por diseño», Brett Leatherman, subdirector de la División Cibernética de la Oficina Federal de Investigaciones (FBI) de EE. UU., escribió en LinkedIn.

Los incidentes en la cadena de suministro son peligrosos porque apuntan a la confianza inherente que asumen los desarrolladores al descargar paquetes y dependencias de repositorios de código abierto. «La confianza se asumió donde debería haberse verificado», dijo Mark Lechner, director de seguridad de la información de Docker. dicho.

Ciberseguridad

«Las organizaciones que superaron estos incidentes con daños mínimos ya habían comenzado a reemplazar la confianza implícita con verificación explícita en cada capa de su pila: imágenes base verificadas en lugar de extracciones de la comunidad, referencias fijadas en lugar de etiquetas mutables, credenciales de alcance y de corta duración en lugar de tokens de larga duración, y entornos de ejecución de espacio aislado en lugar de corredores de CI abiertos».

Tanto los mantenedores de Docker como los de Python Package Index (PyPI) tienen delineado una larga lista de recomendaciones que los desarrolladores pueden implementar para contrarrestar este tipo de ataques:

  • Fije paquetes mediante resumen o confirme SHA en lugar de etiquetas mutables.
  • Utilice imágenes reforzadas de Docker (DHI).
  • Aplique la configuración de edad mínima de lanzamiento para retrasar la adopción de nuevas versiones para actualizaciones de dependencia.
  • Trate a cada corredor de CI como un posible punto de infracción y evite los activadores pull_request_targe en GitHub Actions a menos que sea absolutamente necesario.
  • Utilice credenciales de corta duración y de alcance limitado.
  • Utilice un espejo interno o un proxy de artefacto.
  • Implemente tokens canary para recibir alertas sobre posibles intentos de exfiltración.
  • Entorno de auditoría para secretos codificados.
  • Ejecute agentes de codificación de IA en entornos aislados.
  • Utilice publicaciones confiables para enviar paquetes a npm y PyPI.
  • Asegure el proceso de desarrollo de código abierto con autenticación de dos factores (2FA).

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) también ha agregado CVE-2026-33634 a sus vulnerabilidades explotadas conocidas (KEV), que exige que las agencias del Poder Ejecutivo Civil Federal (FCEB) apliquen las mitigaciones necesarias antes del 9 de abril de 2026.

«El número de ataques recientes a la cadena de suministro de software es abrumador», dijo Charles Carmakal, director de tecnología de Mandiant Consulting en Google. dicho. «Los defensores deben prestar mucha atención a estas campañas. Las empresas deberían poner en marcha proyectos específicos para evaluar el impacto existente, remediarlo y protegerlo contra futuros ataques».

Adobe parchea el defecto CVE-2026-34621 de Acrobat Reader explotado activamente – CYBERDEFENSA.MX

Adobe ha lanzado actualizaciones de emergencia para corregir una falla de seguridad crítica en Acrobat Reader que ha sido explotada activamente en la naturaleza.

La vulnerabilidad, asignada al identificador CVE. CVE-2026-34621tiene una puntuación CVSS de 8,6 sobre 10,0. La explotación exitosa de la falla podría permitir a un atacante ejecutar código malicioso en las instalaciones afectadas.

Ha sido descrito como un caso de prototipo de contaminación eso podría resultar en la ejecución de código arbitrario. La contaminación prototipo se refiere a una Vulnerabilidad de seguridad de JavaScript que permite a un atacante manipular los objetos y propiedades de una aplicación.

Ciberseguridad

El problema afecta a los siguientes productos y versiones tanto para Windows como para macOS:

  • Versiones de Acrobat DC 26.001.21367 y anteriores (corregido en 26.001.21411)
  • Acrobat Reader DC versiones 26.001.21367 y anteriores (corregido en 26.001.21411)
  • Acrobat 2024 versiones 24.001.30356 y anteriores (corregido en 24.001.30362 para Windows y 24.001.30360 para macOS)

Adobe reconoció que está «al tanto de que CVE-2026-34621 está siendo explotado en la naturaleza».

El desarrollo se produce días después de que el investigador de seguridad y fundador de EXPMON, Haifei Li, revelara detalles de la explotación de día cero de la falla para ejecutar código JavaScript malicioso al abrir documentos PDF especialmente diseñados a través de Adobe Reader. Hay evidencia que sugiere que la vulnerabilidad puede haber estado bajo explotación desde diciembre de 2025.

«Parece que Adobe ha determinado que el error puede provocar la ejecución de código arbitrario, no sólo una fuga de información», EXPMON dicho en una publicación en X. «Esto se alinea con nuestros hallazgos y los de otros investigadores de seguridad en los últimos días».

(La historia se actualizó después de la publicación para reflejar el cambio en la puntuación CVSS de 9,6 a 8,6. En una revisión de su aviso del 12 de abril de 2026, Adobe dijo que ajustó el vector de ataque de Red (AV:N) a Local (AV:L).)

CPUID Breach distribuye STX RAT a través de descargas troyanizadas de CPU-Z y HWMonitor – CYBERDEFENSA.MX

Actores de amenazas desconocidos comprometieron la CPUID («cpuid[.]com»), un sitio web que aloja herramientas populares de monitoreo de hardware como CPU-Z, HWMonitor, HWMonitor Pro y PerfMonitor, durante menos de 24 horas para servir ejecutables maliciosos para el software e implementar un troyano de acceso remoto llamado STX RAT.

El incidente duró aproximadamente desde el 9 de abril a las 15:00 UTC hasta aproximadamente el 10 de abril a las 10:00 UTC, y las URL de descarga de los instaladores de CPU-Z y HWMonitor fueron reemplazadas por enlaces a sitios web maliciosos.

en un correo compartido en X, CPUID confirmó la infracción, atribuyéndola a un compromiso de una «característica secundaria (básicamente una API secundaria)» que provocó que el sitio principal mostrara aleatoriamente enlaces maliciosos. Vale la pena señalar que el ataque no afectó a sus archivos originales firmados.

Ciberseguridad

De acuerdo a Kasperskylos nombres de los sitios web fraudulentos son los siguientes:

  • cahayailmukreatif.web[.]identificación
  • pub-45c2577dbd174292a02137c18e7b1b5a.r2[.]desarrollador
  • transitopalermo[.]com
  • vatrobrano[.]hora

«El software troyanizado se distribuyó como archivos ZIP y como instaladores independientes para los productos antes mencionados», afirmó la empresa rusa de ciberseguridad. «Estos archivos contienen un ejecutable legítimo firmado para el producto correspondiente y una DLL maliciosa, que se denomina ‘CRYPTBASE.dll’ para aprovechar la técnica de carga lateral de DLL».

La DLL maliciosa, por su parte, se pone en contacto con un servidor externo y ejecuta cargas útiles adicionales, no sin antes realizar comprobaciones anti-sandbox para evitar la detección. El objetivo final de la campaña es desplegar RATA STXuna RAT con HVNC y amplias capacidades de robo de información.

STX RAT «expone un amplio conjunto de comandos para control remoto, ejecución de carga útil de seguimiento y acciones posteriores a la explotación (por ejemplo, ejecución en memoria de EXE/DLL/PowerShell/shellcode, proxy inverso/tunelización, interacción de escritorio)», dijo eSentire en un análisis del malware la semana pasada.

Ciberseguridad

La dirección del servidor de comando y control (C2) y la configuración de conexión se han reutilizado desde un campaña anterior que aprovechó el troyanizado Instaladores de FileZilla alojados en sitios falsos para implementar el mismo malware RAT. La actividad fue documentada por Malwarebytes a principios del mes pasado.

Kaspersky dijo que ha identificado a más de 150 víctimas, en su mayoría personas afectadas por el incidente. Sin embargo, las organizaciones de comercio minorista, manufactura, consultoría, telecomunicaciones y agricultura también se han visto afectadas. La mayoría de los contagios se localizan en Brasil, Rusia y China.

«El error más grave que cometieron los atacantes fue reutilizar la misma cadena de infección que involucra STX RAT y los mismos nombres de dominio para la comunicación C2 del ataque anterior relacionado con instaladores falsos de FileZilla», dijo Kaspersky. «Las capacidades generales de desarrollo/implementación de malware y seguridad operativa del actor de amenazas detrás de este ataque son bastante bajas, lo que, a su vez, hizo posible detectar el ataque tan pronto como comenzó».

Las fuerzas del orden utilizaron Webloc para rastrear 500 millones de dispositivos a través de datos publicitarios – CYBERDEFENSA.MX

La inteligencia nacional húngara, la policía nacional de El Salvador y varios departamentos de policía y de aplicación de la ley de Estados Unidos han sido atribuidos al uso de un sistema de vigilancia de geolocalización global basado en publicidad llamado Webloc.

La herramienta fue desarrollada por la empresa israelí Cobwebs Technologies y ahora la vende su sucesor Penlink después de la dos empresas se fusionaron en julio de 2023según un informe publicado por el Laboratorio Ciudadano. Penlink, fundada en 1986, es un proveedor de «software de análisis y recolección de evidencia digital y comunicaciones de misión crítica» para agencias policiales en los EE. UU. y en todo el mundo.

Los clientes estadounidenses de Webloc incluyen el Servicio de Inmigración y Control de Aduanas (ICE), el ejército de EE. UU., el Departamento de Seguridad Pública de Texas, el DHS de Virginia Occidental, los fiscales de distrito de Nueva York y varios departamentos de policía en Los Ángeles, Dallas, Baltimore, Tucson, Durham y en ciudades y condados más pequeños como la ciudad de Elk Grove y el condado de Pinal.

«Webloc se vende como un producto complementario a las redes sociales y al sistema de inteligencia web. Enredos«, dijeron los investigadores de Citizen Lab Wolfie Christl, Astrid Perry, Luis Fernando García, Siena Anstis y Ron Deibert. «Webloc brinda acceso a un flujo constantemente actualizado de registros de hasta 500 millones de dispositivos móviles en todo el mundo que contienen identificadores de dispositivos, coordenadas de ubicación y datos de perfil recopilados de aplicaciones móviles y publicidad digital».

Ciberseguridad

El sistema de vigilancia basado en publicidad, en pocas palabras, hace uso de datos adquiridos desde aplicaciones móviles y publicidad digital analizar los comportamientos y movimientos de cientos de millones de personas. Fue anunciado oficialmente por Cobwebs Technologies en octubre de 2020. describiendo es como un «plataforma de inteligencia de ubicación de vanguardia que recopila y analiza datos web fusionados con puntos de datos geoespaciales, utilizando mapas interactivos en capas para conectar el mundo digital con datos físicos».

Los usuarios de la herramienta pueden utilizarla para monitorear la ubicación, los movimientos y las características personales de poblaciones enteras hasta hace tres años. Según la información disponible En el sitio web de Penlink, Webloc se puede utilizar para «investigar e interpretar datos basados ​​en la ubicación para respaldar sus casos». Webloc también tiene la capacidad de inferir la ubicación a partir de direcciones IP e identificar a las personas detrás de los dispositivos recopilando sus direcciones particulares y lugares de trabajo.

Curiosamente, Cobwebs Technologies estuvo entre los siete cibermercenarios que Meta desplazó de la plataforma en diciembre de 2021 por operar alrededor de 200 cuentas para realizar reconocimientos de objetivos e incluso participar en ingeniería social para unirse a comunidades y foros cerrados y engañar a las personas para que revelen información personal.

El gigante de las redes sociales reveló en ese momento que había identificado clientes de Cobwebs Technologies en Bangladesh, Hong Kong, Estados Unidos, Nueva Zelanda, México, Arabia Saudita y Polonia. «Además de los ataques relacionados con actividades policiales, también observamos ataques frecuentes contra activistas, políticos de oposición y funcionarios gubernamentales en Hong Kong y México», señaló Meta.

Informes de 404 Medios, Forbesy Observador de Texas tener reveló que Webloc se puede utilizar para rastrear teléfonos sin orden judicial, con una aviso de adquisiciones destacando la «capacidad de la herramienta para automatizar y monitorear continuamente identificaciones únicas de publicidad móvil, direcciones IP geolocalizadas y análisis de dispositivos conectados».

Ciberseguridad

Un análisis de registros corporativos y otra información pública ha revelado que Cobwebs Technologies comparte enlaces con el proveedor israelí de software espía Quadream a través de Omri Timianker, fundador y ex presidente de Cobwebs Technologies, quien ahora supervisa las operaciones internacionales de Penlink. Se sospecha que la empresa cerró sus operaciones en 2023.

Hasta 219 servidores activos asociados con Implementaciones de productos Cobwebs se han identificado, la mayoría de los cuales están ubicados en los EE. UU. (126), los Países Bajos (32), Singapur (17), Alemania (8), Hong Kong (8) y el Reino Unido (7). También se han detectado posibles servidores de productos en varios países de África, Asia y Europa.

En respuesta al informe, Penlink dijo que los hallazgos «parecen depender de información inexacta o de un malentendido sobre cómo operamos, incluidas prácticas en las que Penlink no participa después de nuestra adquisición de Cobwebs Technologies en 2023». También dijo que cumple con las leyes de privacidad estatales de EE. UU.

«Nuestra investigación muestra que la vigilancia basada en publicidad intrusiva y legalmente cuestionable (es decir, sin una orden judicial o supervisión adecuada) está siendo utilizada por agencias militares, de inteligencia y de aplicación de la ley, hasta unidades de policía locales en varios países de todo el mundo», dijo Citizen Lab.

Comercio establece un nuevo régimen de exportación de IA para impulsar la adopción de la 'IA estadounidense' en el extranjero

El Departamento de Comercio está elaborando un catálogo de herramientas de inteligencia artificial a las que el gobierno federal otorgará un estatus de exportación especial para su venta en el extranjero.

El departamento emitió un convocatoria de propuestas a las empresas participantes en el Registro Federal, buscando crear un “menú de paquetes prioritarios de exportación de IA que el gobierno de EE. UU. promoverá entre aliados y socios de todo el mundo”.

Las empresas y tecnologías incluidas “serán presentadas por representantes del gobierno de EE. UU. como un paquete permanente y completo de exportación de IA estadounidense y pueden recibir promoción gubernamental prioritaria, revisión y procesamiento de licencias de exportación, coordinación entre agencias y referencias de financiamiento, sujeto a la ley aplicable”, dijo el departamento en un aviso del Registro Federal el viernes.

El paquete de exportación fue ordenado a través de la orden ejecutiva de IA del presidente Donald Trump el año pasado, que describía los paquetes de exportación como parte de un esfuerzo mayor para «garantizar que las tecnologías, estándares y modelos de gobernanza de IA estadounidenses se adopten en todo el mundo» y «asegurar nuestro dominio tecnológico continuo».

«El Programa Estadounidense de Exportaciones de IA cumple con la directiva del presidente Trump de garantizar que los sistemas de IA estadounidenses, construidos sobre hardware confiable, datos seguros e innovación líder a nivel mundial, se implementen a escala en todo el mundo», dijo el Secretario de Comercio Howard Lutnick en un declaración a principios de este mes. «Al promover soluciones estadounidenses integrales, estamos fortaleciendo nuestra seguridad económica y nacional, profundizando los vínculos con aliados y socios y garantizando que el futuro de la IA esté liderado por Estados Unidos».

La orden ejecutiva pedía que se incluyeran ciertas tecnologías en el paquete, incluidos modelos y sistemas de inteligencia artificial, pero también chips de computadora, almacenamiento de centros de datos, servicios en la nube y servicios de redes, junto con «medidas» no especificadas para garantizar la seguridad y la ciberseguridad de los sistemas de inteligencia artificial.

El aviso de Comercio prevé ofrecer múltiples paquetes de tecnología de IA de «equipos permanentes de empresas de IA organizadas para ofrecer una pila completa de tecnología de IA estadounidense a los mercados extranjeros de forma continua». No hay límite en el número de empresas que participan en un consorcio, y el Departamento de Comercio dijo que no se requiere «ninguna estructura legal particular».

Si bien la propuesta en varios puntos se refiere a estos paquetes como “IA estadounidense”, el aviso sí especifica que las empresas extranjeras pueden participar.

De hecho, para ciertas categorías como el hardware, el nivel total de contenido fabricado en Estados Unidos sólo necesita ser del 51% o más. Las empresas miembro que proporcionan datos, software, ciberseguridad o servicios de capa de aplicaciones no pueden estar constituidas ni tener su sede principal en países como China o Rusia, donde las leyes de seguridad nacional pueden obligarlas a trabajar con gobiernos extranjeros o entregar datos confidenciales.

El negocio potencial sería amplio y cubriría a compradores extranjeros de los sectores público y privado en mercados globales, regionales y específicos de cada país. También incluye la posible formación de paquetes separados de empresas y productos «bajo demanda» destinados a «oportunidades extranjeras específicas».

Pero el aviso también establece que las decisiones finales serán tomadas sobre la base del “interés nacional” por los directores de los Departamentos de Comercio, Estado, Defensa y Energía, así como por la Oficina de Ciencia, Tecnología y Política de la Casa Blanca.

El Departamento de Comercio no tiene la intención de clasificar formalmente las propuestas ni utilizar fórmulas de puntuación fija para aprobar paquetes de tecnología para el programa de exportación, y el lenguaje del aviso parece dar amplia libertad a los tomadores de decisiones federales para determinar si una propuesta en particular cumple con el umbral de “interés nacional”.

«Una propuesta que realiza esfuerzos razonables para satisfacer la presunción de contenido estadounidense del 51 por ciento del hardware no tiene derecho automáticamente a la designación, y una propuesta que no satisface esa presunción no queda automáticamente descalificada», decía el aviso.

Derek B. Johnson

Escrito por Derek B. Johnson

Derek B. Johnson es reportero de CyberScoop, donde su área incluye la ciberseguridad, las elecciones y el gobierno federal. Antes de eso, ha brindado una cobertura galardonada de noticias sobre ciberseguridad en los sectores público y privado para varias publicaciones desde 2017. Derek tiene una licenciatura en periodismo impreso de la Universidad de Hofstra en Nueva York y una maestría en políticas públicas de la Universidad George Mason en Virginia.