El grupo de ransomware Akira puede lograr acceso inicial al cifrado de datos en menos de una hora

El grupo de ransomware Akira ha comprometido a cientos de víctimas durante el año pasado con un ciclo de vida de ataque bien perfeccionado que ha reducido el tiempo desde el acceso inicial hasta el cifrado de datos en menos de cuatro horas. de acuerdo a empresa de ciberseguridad Halcyon.

Akira ha estado activo desde 2023, acumulando al menos 245 millones de dólares en pagos de rescate de las víctimas hasta septiembre de 2025. El grupo cibercriminal probablemente incluya a ex miembros y afiliados del ahora desaparecido grupo de ransomware Conti, y es conocido por su pulido enfoque de la extorsión digital.

Un ejemplo principal se puede encontrar en la eficiencia del ciclo de infección de Akira, que ha reducido los tiempos de respuesta a incidentes a horas. Según Halcyon, Akira es conocido por utilizar vulnerabilidades de día cero, comprar exploits de intermediarios de acceso inicial y explotar VPN que carecen de autenticación multifactor para infectar a sus víctimas. Akira también utiliza un proceso conocido como «cifrado intermitente», mediante el cual los archivos grandes se pueden cifrar más rápido en bloques más pequeños.

«Akira es más sigiloso y menos agresivo, lo que permite que el ransomware se mueva rápidamente a través de toda la cadena de ataque del ransomware, desde el acceso inicial hasta la exfiltración y el cifrado en tan solo 1 hora sin detección», escribió Halcyon en un blog publicado el jueves. «En la mayoría de los casos, el tiempo desde el acceso inicial hasta el cifrado fue de menos de cuatro horas».

Además, si bien la mayoría de los operadores de ransomware tienden a dedicar “alrededor del 90-95 %” de su tiempo a desarrollar su malware de cifrado y del 5 al 10 % a crear descifradores, Halcyon dijo que Akira ha hecho “grandes esfuerzos para garantizar la recuperación de archivos grandes, como imágenes del servidor”, llegando incluso a guardar automáticamente archivos temporalmente con extensiones .akira personalizadas para garantizar que se puedan recuperar si se interrumpe el proceso de cifrado.

El blog de Halcyon señala que estos esfuerzos probablemente se deban menos a principios éticos que a que el grupo cree que ofrecer descifradores funcionales aumenta las posibilidades de que una empresa pague el rescate. La combinación de Akira de infección rápida y al mismo tiempo ofrece a las empresas una forma más confiable de recuperar sus datos es algo que «lo distingue de muchos operadores de ransomware».

«La capacidad del grupo para pasar del acceso inicial al cifrado completo en menos de una hora, manteniendo al mismo tiempo las garantías de recuperación que incentivan el pago de las víctimas, refleja una empresa criminal madura e impulsada por los negocios», dijo Halcyon.

Se ha observado que el grupo explota vulnerabilidades en los servidores de replicación y respaldo de Veeam, las VPN de Cisco y los dispositivos SonicWall. Al igual que otros grupos de ransomware, Akira utiliza un modelo de doble extorsión contra las víctimas, robando sus datos antes de cifrarlos y luego amenazando con publicar los datos robados en línea si las empresas no pagan.

El año pasado, el FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad señalaron a Akira como uno de los principales grupos criminales de ransomware del mundo, dirigido principalmente a pequeñas y medianas empresas de los sectores de fabricación, educación, TI, atención médica, financiera y agrícola.

Derek B. Johnson

Escrito por Derek B. Johnson

Derek B. Johnson es reportero de CyberScoop, donde su área incluye la ciberseguridad, las elecciones y el gobierno federal. Antes de eso, ha brindado una cobertura galardonada de noticias sobre ciberseguridad en los sectores público y privado para varias publicaciones desde 2017. Derek tiene una licenciatura en periodismo impreso de la Universidad de Hofstra en Nueva York y una maestría en políticas públicas de la Universidad George Mason en Virginia.

Investigadores descubren una operación minera que utiliza señuelos ISO para difundir RAT y criptomineros – CYBERDEFENSA.MX

Una operación con motivación financiera cuyo nombre en código REF1695 Se ha observado que desde noviembre de 2023 se aprovechan instaladores falsos para implementar troyanos de acceso remoto (RAT) y mineros de criptomonedas.

«Más allá de la criptominería, el actor de amenazas monetiza las infecciones a través del fraude CPA (costo por acción), dirigiendo a las víctimas a páginas de contenido bajo la apariencia de registro de software», afirman los investigadores de Elastic Security Labs, Jia Yu Chan, Cyril François y Remco Sprooten. dicho en un análisis publicado esta semana.

También se ha descubierto que iteraciones recientes de la campaña entregan un implante .NET previamente no documentado con nombre en código CNB Bot. Estos ataques aprovechan un archivo ISO como vector de infección para entregar un cargador protegido por .NET Reactor y un archivo de texto con instrucciones explícitas para que el usuario evite las protecciones de Microsoft Defender SmartScreen contra la ejecución de aplicaciones no reconocidas haciendo clic en «Más información» y «Ejecutar de todos modos».

Ciberseguridad

El cargador está diseñado para invocar PowerShell, que es responsable de configurar amplias exclusiones de Microsoft Defender Antivirus para pasar desapercibido e iniciar CNB Bot en segundo plano. Al mismo tiempo, al usuario se le muestra un mensaje de error: «No se puede iniciar la aplicación. Es posible que su sistema no cumpla con las especificaciones requeridas. Comuníquese con el soporte».

CNB Bot funciona como un cargador con capacidades para descargar y ejecutar cargas útiles adicionales, actualizarse, desinstalar y realizar acciones de limpieza para cubrir las pistas. Se comunica con un servidor de comando y control (C2) mediante solicitudes HTTP POST.

Otras campañas montadas por el actor de amenazas han aprovechado señuelos ISO similares para implementar PureRAT, PureMiner y un cargador XMRig personalizado basado en .NET, el último de los cuales llega a una URL codificada para extraer la configuración de minería y lanzar la carga útil del minero.

Como se observó recientemente en la campaña FAUX#ELEVATE, se abusa de «WinRing0x64.sys», un controlador de kernel de Windows legítimo, firmado y vulnerable, para obtener acceso al hardware a nivel de kernel y modificar la configuración de la CPU para aumentar las tasas de hash, permitiendo así mejorar el rendimiento. El uso del conductor ha sido observado en muchos campañas de criptojacking a lo largo de los años. La funcionalidad era agregado a los mineros XMRig en diciembre de 2019.

Ciberseguridad

Elastic dijo que también identificó otra campaña que conduce al despliegue de SilentCryptoMiner. El minero, además de utilizar llamadas directas al sistema para evadir la detección, toma medidas para desactivar los modos de suspensión e hibernación de Windows, configura la persistencia mediante una tarea programada y utiliza el controlador «Winring0.sys» para ajustar la CPU para las operaciones de minería.

Otro componente notable del ataque es un proceso de vigilancia que garantiza que los artefactos maliciosos y los mecanismos de persistencia se restablezcan en caso de que se eliminen. Se estima que la campaña acumuló 27,88 XMR (9.392 dólares) en cuatro carteras rastreadas, lo que indica que la operación está generando beneficios financieros constantes para el atacante.

«Más allá de la infraestructura C2, el actor de amenazas abusa de GitHub como una CDN de entrega de carga útil, alojando binarios preparados en dos cuentas identificadas», dijo Elastic. «Esta técnica desplaza el paso de descarga y ejecución de la infraestructura controlada por el operador a una plataforma confiable, lo que reduce la fricción en la detección».

WhatsApp alerta a 200 usuarios después de que una aplicación iOS falsa instalara software espía; Empresa italiana se enfrenta a la acción

La plataforma de mensajería WhatsApp, propiedad de Meta, dijo que alertó a unos 200 usuarios que fueron engañados para que instalaran una versión falsa de su aplicación iOS que estaba infectada con software espía.

Según informes del periódico italiano. La República y agencia de noticias ANSAla gran mayoría de los objetivos se encuentran en Italia. Se evalúa que los actores de amenazas detrás de la actividad utilizaron tácticas de ingeniería social para lograr que los usuarios instalaran software malicioso que imitaba a WhatsApp.

Se cerró la sesión de todos los usuarios afectados y se les recomendó desinstalar las aplicaciones con malware y descargar la aplicación oficial de WhatsApp. WhatsApp no ​​reveló quién fue el objetivo de estos ataques.

El gigante tecnológico dijo que también está tomando medidas contra Asigint, una filial italiana de la empresa de software espía SIO, por supuestamente crear una versión falsificada de WhatsApp.

En su sitio web, la empresa anuncia soluciones para organismos encargados de hacer cumplir la ley, organizaciones gubernamentales y agencias policiales y de inteligencia para monitorear actividades sospechosas, recopilar inteligencia o realizar operaciones encubiertas.

Ciberseguridad

En diciembre de 2025, TechCrunch informó que SIO estaba detrás de un conjunto de aplicaciones maliciosas de Android que se hacían pasar por WhatsApp y otras aplicaciones populares, pero robaban datos privados del dispositivo de un objetivo utilizando una familia de software espía llamada Spyrtacus. Se cree que las aplicaciones fueron utilizadas por un cliente del gobierno para atacar a víctimas desconocidas en Italia.

SIO es una de las muchas empresas italianas que venden herramientas de vigilancia, incluidas Cy4Gate, eSurv, GR Sistemi, Negg, Raxir y RCS Lab, convirtiendo al país en un «centro de software espía«.

A principios del año pasado, WhatsApp alertó a unos 90 usuarios de que habían sido atacados por el software espía de Paragon Solutions conocido como Graphite. Luego, en agosto de 2025, notificó a menos de 200 usuarios que podrían haber sido atacados como parte de una sofisticada campaña que encadenaba vulnerabilidades de día cero en iOS y la aplicación de mensajería.

La noticia se produce poco más de un mes después de que un tribunal griego sentenciado Tal Dilian, fundador del Consorcio Intellexa, y tres asociados, Sara Hamou, Felix Bitzios y Yiannis Lavranos, a prisión por su papel en el uso ilegal del software espía Predator del proveedor para atacar a políticos, líderes empresariales y periodistas del país.

El escándalo de vigilancia de 2022, denominado Predatorgate o Watergate griego, llevó al Parlamento Europeo a iniciar una investigación formal en el uso de tales herramientas. Sin embargo, una nueva ley aprobada ese año legalizó el uso gubernamental bajo condiciones estrictas. En julio de 2024, el Tribunal Supremo griego despejado al servicio de inteligencia estatal y a funcionarios gubernamentales de irregularidades.

«Aún quedan dudas sobre el papel del gobierno griego, que ha negado sistemáticamente haber comprado o utilizado Predator», Amnistía Internacional dicho. «La transparencia es una parte crucial de la rendición de cuentas, al igual que la reparación para las numerosas víctimas de las violaciones de derechos humanos provocadas por el uso ilegal de esta tecnología».

En una declaración compartida con Reuters a finales del mes pasado, Dilian dicho Tiene intención de apelar la decisión y añade: «Creo que una condena sin pruebas no es justicia, podría ser parte de un encubrimiento e incluso un delito».

Ciberseguridad

Italia y Grecia están lejos de ser los únicos países europeos atrapados en el punto de mira de la tecnología de software espía. En enero de 2026, el Tribunal Superior de Justicia de España cerró su investigación sobre el uso de Pegasus del Grupo NSO para espiar a políticos españoles, citando una falta de cooperación de las autoridades israelíes.

El caso se remonta a mayo de 2022, cuando el Gobierno español reveló que el software espía de la empresa israelí se había utilizado para espiar los dispositivos del presidente del Gobierno, Pedro Sánchez, y de la ministra de Defensa, Margarita Robles.

Empresas como Intellexa y NSO Group han sostenido constantemente que su tecnología de vigilancia sólo ha sido autorizada a los gobiernos para luchar contra delitos graves y reforzar la seguridad nacional. David Friedman, presidente ejecutivo del grupo NSO dicho «El mundo es un lugar mucho más seguro» cuando las herramientas de la empresa «están en las manos adecuadas y en los países adecuados».

Las cuestiones geopolíticas entre Europa y China impulsan una renovada campaña de ciberespionaje

Un grupo de ciberespionaje chino ha vuelto a centrar su mirada en Europa después de años de centrarse en otras partes del mundo, según una investigación de Proofpoint publicada el miércoles.

El aumento comenzó a mediados de 2025, con una serie de problemas surgiendo entre China y Europa, la empresa dijo. Proofpoint etiqueta al grupo vinculado al gobierno TA416, pero otras empresas lo siguen como Twill Typhoon, Mustang Panda u otros nombres.

«Este enfoque renovado se centró principalmente en personas o buzones de correo asociados con misiones diplomáticas y delegaciones ante la OTAN y la UE», escribieron Mark Kelly y Georgi Mladenov de Proofpoint. «El regreso de TA416 a los objetivos del gobierno europeo se produjo durante el aumento de las tensiones entre la UE y China sobre el comercio, la guerra entre Rusia y Ucrania y las exportaciones de tierras raras, y comenzó inmediatamente después de la 25ª cumbre UE-China».

Por otra parte, el mismo grupo comenzó a atacar Oriente Medio en marzo después del inicio del conflicto en Irán, algo que nunca antes se había visto haciendo, descubrió Proofpoint.

«Esto se alinea con una tendencia observada por Proofpoint de que algunos actores de amenazas alineados con el Estado cambian sus objetivos hacia el gobierno de Medio Oriente y entidades diplomáticas después de la guerra», dijo la firma. «Esto probablemente refleja un esfuerzo por reunir inteligencia regional sobre el estado, la trayectoria y las implicaciones geopolíticas más amplias del conflicto».

TA416 estuvo activo en Europa en 2022 y 2023, coincidiendo con el inicio de la guerra entre Ucrania y Rusia, pero luego se alejó del continente, según los investigadores. Su atención se centró en el sudeste asiático, Taiwán y Mongolia durante un par de años.

El enfoque del grupo en Europa hasta principios de 2026 utilizó una variedad de métodos de entrega de malware y errores web, incluido el establecimiento de reconocimiento mediante señuelos colgantes sobre el envío de tropas de Europa a Groenlandia. También incluía correos electrónicos de phishing sobre preocupaciones humanitarias, solicitudes de entrevistas y propuestas de colaboración, dijo Proofpoint.

«Durante este período, TA416 alteró repetidamente sus cadenas de infección iniciales mientras mantenía el objetivo constante de cargar la puerta trasera PlugX personalizada del grupo a través de tríadas de carga lateral de DLL», escribieron los investigadores.

El de Proofpoint no es el único informe reciente sobre grupos de ciberespionaje chinos que apuntan a Europa, con otro enfocado en solicitudes de LinkedIn para la OTAN y las instituciones europeas.

Tim Starks

Escrito por Tim Starks

Tim Starks es reportero senior de CyberScoop. Sus paradas anteriores incluyen trabajar en The Washington Post, POLITICO y Congressional Quarterly. Originario de Evansville, Indiana, se ocupa de la ciberseguridad desde 2003. Envíe un correo electrónico a Tim aquí: tim.starks@cyberscoop.com.

por qué la gestión unificada de la exposición se está convirtiendo en una prioridad en las salas de juntas – CYBERDEFENSA.MX

El panorama de la ciberseguridad se está acelerando a un ritmo sin precedentes. Lo que está surgiendo no es simplemente un aumento en el número de vulnerabilidades o herramientas, sino un aumento dramático en la velocidad. Velocidad de ataque, velocidad de explotación y velocidad de cambio en entornos modernos.

Este es el desafío que define la nueva era de la guerra digital: la militarización de la Inteligencia Artificial. Los actores que amenazan, desde Estados-nación hasta empresas criminales sofisticadas, ya no se limitan a atacar. Están automatizando toda la cadena de destrucción.

En esta carrera armamentista de la IA, las estrategias defensivas tradicionales ya no son suficientes. Las evaluaciones periódicas en un momento determinado, la clasificación manual y la respuesta a la velocidad humana ya estaban bajo presión en entornos en rápido movimiento. Contra adversarios que utilizan IA, son cada vez más inadecuados.

Soluciones como PlexTrac están diseñados para ayudar a las organizaciones a ir más allá de los hallazgos fragmentados, las herramientas desconectadas y los flujos de trabajo manuales lentos al unificar la gestión, la corrección y la validación de la exposición en un único sistema operativo. A medida que la brecha entre el descubrimiento y la explotación continúa reduciéndose, los equipos de seguridad necesitan una forma de evaluar continuamente la exposición, priorizar lo que importa e impulsar acciones con la suficiente rapidez para mantener el ritmo.

Para mantenerse al día con los adversarios que utilizan la IA, los defensores también deben utilizarla. Específicamente, necesitan la convergencia de dos capacidades críticas: Evaluación de exposición autónoma y Evaluación continua de amenazas impulsada por IA agente.

El adversario moderno: la IA en el arsenal de los actores de amenazas

Para entender la defensa, es necesario entender el ataque.

La IA se ha convertido en un multiplicador de fuerzas para los actores de amenazas. Los adversarios están utilizando IA generativa para crear campañas de phishing altamente específicas a escala. Están utilizando el aprendizaje automático para analizar defensas, identificar vulnerabilidades automáticamente y encadenar rutas de ataque complejas más rápido que cualquier operador humano. Quizás lo más alarmante sea el aumento del malware polimórfico, que puede reescribir su propio código en tiempo real para evadir la detección basada en firmas.

Atrás quedaron los días de investigar y descubrir vulnerabilidades manualmente, determinar si una o más se pueden encadenar y decidir si se pueden utilizar para alcanzar un objetivo. Hoy en día, ese ciclo se puede comprimir en horas o días mediante la automatización impulsada por la IA.

En resumen, los actores de amenazas ahora operan con mayor velocidad, sigilo y eficiencia que nunca.

Mantenerse a la vanguardia con la gestión unificada de la exposición

1. Evaluación de exposición autónoma sostenible

En este entorno de alta velocidad, comprender la superficie de ataque es la base de la defensa. Pero la gestión tradicional de vulnerabilidades no funciona. Es demasiado lento, demasiado ruidoso y produce datos planos y desconectados.

Aquí es donde las plataformas de evaluación de exposición impulsadas por IA como PlexTrac asunto.

PlexTrac funciona como el sistema sensorial de una estrategia de defensa moderna. No solo busca CVE. Ingiere datos de todo el ecosistema (configuraciones erróneas de la nube, riesgos de identidad, fallas de aplicaciones, hallazgos de pentest y más) para crear una visión unificada y dinámica del riesgo.

Con PlexTrac, las organizaciones pueden:

Corta el ruido

Aplique puntuación contextual para priorizar las vulnerabilidades que realmente presentan un riesgo significativo, en lugar de abrumar a los equipos con miles de alertas «críticas».

Visualice la ruta de ataque

Vaya más allá de los hallazgos aislados y vea cómo un actor de amenazas podría encadenar debilidades aparentemente menores en un compromiso para todo el dominio.

Pasar de reactivo a proactivo

Utilice evaluaciones automatizadas y conocimientos predictivos para identificar dónde puede surgir el riesgo a continuación, de modo que los equipos puedan fortalecer las defensas antes de que ocurran los ataques.

2. Evaluación continua de amenazas con IA agente

La evaluación de la exposición proporciona visibilidad, pero la visibilidad por sí sola es sólo un requisito previo para la acción. Para mantenerse a la cabeza en la carrera armamentista de la IA, las organizaciones necesitan una validación autónoma y continua. Aquí es donde la IA agente cobra importancia.

La IA agente representa un cambio significativo con respecto a los copilotos de IA tradicionales. En lugar de esperar indicaciones, los sistemas agentes pueden planificar, razonar y ejecutar tareas de varios pasos con mayor autonomía.

Esto transforma la Evaluación Continua de Amenazas de un concepto a una capacidad práctica.

Pentesting Autónomo

La IA agente puede operar como un equipo rojo sintético, probando defensas continuamente. No duerme, no se fatiga y puede simular técnicas de ataque modernas impulsadas por IA en tiempo real.

Esto incluye la capacidad de:

Planificar y adaptar rutas de ataque

En lugar de ejecutar una lista de verificación estática, estos sistemas pueden analizar la topología de la red, priorizar objetivos y construir rutas de ataque de varias etapas. Si encuentran una barrera, pueden ajustar las tácticas de manera que se parezcan más a un operador humano capacitado.

Emular comportamientos adversarios

Utilizando modelos fundamentales entrenados en grandes conjuntos de inteligencia sobre amenazas, estos sistemas pueden emular TTP conocidos o simular métodos de ataque emergentes habilitados por IA.

Validar la efectividad del stack defensivo

Pueden probar continuamente si las herramientas SIEM, EDR y XDR realmente detectan los comportamientos correctos y alertan a las personas adecuadas, proporcionando pruebas de eficacia defensiva en lugar de una cobertura supuesta.

Adaptarse en tiempo real

A medida que cambian las configuraciones de la red o surge nueva inteligencia sobre amenazas, los sistemas agentes pueden actualizar su lógica de evaluación y sus procedimientos de prueba para mantenerse al día con el entorno de amenazas real.

Al automatizar gran parte del trabajo repetitivo de los equipos rojos, las organizaciones pueden liberar a los operadores humanos para que se concentren en vectores de ataque verdaderamente novedosos, sofisticados y matizados.

3. Cerrar el círculo: corrección y validación impulsadas por la IA

Encontrar una vulnerabilidad no es suficiente si todavía lleva semanas solucionarla. Los adversarios aprovechan este retraso.

Por eso es tan importante el papel de PlexTrac a la hora de cerrar el ciclo. La gestión de la exposición no puede detenerse en la detección. Debe extenderse a la remediación y validación.

Cuando se identifica una ruta explotable, los flujos de trabajo habilitados por IA dentro de una plataforma de gestión de exposición pueden ayudar a que ese problema se convierta en acción más rápido:

Contexto instantáneo y creación de tickets

En el momento en que se valida una ruta crítica, se puede generar un ticket de solución detallado en sistemas como Jira o ServiceNow, completo con pasos de reproducción, contexto de gravedad y acción requerida.

Actualizaciones automáticas de políticas

Si un firewall está mal configurado, el cambio de configuración necesario se puede redactar y preparar para la aprobación humana antes de la implementación.

Gestión de parches orquestada

Para las vulnerabilidades críticas, el flujo de trabajo puede priorizar el parche, respaldar las pruebas en la etapa de preparación y acelerar la implementación para reducir el tiempo medio de reparación.

Validación automatizada

Los agentes pueden validar si los controles implementados para solucionar un problema realmente han surtido efecto, lo que ayuda a los equipos a reducir el riesgo y, al mismo tiempo, obtener un mejor valor de su pila de seguridad existente.

Al integrar el equipo rojo, la remediación y la validación impulsados ​​por Agentic AI en una plataforma de gestión de exposición, PlexTrac brinda a las organizaciones la capacidad de luchar contra la IA con IA. Así es como los equipos de seguridad pasan de una vulnerabilidad constante a una postura de seguridad demostrable y continua.

Un nuevo camino a seguir para la resiliencia en ciberseguridad

La resiliencia de la ciberseguridad ahora depende de un conocimiento proactivo, una validación continua y la capacidad de avanzar más rápido de lo que permiten los flujos de trabajo manuales. El objetivo es pasar de una postura caótica y reactiva a una que sea intencional, resiliente y mensurable.

PlexTrac se centra en ayudar a los equipos de seguridad a hacer ese cambio combinando la gestión de exposición unificada con capacidades impulsadas por IA que automatizan lo tedioso, consolidan lo fragmentado y aceleran la acción.

La carrera armamentista de la IA ya está aquí.

La pregunta ya no es si las organizaciones serán atacadas por actores de amenazas que utilizan IA. La pregunta es si desarrollarán la resiliencia, el conocimiento y la autonomía limitada necesarios para resistirlos.

Nota: Este artículo fue escrito y contribuido de manera experta por Rohit Unnikrishnan, director de productos y tecnología de PlexTrac. Rohit es un experimentado ejecutivo de seguridad cibernética con experiencia en gestión de productos, análisis de mercado, estrategia, ventas e ingeniería. Durante las últimas dos décadas, ha desempeñado muchas funciones: ingeniero, operador, ventas, gerente de producto y empresario. Con su diversa experiencia, aporta una capacidad única para gestionar equipos multifuncionales y ejecutar compromisos multidisciplinarios.

¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en noticias de google, Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.

El ataque a la cadena de suministro de Axios impulsa RAT multiplataforma a través de una cuenta npm comprometida – CYBERDEFENSA.MX

El popular cliente HTTP conocido como axios ha sufrido un ataque a la cadena de suministro después de que dos versiones recientemente publicadas del paquete npm introdujeran una dependencia maliciosa.

Se ha descubierto que las versiones 1.14.1 y 0.30.4 de Axios inyectan «cripto-js simple» versión 4.2.1 como una dependencia falsa.

Según StepSecurity, las dos versiones fueron publicado utilizando las credenciales npm comprometidas del mantenedor principal de Axios («jasonsaayman»), lo que permite a los atacantes eludir la canalización CI/CD de GitHub Actions del proyecto.

«Su único propósito es ejecutar un script posterior a la instalación que actúa como un gotero de troyano de acceso remoto (RAT) multiplataforma, dirigido a macOS, Windows y Linux», dijo el investigador de seguridad Ashish Kurmi. dicho. «El dropper contacta con un servidor de comando y control en vivo y entrega cargas útiles de segunda etapa específicas de la plataforma. Después de la ejecución, el malware se elimina y reemplaza su propio paquete.json con una versión limpia para evadir la detección forense».

Los usuarios que tengan instaladas las versiones 1.14.1 o 0.30.4 de Axios deben rotar sus secretos y credenciales con efecto inmediato y bajar a una versión segura (1.14.0 o 0.30.3). Las versiones maliciosas, así como «plain-crypto-js», ya no están disponibles para descargar desde npm.

Con más de 83 millones de descargas semanales, Axios es uno de los clientes HTTP más utilizados en el ecosistema JavaScript en marcos frontend, servicios backend y aplicaciones empresariales.

Ciberseguridad

«Esto no fue oportunista», añadió Kurmi. «La dependencia maliciosa se organizó con 18 horas de anticipación. Se preconstruyeron tres cargas útiles separadas para tres sistemas operativos. Ambas ramas de lanzamiento fueron atacadas en 39 minutos. Cada rastro fue diseñado para autodestruirse».

La cronología del ataque es la siguiente:

  • 30 de marzo de 2026, 05:57 UTC: se publica una versión limpia del paquete «plain-crypto-js@4.2.0».
  • 30 de marzo de 2026, 23:59 UTC: se publica una nueva versión («plain-crypto-js@4.2.1») con la carga útil agregada.
  • 31 de marzo de 2026, 00:21 UTC: se publica una nueva versión de Axios («axios@1.14.1») que inyecta «plain-crypto-js@4.2.1» como una dependencia de tiempo de ejecución utilizando la cuenta comprometida «jasonsaayman».
  • 31 de marzo de 2026, 01:00 UTC: se publica una nueva versión de Axios («axios@0.30.4») que inyecta «plain-crypto-js@4.2.1» como una dependencia de tiempo de ejecución utilizando la cuenta comprometida «jasonsaayman».

Según StepSecurity, se dice que el actor de amenazas detrás de la campaña comprometió la cuenta npm de «jasonsaayman» y cambió su dirección de correo electrónico registrada a una dirección de Proton Mail bajo su control («ifstap@proton.me»). El «plain-crypto-js» fue publicado por un usuario de npm llamado «nrwise» con la dirección de correo electrónico «nrwise@proton.me».

Se cree que el atacante obtuvo un token de acceso npm clásico de larga duración para que la cuenta tomara el control y publicara directamente versiones envenenadas de Axios en el registro.

El malware incrustado, por su parte, se lanza a través de un dropper ofuscado de Node.js («setup.js») y está diseñado para ramificarse en una de las tres rutas de ataque basadas en el sistema operativo:

  • En macOS, ejecuta una carga útil AppleScript para recuperar un binario troyano de un servidor externo («sfrclak.com:8000»), guardarlo como «/Library/Caches/com.apple.act.mond», cambiar sus permisos para hacerlo ejecutable y ejecutarlo en segundo plano a través de /bin/zsh. El archivo AppleScript se elimina después de la ejecución para cubrir las pistas.
  • En Windows, localiza la ruta binaria de PowerShell, la copia en «%PROGRAMDATA%\wt.exe» (disfrazándola de la aplicación Terminal de Windows), escribe un script de Visual Basic (VBScript) en el directorio temporal y lo ejecuta. VBScript se pone en contacto con el mismo servidor para buscar un script PowerShell RAT y ejecutarlo. El archivo descargado se elimina.
  • En otras plataformas (por ejemplo, Linux), el dropper ejecuta un comando de shell a través de execSync de Node.js para recuperar un script Python RAT del mismo servidor y guardarlo en «/tmp/ld.py,» y ejecútelo en segundo plano usando el comando nohup.

«Cada plataforma envía un cuerpo POST distinto a la misma URL C2: paquetes.npm.org/product0 (macOS), paquetes.npm.org/product1 (Windows), paquetes.npm.org/product2 (Linux)», dijo StepSecurity. «Esto permite que el servidor C2 proporcione una carga útil apropiada para la plataforma en respuesta a un único punto final».

El binario de segunda etapa descargado para macOS es un RAT C++ que toma huellas digitales del sistema y envía señales a un servidor remoto cada 60 segundos para recuperar comandos para su posterior ejecución. Admite capacidades para ejecutar cargas útiles adicionales, ejecutar comandos de shell, enumerar el sistema de archivos y finalizar la RAT.

Una vez que se inicia la carga útil principal, el malware Node.js también toma medidas para realizar tres pasos de limpieza forense: eliminando el script postinstalación del directorio del paquete instalado, eliminando el «package.json», que hace referencia al gancho postinstalación para iniciar el cuentagotas, y cambiando el nombre de «package.md» a «package.json».

Vale la pena señalar que el archivo «package.md» está incluido en «plain-crypto-js» y es un manifiesto «package.json» limpio sin el gancho postinstalación que desencadena todo el ataque. Al cambiar los manifiestos del paquete, la idea es evitar generar señales de alerta durante la inspección posterior a la infección del paquete.

Ciberseguridad

«Ninguna versión maliciosa contiene una sola línea de código malicioso dentro del propio Axios», dijo StepSecurity. «En cambio, ambos inyectan una dependencia falsa, Plain-crypto-js@4.2.1, un paquete que nunca se importa a ninguna parte del código fuente de Axios, cuyo único propósito es ejecutar un script posterior a la instalación que implementa un troyano de acceso remoto multiplataforma (RAT)».

Se recomienda a los usuarios que realicen las siguientes acciones para determinar el compromiso:

  • Busque las versiones maliciosas de Axios.
  • Compruebe si hay artefactos RAT: «/Library/Caches/com.apple.act.mond» (macOS), «%PROGRAMDATA%\wt.exe» (Windows) y «/tmp/ld.py» (Linux).
  • Cambie a las versiones 1.14.0 o 0.30.3 de Axios.
  • Elimine «plain-crypto-js» del directorio «node_modules».
  • Si se detectan artefactos RAT, asuma un compromiso y rote todas las credenciales en el sistema.
  • Audite las canalizaciones de CI/CD en busca de ejecuciones que instalaron las versiones afectadas.
  • Bloquear el tráfico de salida al dominio de comando y control («sfrclak[.]es»)

Socket, en su propio análisis del ataque, dijo que identificó dos paquetes adicionales que distribuyen el mismo malware a través de dependencias proporcionadas:

En el caso de «@shadanai/openclaw», el paquete malicioso «plain-crypto-js» está incrustado en lo profundo de una ruta proporcionada. Por otro lado, «@qqbrowser/openclaw-qbot@0.0.130» incluye un «axios@1.14.1» manipulado en sus node_modules.

«El axios real tiene sólo tres dependencias (follow-redirects, form-data, proxy-from-env)», la empresa de seguridad de la cadena de suministro dicho. «La adición de Plain-crypto-js es una manipulación inequívoca. Cuando npm procesa este axios suministrado, instala Plain-crypto-js y activa la misma cadena de postinstalación maliciosa».

TA446 implementa el kit de explotación DarkSword para iOS en una campaña de phishing dirigida – CYBERDEFENSA.MX

Punto de prueba tiene revelado detalles de una campaña de correo electrónico dirigida en la que actores de amenazas con vínculos con Rusia están aprovechando el kit de explotación DarkSword recientemente revelado para apuntar a dispositivos iOS.

La actividad se ha atribuido con gran confianza al grupo de amenazas patrocinado por el estado ruso conocido como TA446, que también es rastreado por la comunidad de ciberseguridad más amplia bajo los apodos Callisto, COLDRIVER y Star Blizzard (anteriormente SEABORGIUM). Se considera que está afiliado al Servicio Federal de Seguridad (FSB) de Rusia.

El grupo de hackers es conocido por sus campañas de phishing dirigidas a recopilar credenciales de objetivos de interés. Sin embargo, los ataques organizados por el actor de amenazas durante el año pasado se dirigieron a las cuentas de WhatsApp de las víctimas y aprovecharon varias familias de malware personalizadas para robar datos confidenciales.

Ciberseguridad

La última actividad, destacada por Punto de prueba y Malforsimplica el uso de correos electrónicos falsos de «invitación a discusión» que suplantan al Atlantic Council para facilitar la entrega de GHOSTBLADE, un malware de minería de datos, a través del kit de explotación DarkSword. Los correos electrónicos fueron enviados por remitentes comprometidos el 26 de marzo de 2026. Uno de los destinatarios de correo electrónico era Leonid Vólkovun destacado político de la oposición rusa y director político de la Fundación Anticorrupción.

Se dice que un análisis automatizado activado por las herramientas de seguridad de Proofpoint ha redirigido a un documento PDF señuelo benigno, probablemente debido al filtrado del lado del servidor implementado para llevar solo a los navegadores de iPhone al kit de exploits.

«No hemos observado anteriormente que TA446 apunte a las cuentas de iCloud de los usuarios o a los dispositivos Apple, pero la adopción del kit de explotación DarkSword iOS filtrado ahora ha permitido al actor apuntar a dispositivos iOS», dijo Proofpoint.

La firma de seguridad empresarial también señaló que el volumen de correos electrónicos del actor de amenazas ha sido «significativamente mayor» en las últimas dos semanas, y agregó que estos ataques conducen al despliegue de una puerta trasera conocida denominada MAYBEROBOT a través de archivos ZIP protegidos con contraseña.

El uso de DarkSword por parte del grupo también ha sido corroborado por el hecho de que un cargador DarkSword subido a VirusTotal se ha encontrado que hace referencia a «escofiringbijou[.]com«, un dominio de segunda etapa atribuido al actor de la amenaza.

Un escaneo de URL[.]el resultado io tiene reveló que el dominio controlado por TA446 ha servido al kit de explotación DarkSword, incluido el redirector inicial, el cargador de explotación, la ejecución remota de código y los componentes de omisión del Código de autenticación de puntero (PAC). Sin embargo, no hay evidencia de que se hayan entregado escapes de la zona de pruebas.

Se sospecha que el TA446 está reutilizando el kit de exploits DarkSword para la recolección de credenciales y de inteligencia, y Proofpoint señaló que el objetivo observado en la campaña de correo electrónico fue «mucho más amplio de lo habitual» e incluyó al gobierno, grupos de expertos, entidades de educación superior, financieras y legales.

Ciberseguridad

Esto, a su vez, ha planteado la posibilidad de que el actor de amenazas esté aprovechando la nueva capacidad que ofrece DarkSword como parte de una campaña oportunista contra un conjunto de objetivos más amplio.

El desarrollo se produce cuando Apple comenzó a enviar notificaciones de pantalla de bloqueo a iPhones y iPads que ejecutan versiones anteriores de iOS y iPadOS para alertar a los usuarios sobre ataques basados ​​en la web e instarlos a instalar la actualización para bloquear la amenaza. Este paso inusual indica que la empresa lo está tratando como una amenaza lo suficientemente amplia que requiere la atención inmediata de los usuarios.

La advertencia de Apple también coincide con la filtración de una nueva versión de DarkSword en GitHub, lo que genera preocupaciones de que podrían democratizar el acceso a exploits de estados-nación, cambiando fundamentalmente el panorama de amenazas móviles.

Justin Albrecht, investigador principal de Lookout, dijo que la versión filtrada, plug-and-play, permite incluso a actores de amenazas no calificados implementar el kit de espionaje avanzado de iOS, convirtiéndolo en malware básico.

«DarkSword refuta la creencia común de que los iPhone son inmunes a las amenazas cibernéticas y que los ataques móviles avanzados sólo se utilizan en esfuerzos dirigidos contra gobiernos y funcionarios de alto rango», añadió Albrecht.

Los líderes de seguridad dicen que los próximos dos años van a ser «una locura»

SAN FRANCISCO— Cada conferencia RSA tiene sus palabras de moda. Nube. ransomware. Confianza cero. Colocado en todo el complejo Moscone Center de 87 acres en cada stand, pancarta y barra. Este año fue la IA, y los proveedores ofrecieron soluciones basadas en IA para todos los problemas de seguridad imaginables. Pero 2026 se destacó por una razón diferente: los líderes de la industria pasaron la conferencia advirtiendo sobre la disrupción de la misma tecnología que todos vendían.

En una conversación exclusiva con CyberScoop en la conferencia de este año, Kevin Mandia, fundador de la empresa de seguridad de IA armadinMorgan Adamski, ex director ejecutivo del Comando Cibernético de EE. UU., y Alex Stamos, investigador y ex director de seguridad de varias empresas tecnológicas importantes, dijeron que la industria está entrando en lo que describieron como un período de agitación sin precedentes de dos a tres años, impulsado por sistemas de inteligencia artificial que están descubriendo vulnerabilidades exponencialmente más rápido de lo que los defensores pueden responder y amenazando con dejar obsoletas décadas de prácticas de seguridad.

«Estamos justo en el punto de inflexión que va a ser bastante loco, al menos dos o tres años», dijo Stamos, describiendo un futuro a corto plazo en el que los sistemas de inteligencia artificial inundarán el panorama de amenazas con exploits funcionales mientras las organizaciones luchan por parchear las vulnerabilidades más rápido de lo que los atacantes pueden convertirlas en armas.

Mandia expresó la línea de tiempo de manera más directa. «Es una tormenta perfecta para la ofensiva durante el próximo año o dos», dijo.

El principal problema, según los ejecutivos, es la velocidad. La IA ha hecho que el descubrimiento de vulnerabilidades sea casi trivial, mientras que su remediación requiere tiempo y esfuerzo, lo que crea una brecha cada vez mayor que favorece a los atacantes en todas las etapas de la cadena de destrucción.

«Debido a la asimetría en el dominio cibernético, donde una persona en ataque puede crear trabajo para millones de defensores, la velocidad aprovecha esa asimetría», dijo Mandia. «A corto plazo, los atacantes tienen una ventaja, ya que empiezan a utilizar modelos y agentes para realizar gran parte de la ofensiva».

El descubrimiento de errores se vuelve exponencial

El cambio ya está en marcha. Stamos, quien actualmente es director de seguridad en Corridor, dijo que las empresas modelo de base tienen miles de errores descubiertos a través de análisis asistidos por IA y que carecen de la capacidad de verificar o parchear.

«El descubrimiento de exploits se ha vuelto exponencial», dijo Stamos. «Lo que aún no hemos visto que se vuelva exponencial es conectarlo a un código shell funcional que eluda las protecciones de los procesadores modernos. Pero tal vez dentro de seis meses o un año» la IA generará exploits sofisticados bajo demanda.

Señaló ejemplos de sistemas de inteligencia artificial que descubrieron vulnerabilidades en códigos de décadas de antigüedad que habían sido revisados ​​por miles de desarrolladores e investigadores de seguridad profesionales. En un caso, dijo, un sistema de inteligencia artificial identificó una falla en el código fundamental del kernel de Linux que los humanos habían pasado por alto durante años.

«Este sistema superinteligente fue capaz de encontrar una manera de manipular la máquina hasta un lugar que, cuando miras el error, no estoy seguro de cómo un humano podría haberlo encontrado», dijo Stamos.

El ritmo de los descubrimientos está creando lo que Stamos llamó “un enorme problema de acción colectiva”. Cada generación sucesiva de modelos de IA podría revelar cientos de nuevas vulnerabilidades en el mismo software fundamental. «Es muy posible que todo este desarrollo que hemos realizado en lenguajes que no son seguros para la memoria, sin métodos formales, nada de eso sea realmente seguro en presencia de máquinas superinteligentes para encontrar errores», dijo. «En cuyo caso necesitamos reconstruir masivamente la infraestructura básica en la que todos trabajamos. Y nadie está haciendo eso».

El cronograma para cuando esas capacidades sean ampliamente accesibles se mide en meses. Cuando los modelos chinos de código abierto, como DeepSeek o Qwen de Alibaba, alcancen los niveles de capacidad actuales del modelo de base estadounidense, dijo Stamos, «todos los jóvenes de 19 años en San Petersburgo tendrán la misma capacidad» que los investigadores de vulnerabilidad de élite.

Los modelos entrenados con el código shell existente ya son «razonablemente buenos» para generar código de explotación, dijo, y pueden ser capaces de producir vulnerabilidades de nivel EternalBlue en un año. Ese exploit desarrollado por la NSA, filtrado en 2017, se utilizó en los ataques WannaCry y NotPetya y siguió siendo efectivo durante años debido a lo difícil que era desarrollar tales capacidades.

«Imagínese cuando esté disponible bajo demanda», dijo Stamos.

Agentes que ya operan más allá de la escala humana

La empresa de Mandia, Armadin, ha creado agentes de inteligencia artificial capaces de penetrar de forma autónoma en la red que, según él, serían devastadores si se implementaran de forma maliciosa. A diferencia de los atacantes humanos que deben escribir comandos manualmente y esperar resultados, los agentes de IA operan en cientos de subprocesos simultáneamente, interpolando las salidas de los comandos antes de que lleguen y lanzando acciones de seguimiento en microsegundos.

«La escala, el alcance y la recuperación total de un agente de IA que te compromete y te ataca no es humanamente comprensible», dijo Mandia, quien fundó Mandiant y se desempeñó como director ejecutivo de 2016 a 2024. «Si a la antigua usanza era un equipo rojo que entrara, hay un humano en un teclado escribiendo comandos. Eso es una broma en comparación con» lo que los agentes de IA pueden hacer.

Esos agentes pueden evadir los sistemas de respuesta y detección de puntos finales en menos de una hora, dijo, y operar a velocidad humana para evitar mecanismos de detección que limiten la velocidad. Una vez dentro de una red, un agente de IA puede analizar documentación, capturas de paquetes y manuales técnicos más rápido de lo que los humanos pueden leerlos, diseñando ataques adaptados a sistemas de control específicos sobre la marcha.

“Cuando construyes la ofensiva, te asusta muchísimo”, dijo Mandia. «Si hoy dejamos salir al animal de la jaula, nadie estará preparado para ello».

Dijo que Armadin probó recientemente una empresa Fortune 150 con un sólido equipo de seguridad y encontró vulnerabilidades de ejecución remota de código o rutas de fuga de datos en cada aplicación probada. «Ambos estábamos en shock», dijo.

El cambio cambia las preguntas fundamentales que hacen los foros después de las pruebas de penetración. Históricamente, los directores querían saber la probabilidad de que ocurriera un ataque demostrado en el mundo real. «En la era de los humanos, nunca se podría responder», dijo Mandia. «Pero con la IA, es 100 por ciento. Está por llegar y será más barata y más efectiva al mismo tiempo».

Los defensores se enfrentan a plazos imposibles

La compresión de los cronogramas de los ataques está chocando con realidades organizacionales que avanzan en la dirección opuesta. Adamski, quien ahora es el líder en EE. UU. del negocio de Riesgo Cibernético, de Datos y Tecnológico de PwC, dijo que los directores de seguridad de la información enfrentan presiones de las juntas directivas para adoptar la IA rápidamente, a menudo con objetivos explícitos de reducir la plantilla, incluso cuando los requisitos de cumplimiento permanecen sin cambios y el panorama de amenazas se acelera.

«Los CISO se están viendo presionados porque no pueden detener la adopción debido a la demanda de la junta directiva, del director ejecutivo», dijo Adamski. «Ninguno de los requisitos de SOC 2 ha cambiado. ISO 27000, cualquier cosa que ayude a las personas a avanzar desde una perspectiva de cumplimiento, todas esas reglas son exactamente las mismas».

Stamos dijo que los ciclos de parches ilustran el desajuste. Mientras que antes sólo los adversarios sofisticados podían aplicar ingeniería inversa a las actualizaciones del martes de parches de Microsoft para desarrollar exploits, la IA democratizará esa capacidad. “Podrás colocar el parche en Ghidraconducido por un agente, y proponer [an exploit]», dijo. «Parche el martes, explote el miércoles».

Muchos CISO están intentando incorporar capacidades de IA a las operaciones de seguridad existentes, un enfoque que los ejecutivos consideran insuficiente. «No están dando un paso atrás y mirando el panorama más amplio, que tenemos un problema fundamental y mucho más holístico en términos de cómo reimaginar y rehacer todo un ecosistema de ciberdefensa que esté impulsado únicamente por IA de máquina a máquina», dijo Adamski.

Evitando la caja de Pandora

Las implicaciones para la seguridad nacional agravan el problema. Mientras otros exlíderes gubernamentales hablaron en la conferencia sobre lo que vieron como un desliz de Estados Unidos en materia de ciberseguridad ofensiva, los tres líderes de la industria hablaron sobre lo que creen que los estados-nación han desarrollado con el uso de la IA.

«Creo que en este momento estamos viendo menos del 50 por ciento de la capacidad de IA de los estados-nación modernos», dijo Mandia. «No están presionando. Nadie quiere ser el primero en abrir esa puerta».

Stamos dijo que el ritmo operativo favorece a los adversarios estadounidenses. Los servicios de inteligencia rusos pueden observar y registrar datos de cientos de empresas afectadas por ransomware diariamente, utilizando esa experiencia operativa para entrenar modelos ofensivos de IA. «No tenemos ese tipo de ritmo operativo en Estados Unidos», dijo.

Adamski dijo que cualquier capacidad de inteligencia artificial que Estados Unidos desarrolle para operaciones cibernéticas ofensivas conlleva riesgos inherentes. «Cualquier cosa que introduzcas, lo estás introduciendo en un ecosistema que ellos pueden utilizar con nosotros», dijo.

Stamos dijo que el impacto de la IA en la ciberseguridad probablemente producirá consecuencias dañinas antes que otros dominios porque el umbral para las operaciones cibernéticas ya es bajo. «Permitimos que un martes suceda en el mundo cibernético lo que consideraríamos un acto de guerra si fuera en cualquier otro contexto», dijo. «Creo que aquí es donde la IA se utilizará primero para dañar a las personas, en el ámbito cibernético».

Dos años, tal vez

Los ejecutivos ofrecieron un optimismo limitado en cuanto a que la IA también podría acelerar las capacidades defensivas, principalmente haciendo que las pruebas de seguridad sean asequibles a escala y permitiendo sistemas de respuesta autónomos. Pero el cronograma sobre cuándo las capacidades defensivas podrían ponerse al día depende de la acción inmediata.

«Dos años si somos buenos», dijo Stamos. «Dos años es el mínimo si realmente comenzamos a arreglar el código y a refactorizar cosas en lenguajes de tipo seguro utilizando métodos formales».

Mandia se mostró optimista “dentro de unos años” si la IA ofensiva construida por los defensores entrena con éxito sistemas defensivos autónomos. Pero reconoció que la situación actual es terrible. Las organizaciones necesitarán sistemas autónomos capaces de poner inmediatamente en cuarentena el comportamiento anómalo, dijo, porque los plazos tradicionales de detección y respuesta colapsarán.

«No tendrás tiempo para llamar a Mandiant un jueves por la tarde, conseguir gente y firmar un contrato», dijo Mandia. «Tendrás que poder responder a la velocidad de una máquina».

Stamos dijo que los defensores deben asumir que no pueden solucionar el problema y centrarse en la defensa en profundidad, particularmente en torno al movimiento lateral y la persistencia, que siguen siendo más difíciles de automatizar para la IA que la explotación inicial.

Pero incluso eso supone que las organizaciones tengan tiempo para prepararse. Los ejecutivos sugirieron que esa ventana se está cerrando rápidamente, si es que no se ha cerrado ya para siempre.

Adamski resumió el ajuste de cuentas al que se enfrenta la industria: «La IA potencialmente nos hará pagar por los pecados de ayer».

Greg Otto

Escrito por Greg Otto

Greg Otto es el editor en jefe de CyberScoop y supervisa todo el contenido editorial del sitio web. Greg ha dirigido una cobertura de ciberseguridad que ha ganado varios premios, incluidos los de la Sociedad de Periodistas Profesionales y la Sociedad Estadounidense de Editores de Publicaciones Empresariales. Antes de unirse a Scoop News Group, Greg trabajó para Washington Business Journal, US News & World Report y WTOP Radio. Tiene una licenciatura en periodismo televisivo de la Universidad de Temple.

La filtración de GitHub de DarkSword amenaza con convertir el hackeo de iPhone de élite en una herramienta para las masas

El software espía de iOS filtrado tiene a algunos profesionales de la ciberseguridad generando alarmas urgentes sobre posibles compromisos masivos del iPhone, un desarrollo que se combina siniestramente con el reciente descubrimiento de dos sofisticados kits de explotación de iOS.

Al mismo tiempo, otros expertos dicen que las funciones defensivas de Apple para los iPhone siguen siendo de élite. Pero varios factores han creado circunstancias sin precedentes: la accesibilidad pública de una versión de DarkSword, poco después del descubrimiento de la versión original de DarkSword y el descubrimiento anterior de un kit similar conocido como Coruña, y un mercado creciente para exploits para iPhone impulsado por su alto valor como objetivos.

Allan Liska, jefe de seguridad de la información de Recorded Future, dijo que estaba preocupado por lo que la versión filtrada de DarkSword podría hacer para «democratizar» las vulnerabilidades del iPhone.

«En este momento, las explotaciones del iPhone se encuentran entre las más costosas de investigar e implementar, por lo que han sido, en gran medida, dominio de los estados-nación», dijo. «Si alguien puede explotar un iPhone, de repente algo que ha logrado ser relativamente seguro ahora tendrá una superficie de ataque mucho mayor».

Google, iVerify y Lookout publicaron una investigación la semana pasada sobre el descubrimiento de DarkSword, centrada en Ucrania. Google también dijo que vio objetivos en Arabia Saudita, Turquía y Malasia. Y eso fue antes de que apareciera una versión en GitHub, un desarrollo TechCrunch reportado por primera vez y Google e iVerify lo han analizado. (La semana anterior, iVerify y Google descubrieron Coruña. Google se negó a hacer más comentarios para esta historia).

«Es extremadamente alarmante que esto se haya filtrado en GitHub», dijo Rocky Cole, cofundador de iVerify. «Supongo que se está utilizando en todo el mundo, incluido aquí en los Estados Unidos».

Cientos de millones de iPhones con iOS 18 podrían ser vulnerables a DarkSword.

«Creo que los principales problemas aquí son bastante claros: las personas que tienen dispositivos vulnerables deberían actualizarlos lo antes posible», dijo Eva Galperin, directora de ciberseguridad de Electronic Frontier Foundation. «Es muy probable que estas vulnerabilidades se estén utilizando ahora mismo para explotar dispositivos vulnerables a escala, lo cual es inusual para los productos Apple».

El problema de la propagación

Coruña era lo suficientemente preocupante para Apple que tomó la rara medida de respaldar las actualizaciones de seguridad a versiones aún más antiguas de iOS, dijo Cole. El temor, dijo, era que pudiera ser gusano, capaz de propagarse desde un dispositivo a través de mensajes de texto a todos los que están en la lista de contactos de un teléfono.

Pero Cole dijo que Apple no ha lanzado actualizaciones similares centradas en la seguridad para iOS 18, por razones que desconoce.

Apple ha enfatizado los parches que ha publicado, instó a los usuarios a actualizar sus teléfonos y promocionó el modo de bloqueo como defensa contra el software espía.

«Los dispositivos Apple están diseñados con múltiples capas de seguridad para proteger contra una amplia gama de amenazas potenciales, y todos los días los equipos de seguridad de Apple en todo el mundo trabajan incansablemente para proteger los dispositivos y los datos de los usuarios», dijo la portavoz de Apple, Sarah O'Rourke. «Mantener su software actualizado es lo más importante que puede hacer para mantener la seguridad de sus productos Apple, y los dispositivos con software actualizado no estaban en riesgo de sufrir estos ataques reportados».

El uso generalizado de los iPhone los convierte en objetivos de alto valor, lo que alimenta un próspero mercado de exploits. Coruña y DarkSword son indicadores de esta creciente demanda.

«Es hora de que las organizaciones comiencen a pensar en la seguridad móvil de la misma manera que piensan en la seguridad de las computadoras de escritorio, es decir, que todos saben cómo proteger su computadora portátil», dijo Cole. Y en el caso de la caza de exploits para iPhone en particular, «se está empezando a ver que la gente lo hace a nivel masivo». Además, el mercado de reventa es tal que los exploits que antes eran exclusivos ya no lo son, y la IA hace que sea aún más fácil personalizarlos en el código, afirmó.

DarkSword ha llamado la atención federal: la Agencia de Seguridad de Infraestructura y Ciberseguridad agregó esta semana vulnerabilidades que DarkSword explota a la lista que las agencias federales debe parchear.

La cantidad de personas que todavía usan iOS 18 es grande, hasta el 25% de todos los iPhone. Cole dijo que varios factores están contribuyendo a esto, como que los usuarios desconfían de la inteligencia artificial integrada de iOS 26 o de la interfaz Liquid Glass.

Galperin dijo: «Hay muchas razones por las que las personas no mantienen sus dispositivos actualizados, por lo que cuando les digo a las personas 'simplemente parcheen sus cosas', creo que es importante darse cuenta de que hay circunstancias en las que es más fácil decirlo que hacerlo».

Defensas probadas a pesar de los crecientes riesgos

A pesar de las preocupaciones, Cole le dio crédito al iPhone por sus altos estándares de seguridad, en particular por su tienda de aplicaciones.

Para Natalia Krapiva, asesora jurídica y tecnológica senior de Access Now, una conclusión clave es la preocupante proliferación de software espía comercial y capacidades de intrusión cibernética.

“Esto es exactamente sobre lo que los activistas de derechos humanos y los investigadores de seguridad digital han estado advirtiendo a los gobiernos y las empresas: en ausencia de una regulación efectiva para la industria, estos exploits saldrán a la luz y terminarán en manos de adversarios como Rusia, China, Irán o, como en el caso de DarkSword, se filtrarán en línea para que cualquier delincuente los utilice”, dijo.

Por otro lado, el modo de bloqueo y la aplicación de la integridad de la memoria de Apple son medidas defensivas de primer nivel, dijo Krapiva. «Aún no hemos visto ningún iPhone con modo de bloqueo infectado infectado con software espía», afirmó.

«Creo que seguiremos viendo más intentos de explotar los dispositivos Apple y Android a medida que mejoren la seguridad de su software y hardware», afirmó. «Es el viejo juego del gato y el ratón».

Adam Boynton, gerente senior de estrategia empresarial de Jamf, dijo que lo sucedido con Coruña y DarkSword es evidencia del éxito de Apple.

«Lo que es alentador aquí es que el modelo de seguridad de Apple funciona», afirmó. «Coruña omite los dispositivos que ejecutan las últimas versiones de iOS y evita por completo aquellos con el modo de bloqueo habilitado. Esa es una fuerte validación de las defensas que Apple ha construido.

«DarkSword refuerza el mismo principio», continuó. «Cuando Coruña apuntó a versiones anteriores de iOS, DarkSword demuestra que incluso las versiones relativamente actuales pueden ser atacadas por actores determinados. Apple actuó rápidamente para parchear las vulnerabilidades involucradas, y los dispositivos que ejecutan el último iOS están protegidos».

Tim Starks

Escrito por Tim Starks

Tim Starks es reportero senior de CyberScoop. Sus paradas anteriores incluyen trabajar en The Washington Post, POLITICO y Congressional Quarterly. Originario de Evansville, Indiana, se ocupa de la ciberseguridad desde 2003. Envíe un correo electrónico a Tim aquí: tim.starks@cyberscoop.com.

Los expertos advierten sobre una ola de extorsión «ruidosa y agresiva» tras el hackeo de Trivy

SAN FRANCISCO – Mandiant está respondiendo a un importante ataque en curso a la cadena de suministro que involucra el compromiso de Trivy, una herramienta de código abierto ampliamente utilizada de Aqua Security que está diseñada para encontrar vulnerabilidades y configuraciones erróneas en repositorios de código.

Las consecuencias del ataque, que se detectó por primera vez el 19 de marzo, son extensas y plantean un riesgo sustancial de compromisos posteriores e intentos amenazantes de extorsión.

«Conocemos más de 1.000 entornos SaaS afectados en este momento que están lidiando activamente con esta campaña de amenazas en particular», dijo Charles Carmakal, director de tecnología de Mandiant Consulting, durante una sesión informativa sobre amenazas celebrada junto con la Conferencia RSAC 2026. “Esas más de mil víctimas probablemente se expandirán a otras 500, otras 1.000, tal vez otras 10.000”.

Los atacantes robaron un token de acceso privilegiado y establecieron un punto de apoyo en el proceso de automatización del repositorio de Trivy explotando una mala configuración en el entorno GitHub Actions de la herramienta a finales de febrero, dijo Aqua Security en un publicación de blog.

El 1 de marzo, la empresa intentó bloquear una infracción en curso cambiando sus credenciales. Más tarde se dieron cuenta de que el intento falló, lo que permitió al atacante permanecer en el sistema utilizando inicios de sesión válidos. Los atacantes publicaron versiones maliciosas de Trivy el 19 de marzo.

«Si bien esta actividad inicialmente pareció ser un evento aislado, fue el resultado de un ataque más amplio y de múltiples etapas a la cadena de suministro que comenzó semanas antes», dijo Aqua Security en la publicación del blog.

Al comprometer la herramienta, los atacantes obtuvieron acceso a secretos de muchas organizaciones, dijo Carmakal. «Probablemente habrá muchos otros paquetes de software, ataques a la cadena de suministro y una variedad de otros compromisos como resultado de lo que está sucediendo en este momento».

Mandiant espera que en los próximos meses se produzcan revelaciones generalizadas de infracciones, ataques posteriores y una variedad de impactos posteriores.

Los atacantes, que la empresa de respuesta a incidentes aún no ha identificado, están colaborando con múltiples grupos de amenazas con sede principalmente en Estados Unidos, Canadá y el Reino Unido. Estos ciberdelincuentes “son conocidos por ser excepcionalmente agresivos con su extorsión”, dijo Carmakal. «Son muy ruidosos, muy agresivos».

Mandiant todavía está trabajando para identificar la raíz del ataque inicial. «No podemos decir exactamente cómo se robaron esas credenciales, porque creemos que esas credenciales no fueron robadas del entorno de la víctima», dijo Carmakal.

Las credenciales probablemente fueron robadas de otro entorno de nube, un subcontratista de procesos comerciales, un socio o la computadora personal de un ingeniero, agregó.

Aqua dijo que Sygnia, que está investigando el ataque y ayudando en los esfuerzos de remediación, identificó el domingo actividad sospechosa adicional que involucra cambios no autorizados y cambios en el repositorio, actividad que es consistente con el comportamiento observado previamente del atacante.

«Este desarrollo sugiere que el incidente es parte de un ataque continuo y en evolución, en el que el actor de la amenaza restablece el acceso. Nuestra investigación se centra activamente en validar que todas las rutas de acceso hayan sido identificadas y completamente cerradas», dijo la compañía.

Aqua, en su última actualización del martes, dijo que continúa revocando y rotando credenciales en todos los entornos y afirmó que todavía no hay indicios de que sus productos comerciales se vean afectados.

Actualmente, muchos atacantes están utilizando el acceso como arma y probablemente apuntan a víctimas adicionales, cediendo a posibles intentos de extorsión y comprometiendo software adicional, dijo Carmakal.

«Va a ser un resultado diferente para muchas organizaciones diferentes», afirmó. «Este será un foco muy concentrado de los adversarios y su grupo de expansión de socios con los que están colaborando en este momento».

Matt Kapko

Escrito por Matt Kapko

Matt Kapko es reportero de CyberScoop. Su ámbito incluye delitos cibernéticos, ransomware, defectos de software y (mala) gestión de vulnerabilidades. El californiano de toda la vida comenzó su carrera periodística en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.