BadSuccessor: Grave Vulnerabilidad en Active Directory Permite Escalada de Privilegios Mediante Abuso de dMSA

Windows Server 2025: Actualización provoca fallos en Escritorio Remoto

Investigadores de seguridad han identificado una vulnerabilidad crítica en Windows Server 2025 que permite a atacantes escalar privilegios y tomar control de cualquier cuenta en un dominio de Active Directory (AD). Denominado BadSuccessor, este ataque explota una funcionalidad introducida en la última versión de Windows Server: las cuentas de servicio administradas delegadas (dMSA). Los hallazgos […]

Inyección Indirecta de Prompts en GitLab Duo permitió el robo de código y manipulación de respuestas de IA

Vulnerabilidad Crítica en GitLab Permite a Atacantes Ejecutar Pipelines como Otros Usuarios

Una vulnerabilidad de inyección indirecta de prompts descubierta en el asistente de inteligencia artificial GitLab Duo podría haber permitido a atacantes robar código fuente confidencial, exfiltrar vulnerabilidades no divulgadas y manipular sugerencias de código. La falla también exponía a los usuarios a ataques de redirección maliciosa mediante inyecciones HTML ocultas. ¿Qué es GitLab Duo? GitLab […]

Bumblebee vuelve a volar: Ataque a la cadena de suministro mediante una utilidad trojanizada de VMware

Broadcom Detecta Vulnerabilidad de Inyección SQL en VMware Avi Load Balancer

Un incidente de seguridad recientemente identificado expuso un intento de compromiso en la cadena de suministro mediante una versión trojanizada de RVTools, una utilidad legítima y ampliamente utilizada para entornos VMware. La amenaza estaba orientada a distribuir Bumblebee, un loader malicioso reutilizado por grupos de acceso inicial tras su supuesta desaparición. Detalles clave Vector de […]

Danabot: Análisis de un imperio caído

Danabot: Análisis de un imperio caído

El FBI y el Servicio de Investigación Criminal del Departamento de Defensa de EE. UU. (DCIS) lograron desmantelar la infraestructura del infostealer Danabot, una operación que forma parte de la iniciativa global Operation Endgame, coordinada por Europol y Eurojust. ESET colaboró desde 2018 en esta operación, proporcionando análisis técnicos del malware, identificando servidores C&C, y […]

Cadenas de Sombras: Cómo los Atacantes Usan Estrategias en Capas para Evadir la Detección

En el cambiante panorama de amenazas digitales, los atacantes no necesitan usar técnicas altamente sofisticadas para tener éxito. A veces, lo que funciona mejor es una estrategia bien estructurada en varias capas. Un reciente análisis de la firma de ciberinteligencia Unit 42 revela cómo una campaña de phishing logró evadir sistemas de detección mediante un […]