🚨 No es paranoia: un push puede abrir acceso total a tu servidor

Alerta de ciberseguridad

GitHub en riesgo: Una acción legítima convertida en un xploit


Un simple git push podría abrir la puerta a tu infraestructura completa, hay comandos que ejecutas en automático todos los días.

Sin pensarlo. Sin dudarlo git push es uno de ellos. Pero hoy, ese gesto rutinario podría convertirse en un punto de entrada para un atacante. Investigadores de seguridad han destapado una vulnerabilidad crítica en GitHub que cambia por completo la conversación: lo que antes era una acción inofensiva, ahora puede ser un vector de ataque directo.

💣 No es un bug más. Es ejecución remota de código.

La vulnerabilidad CVE-2026-3854 (CVSS 8.7) permite algo especialmente peligroso:

  • Ejecutar código arbitrario en el servidor
  • Sin necesidad de acceso complejo
  • Aprovechando un flujo completamente legítimo

El problema está en cómo GitHub procesa los datos enviados durante un git push.

Los inputs del usuario no se sanitizan correctamente, lo que permite manipular encabezados internos e inyectar comandos maliciosos disfrazados de metadatos.

En otras palabras:


  • El ataque viaja dentro de una acción legítima

⚠️ El verdadero riesgo: no lo vas a ver venir

Esto no es un ataque ruidoso, no rompe nada a simple vista y no genera alertas evidentes de inmediato.

Pero por dentro puede estar ocurriendo esto:

  • Acceso a repositorios privados
  • Robo de propiedad intelectual
  • Movimiento lateral dentro de la infraestructura
  • Compromiso total del servidor
En entornos de GitHub Enterprise Server, el impacto puede ser absoluto, y en plataformas compartidas como GitHub.com, el riesgo escala por algo aun más preocupante: La automatización del ataque mediante IA, reduciendo el tiempo entre detección y explotación a casi cero.

🌐 ¿Quién debería preocuparse?

Respuesta corta: todos.

Si trabajas con:

  • GitHub.com
  • GitHub Enterprise Cloud
  • GitHub Enterprise Server

Entonces estás dentro del espectro de riesgo.

No importa si eres un desarrollador independiente o una organización global.


🛡️ Cómo reducir el riesgo (antes de que alguien más lo haga por ti)

No existen soluciones mágicas, pero si decisiones clave:

Reduce la superficie de ataque: No todos necesitan permisos de push

MFA no es opcional: Es la diferencia entre un incidente contenido y uno crítico.

Observa el comportamiento, no solo el acceso: Los ataques modernos parecen acciones legítimas.

Actualización sin excusas: Dependecias absolutas significa puertas abiertas.

XDR Endpoint Security

Servicio XDR Endpoint Security

Servicio XDR para una computadora o servidor por 12 meses. Recopila telemetría de seguridad en tiempo real para identificar, correlacionar e investigar amenazas avanzadas que evaden soluciones tradicionales.

Comprar ahora

* Suscripción anual

PCCOM

Riesgo emergente: vulnerabilidad en LiteLLM expone entornos de IA empresarial

Alerta de ciberseguridad

No atacaron a la IA: Atacaron a la plataforma donde se conecta

Investigadores de seguridad han confirmado la explotación activa de una vulnerabilidad crítica de inyección SQL en el proxy LiteLLM. Se trata de una plataforma de IA de código abierto ampliamente utilizada para centralizar y gestionar el acceso a la API de grandes proveedores de modelos de lenguaje (LLM) como OpenAI, Anthropic y Google.

¿cúal es el verdadero problema?

CVE‑2026‑42208 es una vulnerabilidad de inyección SQL previa a la autenticación en la lógica de verificación de claves API del proxy LiteLLM. En las versiones afectadas, los tokens Authorization Bearer mal formados se gestionaban incorrectamente, lo que permitía que la entrada proporcionada por el atacante se pasara directamente a las consultas de la base de datos sin la parametrización adecuada.

Un atacante no autenticado con acceso a la red de un punto final de proxy de LiteLLM podría explotar este problema enviando solicitudes HTTP manipuladas a las rutas de la API de LLM, lo que potencialmente permitiría:


  • Ejecución arbitraria de consultas SQL contra la base de datos LiteLLM.
  • Acceso no autorizado a las claves API del proveedor LLM almacenadas.
  • Inspección o modificación de la configuración del proxy y las tabalas de credenciales

La orquestación de la IA sobre las vulnerabilidades

Esta campaña destaca por razones muy puntuales: 

Los ciberdelincuentes comenzaron a explotar vulnerabilidades a las pocas horas de su divulgación, lo que pone de manifiesto la rapidez con la que se identifica y se ataca la infraestructura de IA expuesta.
LiteLLM funciona como un intermediario de credenciales centralizado, que suele almacenar múltiples claves API de proveedores externos con altos límites de uso o facturación. Una sola vulnerabilidad podría exponer las credenciales de varios proveedores de IA.
La explotación no requiere autenticación válida, lo que reduce significativamente la barrera de entrada para los ataques contra instancias expuestas.
Las pasarelas de IA y las capas de orquestación son objetivos cada vez más atractivos a medida que las organizaciones consolidan el acceso a los servicios de IA detrás de proxies compartidos. 

La importancia de la actualización

La vulnerabilidad afecta a las versiones de LiteLLM desde la 1.81.16 hasta la 1.83.7. El problema se solucionó en la versión 1.83.7, y el proveedor recomienda la versión 1.83.10-stable como la preferida.


la exposición y el riesgo

Las organizaciones se enfrentan a un mayor riesgo si:

  • Opere instancias de proxy LiteLLM autohospedadas que ejecuten versiones afectadas.
  • Exponer los puntos finales de la API de LiteLLM a redes no confiables o accesibles a través de Internet.
  • Almacene las claves API del proveedor de LLM de producción en la base de datos LiteLLM.
  • Falta de supervisión para solicitudes de API o actividad de base de datos inusuales dirigidas a la infraestructura de IA.

Entre las posibles consecuencias se incluyen el robo de credenciales, el uso no autorizado de IA, cargos financieros inesperados y la vulneración secundaria de sistemas posteriores que dependen de claves API expuestas.

Recomendaciones.

  • Actualice inmediatamente LiteLLM a la versión 1.83.7 o posterior, siendo la versión 1.83.10-stable la preferida.
  • Restringir la exposición de la red de los proxies LiteLLM, limitando el acceso a rangos de IP de confianza o redes internas.
  • Rote todas las claves API del proveedor LLM almacenadas en las instancias de proxy afectadas, especialmente si la exposición ocurrió antes de la aplicación del parche.
XDR Endpoint Security

Servicio XDR Endpoint Security

Servicio XDR para una computadora o servidor por 12 meses. Recopila telemetría de seguridad en tiempo real para identificar, correlacionar e investigar amenazas avanzadas que evaden soluciones tradicionales.

Comprar ahora

* Suscripción anual

PCCOM

Los ciberdelincuentes están utilizando archivos JPG para ocultar malware.

Blog  de ciberseguridad

Confiabas en el archivo más inofensivo, hasta que fue tarde.


El malware es un objetivo en constante evolución. Los atacantes cambian continuamente la forma en que se infiltran en los sistemas, comprometen la seguridad y extraen datos. Además, utilizan inteligencia artificial para automatizar ataques de alta velocidad, aprovechan las integraciones de SaaS con privilegios excesivos para ampliar su impacto y recolectan tokens para neutralizar la autenticación multifactor (MFA).

El lobo que se disfrazó de oveja

Ocultar malware dentro de imágenes no es una técnica nueva. En 2015, el  malware Stegoloader  utilizó estenografía digital para ocultar código malicioso dentro de una imagen PNG. En muchos sentidos, el vector resultó más interesante que impactante, ya que requería que los usuarios descargaran una imagen PNG de un sitio web legítimo. Dado el número relativamente bajo de usuarios que descargan PNG y los esfuerzos de los propietarios de sitios web por proteger el contenido publicado, Stegoloader no causó gran revuelo en el mundo del malware.

Sin embargo, sí ofreció una sólida prueba de concepto. No solo era posible el malware basado en imágenes, sino que el vector era inesperado. Los usuarios estaban ocupados buscando métodos de distribución de malware más comunes, como archivos adjuntos de correo electrónico infectados o enlaces de phishing. Las imágenes no figuraban en esa lista, lo que las convertía en una vía ingeniosa para la intrusión. 


  • Malware Stegoloader (2015), implemento estenografía digital para ocultar código malicioso

JPG maliciosos: lo que esta oculto a simple vista

Para los usuarios, las imágenes suelen parecer una apuesta segura. Esto se debe a que la mayoría de las empresas ofrecen ahora formación periódica en seguridad a su personal, una formación que prioriza los correos electrónicos, los archivos y (más recientemente) la ingeniería social con inteligencia artificial . Los deepfakes también son motivo de preocupación, pero el riesgo se centra en la imagen en sí, no en lo que pueda ocultar. 

Las imágenes JPG, sin embargo, están compuestas del mismo material que cualquier otro contenido: datos. Al organizarse correctamente y accederse mediante la aplicación adecuada, estos datos forman una imagen. No obstante, los datos en sí mismos son susceptibles de modificación, al igual que cualquier otra fuente. Para los atacantes, esto representa una oportunidad para asegurarse de que lo que los usuarios ven no se corresponde con lo que obtienen.

Las imágenes JPG maliciosas no son comunes, pero sí preocupantes. El personal no suele considerarlas una amenaza en los archivos adjuntos, y normalmente no se marcan como problemáticas cuando se utilizan en las indicaciones de la IA. Para garantizar la protección de las imágenes y reducir el riesgo del sistema, no se trata de elegir arbitrariamente. En cambio, las empresas deben crear estrategias integrales que incluyan capacitación en seguridad actualizada periódicamente, junto con políticas consistentes para la notificación de problemas, la reducción de tamaño de las imágenes y el uso de herramientas de IA. 

La desconexión de la reducción de escala

Otro riesgo creciente para la imagen está relacionado (como era de esperar) con la IA: la reducción de escala.

Cuando las imágenes se utilizan en consultas de IA, a menudo se reducen de tamaño. Sin embargo, como señala  Tech Radar , los ciberdelincuentes pueden usar métodos de interpolación como el de vecino más cercano , el remuestreo bilineal o el bicúbico para crear artefactos en las imágenes que solo aparecen al reducir su tamaño.

Las herramientas de IA interpretan estos artefactos como entradas de usuario e intentan ejecutar las instrucciones ocultas. Si las empresas utilizan soluciones de IA públicas o herramientas internas inseguras, estas imágenes comprometidas podrían permitir a los atacantes extraer datos o desplegar amenazas persistentes avanzadas (APT).


la imagen que era mala

Durante los últimos dos meses, los profesionales de la seguridad han estado rastreando el movimiento de una imagen MSI maliciosa. Descubierta a  principios de febrero de 2026 , la imagen formaba parte de un archivo adjunto de correo electrónico malicioso. A primera vista, el archivo adjunto parecía un script para crear un inyector de Chrome, pero el experto en seguridad informática Xavier Mertens detectó un archivo .bat que parecía ser una bifurcación de GitHub:

  1. Una vez que se completaba el script normal, el archivo saltaba a :EndScript, seguido de una llamada a :show_msgbox. 
  2. Esto dio lugar a que un fragmento de datos codificados en Base64 se ejecutara a través de PowerShell y se ofuscara con caracteres basura.
  3. A continuación, el script de PowerShell obtuvo una carga útil de imagen, que era una imagen legítima de MSI que había sido modificada.
  4. Esta modificación apuntaba a otra carga útil, que era un programa .Net que implementaba la persistencia a través de una tarea programada y utilizaba Telegram como centro de comando y control. 

la prevención de la imagen 

Limitar el riesgo de archivos JPG maliciosos comienza con un consejo básico: nunca abra archivos adjuntos ni imágenes desconocidas. Si bien los firewalls de última generación son excelentes para detectar posibles amenazas, no son infalibles. Al optar por eliminar y reportar correos electrónicos sospechosos en lugar de arriesgarse a abrir archivos adjuntos de imágenes sospechosas, el personal puede prácticamente eliminar estos problemas.

Cabe destacar que se trata de un esfuerzo de equipo. Las empresas deben crear una cultura de seguridad informática que priorice la notificación y anime al personal a compartir sus inquietudes. Si se les indica a los empleados que simplemente ignoren las posibles amenazas o se les reprende por perder el tiempo, se elimina una capa clave de seguridad y aumenta el riesgo de ataques inesperados. 

En lo que respecta a la reducción de tamaño de imágenes JPG mediante IA, tres acciones pueden ayudar a frustrar los intentos maliciosos. Primero, las empresas deberían restringir las dimensiones de entrada de la IA, lo que reduce la necesidad de reducir el tamaño. Segundo, los usuarios siempre deberían previsualizar los resultados reducidos para detectar artefactos visuales. Este es otro ejemplo de la importancia de priorizar los informes, como se mencionó anteriormente: si el personal no está seguro, debe contar con un procedimiento claro para la elaboración de informes y la evaluación de imágenes. 

La IA puede ser el filtro

Si un usuario solicita a la IA que modifique una imagen comprometida, dicha imagen podría solicitar a la IA que acceda a herramientas financieras o de recursos humanos y a datos confidenciales. Con reglas de confirmación explícitas, el modelo no procederá sin la aprobación directa de los usuarios o los profesionales de TI.

XDR Endpoint Security

Servicio XDR Endpoint Security

Servicio XDR para una computadora o servidor por 12 meses. Recopila telemetría de seguridad en tiempo real para identificar, correlacionar e investigar amenazas avanzadas que evaden soluciones tradicionales.

Comprar ahora

* Suscripción anual

Cobra Networks

⚠️ “Detectar no es suficiente: necesitas detener el ataque antes del cifrado”

Alertas en ciberseguridad

Detección proactiva basada en técnicas reales de ransomware


Las bandas de Ransomware no ganan por falta de herramientas para los defensores, sino porque reducen el tiempo de ataque. El acceso inicial, la escalada de privilegios, la evasión de las defensas, la obtención de credenciales, el movimiento lateral, el sabotaje de las copias de seguridad y el cifrado pueden desarrollarse en cuestión de horas, a veces incluso menos. Si su solución de seguridad para endpoints solo le alerta cuando comienza el cifrado, ya está en desventaja y se dirige directamente hacia problemas. La solución práctica es la detección temprana, sin embargo, no es tan fácil como parece.

Análisis de la Amenaza

El Ransomware suele propagarse más rápido de lo que las soluciones EDR estándar pueden detectarlo. Muchos ataques alcanzan el cifrado rápidamente, dejando poco tiempo para responder si la detección se produce demasiado tarde.

Las reglas STAR personalizadas detectan el Ransomware en una etapa temprana de la cadena de ataque. El SOC de Barracuda crea detecciones STAR a partir de las técnicas reales de ataque al Ransomware para detectar la actividad previa al cifrado.

La detección temprana permite una contención e interrupción más rápidas. Las detecciones de alta fiabilidad pueden activar la contención automatizada para detener el avance del atacante mientras el SOC responde.


  • Una “buena protección de endpoints” no es suficiente contra el ransomware moderno.

El diferenciador

Barracuda Managed XDR Endpoint Security es una solución de seguridad para endpoints gestionada por un SOC que aprovecha SentinelOne Complete , una plataforma líder en detección y respuesta de endpoints. Como resultado, los clientes obtienen la sólida protección básica de una solución EDR (detección y respuesta de endpoints) de vanguardia. Y eso es solo el principio. Los clientes también obtienen una capa de servicios gestionada por Barracuda que ofrece ingeniería de detección continua, flujos de trabajo automatizados de respuesta a amenazas, inteligencia sobre amenazas y telemetría de nuestras operaciones XDR.

La capa de servicio es fundamental porque transforma las capacidades básicas del EDR en resultados concretos. Aquí es donde el SOC de Barracuda y sus ingenieros de seguridad de endpoints colaboran para potenciar la protección con detecciones más tempranas y fiables, y una interrupción más rápida de la actividad de ransomware. De esta forma, su organización puede contener la amenaza cuanto antes y evitar un incidente costoso y perjudicial.

Gran parte de esta ventaja proviene de la combinación de la funcionalidad Storyline Active Response (STAR) de SentinelOne con la experiencia de Barracuda SOC. STAR permite a los equipos convertir consultas de visibilidad avanzada en reglas personalizadas que evalúan la telemetría de los puntos finales a medida que se recopila, lo que activa alertas y, cuando se configura, acciones de respuesta automatizadas.

Nuestro equipo de ingeniería de seguridad de endpoints del SOC desarrolla, optimiza y amplía continuamente las detecciones STAR personalizadas para ransomware y otro malware de alto impacto. Estas detecciones a medida se basan en técnicas reales que el SOC ha observado directamente, incluyendo métodos utilizados por algunos de los grupos de amenazas más conocidos, y se refuerzan con la investigación continua de amenazas. Posteriormente, el equipo implementa de forma proactiva estas nuevas y relevantes detecciones STAR para ayudar a proteger a los clientes de Managed XDR Endpoint Security contra las amenazas emergentes y las tácticas de ataque en constante evolución.

La vida cotidiana con Barracuda Networks 

En la práctica, esto significa que el SOC de Barracuda busca los pasos previos al ataque que suelen seguir los operadores de Ransomware. Estas señales aparecen durante la preparación, la degradación de las defensas, el movimiento lateral y la interrupción de las copias de seguridad. El SOC traduce estos patrones en detecciones que pueden activarse de forma temprana y desencadenar la contención antes de que se produzcan las detecciones EDR predeterminadas.

ejemplos de reglas star

Las reglas STAR personalizadas son lo que distingue a Managed XDR Endpoint Security de las implementaciones basadas únicamente en EDR. Se trata de detecciones diseñadas por el SOC que Barracuda integra sobre SentinelOne para detectar comportamientos relacionados con el ransomware antes del impacto y, cuando sea necesario, activar la contención automatizada:

  • La regla de detección temprana del ransomware Akira: se centra en patrones de comportamiento específicos y artefactos iniciales asociados con intrusiones de tipo Akira, lo que permite tomar medidas preventivas, incluyendo la contención de la red antes del cifrado. Algunos ejemplos de amenazas de tipo Akira incluyen la carga lateral de DLL, la actividad de "traiga su propio controlador vulnerable" (BYOVD) e intentos de comprometer hosts VMware ESXi.
  • La regla de detección temprana de ransomware de Cephalus: detecta cadenas de ejecución compatibles con cargadores de ransomware que utilizan la carga lateral de DLL, donde un ejecutable legítimo se usa para cargar una DLL maliciosa. Está diseñada para generar alertas en una etapa temprana del ciclo de vida del ataque y activar la contención automatizada de la red cuando el nivel de confianza es alto.
  • La consulta DNS de ConnectWise ScreenConnect para detectar TLD sospechosos: detecta actividad DNS sospechosa relacionada con ScreenConnect que puede indicar acceso remoto malicioso y puntos de acceso iniciales que a menudo se utilizan antes del despliegue de ransomware.
  • La regla de evasión de Krueger EDR:  detecta intentos de manipular las políticas de control de aplicaciones de los puntos finales, incluido el abuso observado del Control de aplicaciones de Windows Defender (WDAC), para eludir las defensas de los puntos finales. Activa la contención automática de la red cuando se detectan señales críticas.
  • La regla de detección temprana del ransomware Play: se centra en los primeros pasos de preparación que se observan en los ataques de tipo Play, incluidos los intentos de suprimir las soluciones EDR, la manipulación del cortafuegos y los vectores de escalada de privilegios.
  • La regla de indicador de ransomware: sirve como señal de alerta temprana ante comportamientos similares al ransomware, incluidos los ataques sin archivos lanzados desde un dispositivo remoto. Está diseñada para reducir el tiempo de permanencia, limitar el movimiento lateral y ganar tiempo para la contención y la remediación.

ESTRATEGIA DE PROTECCIÓN AVANZADA (XDR + SOC)

Las acciones clave para cerrar la brecha entre detección y contención son:

Área de EnfoqueAcción Recomendada
Limitación del EDR tradicionalReconozca las limitaciones del EDR preconfigurado: aunque es un buen punto de partida, no cubre la “zona gris” donde operan los atacantes modernos entre actividad sospechosa y amenaza confirmada.
Detección avanzadaImplemente detecciones personalizadas (STAR): traduzca continuamente las técnicas reales de ransomware en reglas de detección proactiva que identifiquen actividad antes del cifrado.
Ingeniería continuaAsegure la evolución constante de la detección: mantenga un proceso activo de ingeniería de detección que se adapte a nuevas tácticas, herramientas y comportamientos de los atacantes.
Capacidad operativaEvalúe su capacidad interna: determine si cuenta con el conocimiento y recursos para gestionar endpoints, responder incidentes y analizar amenazas de forma continua.
Monitoreo y respuestaIntegre un SOC 24/7: garantice monitoreo constante, investigación de alertas, clasificación de incidentes y respuesta inmediata ante actividades sospechosas.
AutomatizaciónActive la contención automatizada en tiempo real: permita que detecciones de alta confianza detengan ataques antes de que escalen o se materialicen.
Optimización continua
Ajuste y perfeccione las detecciones: cree, optimice y operacionalice reglas basadas en inteligencia real para mejorar precisión y reducir falsos positivos.
Protección integralCombine tecnología + expertos: no dependa solo de la herramienta; complemente con especialistas que administren la plataforma, investiguen amenazas y ejecuten acciones correctivas.
Prevención de ransomwareDetecte antes del impacto: priorice capacidades que identifiquen ransomware en fases tempranas para evitar el cifrado y minimizar el daño operativo.

SOC y las reglas STAR

Un factor diferenciador clave que distingue a Managed XDR Endpoint Security son las reglas STAR personalizadas diseñadas por nuestro SOC.

XDR Endpoint Security

Servicio XDR Endpoint Security

Servicio XDR para una computadora o servidor por 12 meses. Recopila telemetría de seguridad en tiempo real para identificar, correlacionar e investigar amenazas avanzadas que evaden soluciones tradicionales.

Comprar ahora

* Suscripción anual

PCCOM

⚠️ “Ataque a CPUID: software legítimo distribuido con malware”

Alertas en ciberseguridad

 CPU-Z y HWMonitor:

Afectados por distribución de software malicioso


CPUID ha confirmado un ataque a la cadena de suministro de software que comprometió brevemente la infraestructura de descarga oficial de sus populares herramientas de monitorización de hardware, CPU-Z y HWMonitor. Durante un breve periodo de exposición, los atacantes manipularon los enlaces de descarga en el sitio web de CPUID, lo que provocó que los usuarios recibieran instaladores con troyanos que distribuían malware en lugar de las utilidades legítimas.

Análisis de la Amenaza

Este incidente representa una brecha en la cadena de suministro del canal oficial de distribución de software de CPUID. Los atacantes modificaron los enlaces de descarga en cpuid.com para redirigir a los usuarios a una infraestructura controlada por ellos que alojaba archivos ejecutables maliciosos disfrazados de instaladores legítimos.

  • Los usuarios que descargaron CPU-Z o HWMonitor durante el período de exposición podrían haber ejecutado malware sin saberlo.

La importancia de la vulnerabilidad

Compromiso de una API secundaria que controla la redirección de descargas, no el proceso de firma de código.  Distribución de instaladores maliciosos a través de enlaces presentados en el sitio web oficial de CPUID.

Técnicas diseñadas para evadir las herramientas antivirus y de detección y respuesta en puntos finales (EDR). Uso de enmascaramiento de archivos y ejecución de memorias.

El verdadero riesgo de las organizaciones 

Los usuarios siguieron comportamientos normales y fiables al descargar el software directamente desde el sitio web oficial de CPUID, lo que socavó las suposiciones tradicionales de confianza.

Exposición y Riesgo Organizacional

Este tipo de incidentes refuerza una realidad incómoda:

  • CPU-Z y HWMonitor son utilizados por millones de personas, incluidos profesionales de TI y entornos empresariales, lo que aumenta el radio de explosión potencial.
  • Los investigadores observaron una ejecución en múltiples etapas, operaciones en memoria y técnicas anti-análisis, lo que indica un nivel de sofisticación superior al promedio.
  • Sistemas que descargaron CPU-Z, HWMonitor o herramientas CPUID relacionadas desde cpuid.com durante el período de vulnerabilidad.
  • Puntos finales que carecen de detección basada en el comportamiento capaz de identificar cargadores en memoria
  • Entornos empresariales donde se permiten estas utilidades sin controles de aplicación adicionales ni listas de permitidos.

Estrategias de Mitigación

Las acciones inmediatas son claras:

Área de Enfoque Acción Recomendada
Consola Identifique los puntos finales potencialmente afectados revisando la actividad de descarga e instalación de CPU-Z y HWMonitor durante el período de tiempo informado.
Instalación Desinstale cualquier utilidad afectada y vuelva a descargarla únicamente desde fuentes seguras y confirmadas después de que el proveedor haya solucionado el problema.
Endpoints Realizar análisis completos de los puntos finales, con especial atención a la detección de amenazas residentes en la memoria.

Incidente "Breve"

Aunque el incidente duró solo unas horas, los puntos finales afectados podrían verse totalmente comprometidos con una interacción mínima del usuario más allá de la instalación.

XDR Endpoint Security

Servicio XDR Endpoint Security

Servicio XDR para una computadora o servidor por 12 meses. Recopila telemetría de seguridad en tiempo real para identificar, correlacionar e investigar amenazas avanzadas que evaden soluciones tradicionales.

Comprar ahora

* Suscripción anual

Cobra Networks

¿Y si lo que tu antivirus ignora es exactamente lo que te compromete?

Alertas en ciberseguridad

 Cuando el sistema dice "no se puede analizar" 

 El atacante ya ganó


Una nueva técnica de evasión conocida como Zombie ZIP está dejando al descubierto puntos débiles en el análisis de archivos comprimidos por parte de las herramientas de seguridad. Al manipular los metadatos de los archivos ZIP, los atacantes pueden ocultar malware dentro de archivos que parecen dañados, pero que aun así ejecutan código malicioso en sistemas comprometidos.

Análisis de la Amenaza

Zombie ZIP es una técnica de evasión recientemente descubierta que utiliza archivos ZIP malformados deliberadamente para ocultar malware a los antivirus (AV) y a las herramientas de detección y respuesta de endpoints (EDR). Los atacantes alteran el campo del método de compresión ZIP para indicar falsamente que los archivos no están comprimidos ("STORED"), aunque los datos sigan comprimidos con DEFLATE. Dado que muchos motores de seguridad confían en estos metadatos, analizan el contenido como bytes sin procesar y no detectan el malware incrustado.

Aunque estos archivos suelen parecer dañados y normalmente no se abren con herramientas estándar como WinRAR o 7-Zip, un cargador personalizado puede descomprimir y ejecutar correctamente la carga útil oculta en el sistema de la víctima.

La distribución web y en la nube conlleva riesgos similares. Los usuarios pueden descargar archivos ZIP maliciosos desde sitios web de apariencia legítima, herramientas de colaboración o plataformas de almacenamiento en la nube que, tras escanearlos, los consideran erróneamente seguros.

Los puntos finales también son vulnerables si las herramientas antivirus o EDR locales dependen del análisis estricto de archivos ZIP y no logran descomprimir archivos mal formados. En esos casos, el comportamiento del usuario o la detección genérica del comportamiento pueden ser la única medida de seguridad una vez que se ejecuta la carga útil. Esto puede provocar una intrusión inicial, movimiento lateral, robo de datos o la implementación de Ransomware.

  • ZIP para indicar falsamente que los archivos no están comprimidos ("STORED"), aunque los datos sigan comprimidos con DEFLATE. 

La importancia de la vulnerabilidad

Algunos investigadores argumentan que no se trata de una vulnerabilidad en el sentido tradicional, ya que estos archivos generalmente requieren un cargador personalizado para funcionar y no pueden abrirse con utilidades estándar. Aun así, independientemente de su clasificación, la técnica sirve como una forma eficaz de ocultar las cargas útiles de segunda etapa a las herramientas antivirus/EDR y a las pasarelas que no validan completamente la estructura ZIP.

Zombie ZIP destaca porque explota inconsistencias en el análisis sintáctico, no una vulnerabilidad de software tradicional. Las primeras pruebas públicas demuestran que muchas herramientas antivirus y de seguridad no detectan el contenido malicioso dentro de estos archivos ZIP manipulados. En muchos casos, los motores simplemente los tratan como "corruptos", "no escaneables" o "no compatibles", y detienen el análisis prematuramente, lo que proporciona a los atacantes un método fiable para eludir las defensas.

El verdadero riesgo de las organizaciones 

El principal riesgo reside en la distribución silenciosa de malware, especialmente a través de canales comunes como correos electrónicos de phishing o archivos compartidos.

Exposición y Riesgo Organizacional

Este tipo de incidentes refuerza una realidad incómoda:

  • Los archivos adjuntos ZIP gozan de amplia confianza, lo que significa que un archivo ZIP infectado puede pasar desapercibido en los servidores de correo electrónico.
  • Puede llegar a los usuarios incluso si contiene binarios o scripts maliciosos conocidos.

Estrategias de Mitigación

Las acciones inmediatas son claras:

Área de Enfoque Acción Recomendada
CRC Considere como de alto riesgo los archivos ZIP que generen advertencias de "corrupción", errores CRC o "método no compatible".
Procesos de Sandboxing Habilite y ajuste la protección avanzada contra amenazas o el aislamiento de procesos (sandboxing) para los archivos comprimidos; evite excluir los archivos ZIP "corruptos" de un análisis más profundo.
Registro Supervise los registros para detectar fallos repetidos en el análisis de archivos o valores inconsistentes en el encabezado ZIP.
Capacitación Refuerce la capacitación de los usuarios: no confíe en archivos ZIP de fuentes desconocidas o inesperadas.
Implementación XDR Asegúrese de que las herramientas de seguridad antivirus, EDR, de correo electrónico y web utilicen los motores de detección y las actualizaciones más recientes.

Puntos finales

El riesgo es particularmente preocupante para las organizaciones que asumen que las amenazas basadas en ZIP están adecuadamente mitigadas por los controles de puerta de enlace y análisis de archivos existentes.

XDR Endpoint Security

Servicio XDR Endpoint Security

Servicio XDR para una computadora o servidor por 12 meses. Recopila telemetría de seguridad en tiempo real para identificar, correlacionar e investigar amenazas avanzadas que evaden soluciones tradicionales.

Comprar ahora

* Suscripción anual

PCCOM

El ataque perfecto: cuando el ransomware elimina primero tus defensas

Alertas en ciberseguridad

Ransomware + BYOVD:

 Cómo proteger tu entorno antes de que sea tarde


Los grupos de ransomware Qilin y Warlock (también conocido como “Water Manaul”) utilizan técnicas de "traiga su propio controlador vulnerable" (BYOVD) para deshabilitar las herramientas de seguridad de endpoints en sistemas Windows. Estos ciberdelincuentes pueden desactivar más de 300 controladores EDR de diversos proveedores de seguridad.

Análisis de la Amenaza

Qilin y Warlock utilizan técnicas BYOVD para obtener control a nivel de kernel de los sistemas Windows y deshabilitar las herramientas de seguridad antes de lanzar ataques de ransomware. Qilin implementa un archivo malicioso msimg32.dll a través de un proceso de confianza para ejecutar un "asesino de EDR" en memoria, reduciendo el registro y ocultando la actividad. Esta carga útil abusa de controladores vulnerables como rwdrv.sys (un ThrottleStop.sys renombrado ) y hlpdrv.sys para acceder a la memoria del sistema y deshabilitar más de 300 productos EDR deteniendo sus procesos, descargando controladores y eliminando los ganchos de monitoreo y la visibilidad de Event Tracing for Windows (ETW).

Qilin suele obtener acceso mediante credenciales robadas y dedica aproximadamente seis días a moverse lateralmente y preparar su ataque antes de desplegar el ransomware. Warlock, por el contrario, explota servidores Microsoft SharePoint sin parchear para obtener acceso inicial y utiliza el controlador vulnerable NSecKrnl.sys —que reemplaza al anterior googleApiUtil64.sys— para deshabilitar las herramientas de seguridad a nivel del kernel. Warlock también depende en gran medida de herramientas administrativas y de código abierto comunes, como TightVNC, PsExec, RDP Patcher, Velociraptor, Visual Studio Code con Cloudflare Tunnel y Yuze, y Rclone, para mantener el acceso, moverse lateralmente y extraer datos antes del cifrado.

  • rwdrv.sys (un ThrottleStop.sys renombrado ) y hlpdrv.sys

La importancia de la vulnerabilidad

Estas campañas demuestran que los operadores de ransomware modernos ya no se centran únicamente en el cifrado, sino que atacan deliberadamente la capa del kernel para cegar primero a los defensores. La capacidad de deshabilitar cientos de controladores EDR de distintos proveedores socava la suposición de que las protecciones de los endpoints permanecerán activas durante un ataque. Qilin es uno de los grupos de ransomware más activos en la actualidad, mientras que el conjunto de herramientas en constante evolución de Warlock sugiere que la elusión de EDR basada en BYOVD se está convirtiendo en una técnica estándar. En consecuencia, la integridad de los controladores y del kernel son ahora preocupaciones de seguridad primordiales, no medidas de refuerzo opcionales.

Cualquier organización que utilice sistemas Windows con controles de seguridad basados en controladores está en riesgo, ya que estos ataques están diseñados para neutralizar dichas protecciones. Dado que los controladores maliciosos son válidos y están firmados simplemente vulnerables, las listas de permitidos básicas o los controles de "solo controladores firmados" podrían no bloquearlos. Una vez desactivado EDR, los atacantes pueden moverse sigilosamente por el entorno, localizar sistemas críticos y robar datos con poca o ninguna detección.

El verdadero riesgo de las organizaciones 

Las organizaciones con sistemas conectados a internet sin actualizar en particular Microsoft SharePoint se enfrentan a un mayor riesgo debido a los patrones de explotación conocidos de Warlock. El uso que hacen los atacantes de herramientas administrativas legítimas permite que la actividad se mimetice con las operaciones informáticas habituales.

Exposición y Riesgo Organizacional

Este tipo de incidentes refuerza una realidad incómoda:

  • El acceso a nivel de kernel también permite manipular los registros y el comportamiento del sistema, lo que dificulta la detección, la investigación y la recuperación.
  • En entornos regulados o de misión crítica, esto puede provocar interrupciones prolongadas, incumplimiento de normativas y un daño significativo a la reputación.

Estrategias de Mitigación

Las acciones inmediatas son claras:

Área de Enfoque Acción Recomendada
Controladores Refuerce los controles de controladores y del núcleo: utilice listas de controladores permitidos (como WDAC o Integridad del código), habilite y mantenga la lista de bloqueo de controladores vulnerables de Microsoft y elimine los controladores obsoletos o innecesarios, especialmente los controladores de optimización y de seguridad heredados.
Instalaciones Supervise la manipulación de BYOVD y EDR:  reciba alertas sobre nuevas instalaciones o cargas de controladores, archivos .sys sospechosos (por ejemplo, rwdrv.sys , ThrottleStop.sys , hlpdrv.sys , NSecKrnl.sys ) y fallos repentinos del agente EDR o pérdida de telemetría.
Accesos Reduzca las vías de acceso iniciales: priorice la actualización de los servicios con acceso a Internet, como Microsoft SharePoint, aplique la autenticación multifactor (MFA) y una estricta higiene de credenciales, y minimice las cuentas administrativas permanentes.
Limites de acceso Limitar las herramientas de doble uso: Restringir o controlar estrictamente PsExec, TightVNC, RDP Patcher, Rclone y utilidades similares mediante el principio de mínimo privilegio, el control de aplicaciones y el acceso justo a tiempo.
EDR Refuerce la detección y la respuesta: centralice los registros de puntos finales, controladores y redes en plataformas SIEM/XDR, cree detecciones para patrones de acceso remoto inusuales y túneles, y desarrolle manuales de procedimientos para actividades sospechosas de BYOVD o de desactivación de EDR.
Testeo Coordinar y probar: Involucrar a los proveedores de EDR y sistemas operativos en las protecciones BYOVD e incluir escenarios de manipulación de EDR en ejercicios de equipo rojo, equipo morado o simulacros de mesa para validar las defensas y la preparación para la respuesta.

Axios y la importancia de su uso:

Una vez desactivado EDR, los atacantes pueden moverse sigilosamente por el entorno, localizar sistemas críticos y robar datos con poca o ninguna detección. Esto puede comprometer completamente la organización.

XDR Endpoint Security

Servicio XDR Endpoint Security

Servicio XDR para una computadora o servidor por 12 meses. Recopila telemetría de seguridad en tiempo real para identificar, correlacionar e investigar amenazas avanzadas que evaden soluciones tradicionales.

Comprar ahora

* Suscripción anual

Pc Com Mayorista

83 millones de descargas en riesgo: el ataque silencioso a Axios

Alertas en ciberseguridad

Axios comprometido:

¿Qué hacer para proteger tu entorno ahora?


El popular cliente HTTP Axios fue comprometido recientemente en un incidente que muchos investigadores atribuyen a un ciberataque vinculado a Corea del Norte. Los atacantes obtuvieron acceso a la cuenta NPM de un mantenedor de Axios, " jasonsaayman ", y publicaron dos versiones maliciosas del paquete.

Análisis de la Amenaza

Con datos recopilados por StepSecurity, se publicaron dos versiones comprometidas de Axios la 1.14.1 y la 0.30.4 utilizando las credenciales robadas del responsable del mantenimiento. Esto permitió a los atacantes eludir el sistema de integración y entrega continua (CI/CD) de GitHub Actions de Axios. El único propósito de esta dependencia inyectada era ejecutar un script posterior a la instalación que funciona como un troyano de acceso remoto (RAT) multiplataforma. Una vez instalado, ataca sistemas macOS, Windows y Linux durante el proceso normal de instalación de paquetes.

  • Las versiones 1.14.1 y la 0.30.4 inyectaron la versión 4.2.1 de plain-crypto-js haciendola pasar por una dependencia falsa.

No solo es la vulnerabilidad es el contexto de la misma

Tras infiltrarse en el sistema, el programa malicioso de acceso remoto (RAT) se conecta a un servidor de comando y control (C2) activo, que descarga una carga útil de segunda fase específica para la plataforma. Una vez ejecutado, el malware se autoelimina y reemplaza el paquete infectado con una versión limpia para evitar la detección forense.

Este nivel de autolimpieza demuestra una mayor sofisticación en comparación con los ataques más comunes a la cadena de suministro, ya que reduce significativamente los indicadores visibles de compromiso y dificulta la detección y la investigación.

De forma remota se conecta al servidor.
Descarga una carga útil con base especifica para la plataforma.
Limpia las huellas autoeliminandose y sustituyendose por una versión limpia.

El verdadero riesgo de las organizaciones 

Con más de 83 millones de descargas semanales, Axios es uno de los clientes HTTP más utilizados en el ecosistema JavaScript, presente en frameworks de frontend, servicios de backend y aplicaciones empresariales. Incluso una breve inserción de código malicioso en una dependencia tan confiable permite a los atacantes explotar actualizaciones de software rutinarias y procesos de compilación automatizados, a menudo sin ser detectados de inmediato.

Exposición y Riesgo Organizacional

Este tipo de incidentes refuerza una realidad incómoda:

  • Información confidencial expuesta.
  • Ataque directo a endpoints.
  • Ataque a entornos de producción.

Estrategias de Mitigación

Las acciones inmediatas son claras:

Área de Enfoque Acción Recomendada
Analísis de información Analice los sistemas afectados en busca de información confidencial expuesta, incluidas claves API, tokens y variables de entorno, y cámbielas inmediatamente.
Eliminación de Malware Elimine cualquier artefacto malicioso de los puntos finales, las canalizaciones de compilación y los entornos de producción.
Versión de Axion Reduzca la versión de Axios a una versión segura conocida ( versión 1.14.0 o versión 0.30.3 )

Axios y la importancia de su uso:

Axios, uno de los paquetes más utilizados en JavaScript, fue comprometido en un ataque que permitió la ejecución de malware durante instalaciones normales. Este caso evidencia que la confianza en dependencias open source también debe ir acompañada de visibilidad, monitoreo y validación constante.

Barracuda CloudGen Firewall

Barracuda CloudGen Firewall

Barracuda CloudGen Firewall Mantenga su comunicación segura y libre de manipulaciones. Los datos se almacenan en un repositorio dedicado fuera de su entorno operativo, garantizando conservación a largo plazo sin riesgos de corrupción o eliminación accidental. Ofrece un conjunto completo de tecnologías de firewall de última generación para garantizar la protección de la red en tiempo real contra amenazas avanzadas.

Compra ahora * Suscripción Anual
Cobra Networks

Cómo una vulnerabilidad en EMS puede comprometer toda tu red

Alertas en ciberseguridad

De SQL Injection a control total:

Escalando privilegios en Fortinet


En ciberseguridad, hay vulnerabilidades importantes… y luego están las que cambian completamente el nivel de riesgo. Eso es exactamente lo que está ocurriendo con una reciente falla crítica en soluciones de Fortinet, que ya está siendo explotada activamente en entornos reales.

Lo preocupante no es solo su severidad, sino su simplicidad: un atacante puede comprometer sistemas completos sin necesidad de credenciales, aprovechando únicamente solicitudes manipuladas enviadas a servicios expuestos. En un entorno donde las plataformas de gestión centralizada controlan endpoints, accesos y políticas de seguridad, este tipo de vulnerabilidad no representa un incidente aislado… sino una posible puerta de entrada a toda la infraestructura.

Análisis de la Amenaza

Se ha identificado una vulnerabilidad crítica de tipo inyección SQL en FortiClient EMS, registrada como CVE-2026-21643 con un nivel de severidad de 9.1 (CVSS). Su explotación permite a un atacante:

  • Ejecutar comandos directamente contra la base de datos
  • Escalar privilegios hasta nivel administrativo
  • Ejecutar código remoto en el servidor
  • Acceder a información sensible como credenciales, certificados y datos de endpoints 

Todo esto se realiza sin una autenticación previa; provocando que el vector de ataques sea directo con solicitudes HTTP manipuladas hacia la interfaz web administrativa.

No solo es la vulnerabilidad es el contexto de la misma

Una explotación activa antes de su confirmación, miles de servidores expuestos en internet y exposición de sistemas centrales de gestión de seguridad, esto implica que los atacantes no estan explorando, si no por el contrario tienen en objetivo claro organizaciones vulnerables. Comprometer un EMS no es un ataque simple.

Permite moverse lateralmente en la red
Manipular políticas de seguridad
Tomar control de múltiples endpoints desde un solo punto

El verdadero riesgo de las organizaciones 

Las organizaciones corren el riesgo en entornos donde:

  • Se utilicen versiones vulnerables sin parchear.
  • Los servidores EMS estén expuestos a Internet.
  • El sistema gestione accesos a VPN, endpoints o certificados.

Exposición y Riesgo Organizacional

Este tipo de incidentes refuerza una realidad incómoda:

  • Las plataformas de gestión centralizada son objetivos prioritarios.
  • Las vulnerabilidades críticas se explotan en cuestión de días (o antes)
  • La visibilidad y detección temprana son clave

Estrategias de Mitigación

Las acciones inmediatas son claras:

Área de Enfoque Acción Recomendada
FortiClient EMS Actualizar a versiones seguras
Inspección HTTP Monitorear actividad sospechosa (especialmente tráfico HTTP anómalo)
Implementación Controles de acceso robustos y MFA
Analísis externo Reducir la exposición directa a internet
Capacitación  Capacitacion y concietización al personal de trabajo.

Fortinet bajo ataque: vulnerabilidad crítica permite acceso total sin autenticación

Los ataques actuales ya no buscan únicamente vulnerar un sistema buscan tomar el control de toda la operación desde un solo punto. Y cuando una plataforma centralizada como EMS está en riesgo, la pregunta ya no es si existe una vulnerabilidad.

Imagen destacada

Servicio XDR Endpoint Security

Servicio XDR para una computadora o servidor por 12 meses. Nuestro servicio XDR Endpoint Security forma parte de la suite XDR, recopila telemetría de seguridad de sus puntos finales para identificar e investigar millones de amenazas potenciales que pueden evadir las soluciones tradicionales.

Compra ahora * Suscripción anual
PC COM

🛡️ Análisis de RoadK1ll: El fantasma con movimiento lateral que redefine la post-explotación.

Alertas en ciberseguridad

RoadK1ll:

Cómo el movimiento lateral mediante WebSockets redefine la post-explotación.


Informes recientes de inteligencia de amenazas han identificado un implante de post-explotación basado en Node.js denominado RoadK1ll. Observado en intrusiones reales, esta herramienta se ha consolidado como una pieza crítica para el movimiento lateral y el pivoteo de red, permitiendo a los atacantes expandir su control con un nivel de sigilo extremadamente alto.

Análisis de la Amenaza

RoadK1ll no es un malware convencional; es un implante ligero diseñado operativamente como un relé de tráfico. En lugar de proporcionar una consola interactiva ruidosa que podría ser detectada fácilmente, establece una conexión WebSocket saliente con un servidor de comando y control (C2) controlado por el atacante.

Efectividad en Entornos Restrictidos: Este modelo exclusivamente saliente le permite eludir las reglas de firewall de entrada y la traducción de direcciones de red (NAT). Esto lo hace efectivo incluso en perímetros empresariales robustos donde las conexiones entrantes están bloqueadas, pero el tráfico web saliente es permitido.

Movimiento Lateral y Acceso Profundo

Una vez que RoadK1ll establece el enlace, el atacante puede redirigir tráfico TCP arbitrario a través del host comprometido. Esto abre una puerta trasera hacia servicios críticos internos que normalmente no están expuestos:

Acceso a Servicios Críticos: RDP, SMB, SSH y bases de datos corporativas.
Aplicaciones Internas: Intranets, paneles de administración y gestión de servidores.
Reutilización de Credenciales: Permite el uso de herramientas legítimas del sistema para ampliar el acceso sin generar alertas adicionales.

Evolución hacia Implantes Minimalistas

RoadK1ll pone de manifiesto una tendencia creciente entre los actores de amenazas: el abandono de marcos de malware complejos por implantes específicos y minimalistas. Al centrarse exclusivamente en el tunelizado y el pivoteo, mantiene un impacto mínimo en disco y memoria. Su ejecución mediante Node.js lo integra perfectamente en el ecosistema de aplicaciones legítimas, dificultando su detección por los equipos de seguridad.

Exposición y Riesgo Organizacional

La implementación exitosa de RoadK1ll permite a los atacantes eludir los controles de segmentación y mantener acceso persistente sin explotar repetidamente nuevos sistemas. Esto incrementa significativamente las probabilidades de:

  • Filtración masiva de datos y robo de credenciales privilegiadas.
  • Interrupción de operaciones críticas de negocio.
  • Ataques posteriores de ransomware a gran escala.

Estrategias de Mitigación

Basado en las directrices de seguridad de la industria, se recomienda encarecidamente:

Área de Enfoque Acción Recomendada
Monitoreo de Node.js Establecer líneas base de ejecución y supervisar sistemas donde no sea esencial operationalmente.
Inspección WebSocket Identificar conexiones salientes inusuales o de larga duración a hosts externos no confiables.
Filtrado de Salida Restringir las conexiones salientes exclusivamente a destinos conocidos y estrictamente necesarios.
Higiene de Credenciales Rotar credenciales de acceso periódicamente e investigar posibles robos ante la detección de herramientas de post-explotación.
Optimización de EDR Configurar alertas para comportamientos anómalos de Node.js y relaciones sospechosas entre procesos padre e hijo.

La detección de RoadK1ll es un indicador de compromiso avanzado.

Ante su hallazgo, es fundamental iniciar de inmediato los procedimientos completos de respuesta a incidentes. La visibilidad de la red interna constituye la última línea de defensa.

CGF

Barracuda CloudGen Firewall

Barracuda CloudGen Firewall Mantenga su comunicación segura y libre de manipulaciones. Los datos se almacenan en un repositorio dedicado fuera de su entorno operativo, garantizando conservación a largo plazo sin riesgos de corrupción o eliminación accidental. Ofrece un conjunto completo de tecnologías de firewall de última generación para garantizar la proteccion de la red en tiempo real contra amenazas avanzadas.

Compra ahora * Suscripción Anual
PC-Com Mayorista
Picture of Soporte

Soporte

Con personal certificado por las marcas
Picture of Atención personalizada

Atención personalizada

Proyectos llave en mano, diseñamos, implementamos y capacitamos al personal a cargo
Picture of Atención en LATAM

Atención en LATAM

Venta y atención en todo LATAM
Picture of Servicios administrados

Servicios administrados

Te ofrecemos nuestras soluciones como servicio administrado, las enviamos a tus clientes configuradas y listas para usarse.