Hackers usan Microsoft Teams para propagar malware

Microsoft ha alertado que tanto actores criminales como grupos respaldados por estados están explotando las funcionalidades nativas de Microsoft Teams como parte de sus cadenas de ataque. Dada la alta adopción, los atacantes aprovechan que los usuarios perciben Teams como un entorno “confiable” para insertar malware, robar tokens de acceso y realizar ataques de ingeniería […]

Phantom Taurus en la mira: análisis técnico y respuestas operativas

Phantom Taurus en la mira: análisis técnico y respuestas operativas

Phantom Taurus es un actor de espionaje cibernético que ha emergido recientemente como una operación sofisticada alineada con intereses estratégicos de estado. Tras un periodo de observación, analistas han identificado un conjunto propio de herramientas —denominadas colectivamente NET-STAR / IIServerCore en la literatura— y un patrón de ataque consistente dirigido principalmente a gobiernos, embajadas y […]

Analizando y Emulando a SafePay

safepay emulando y analizando

SafePay es una operación de ransomware que emergió en el último trimestre de 2024 y que, a lo largo de 2025, escaló su actividad hasta colocarse entre los grupos más activos del panorama de extorsión digital. La organización opera como un actor cerrado (no RaaS) que combina robo de datos con cifrado de activos (double-extortion) […]

OneClik: Análisis técnico y operativo para defensores

OneClik — Análisis técnico y operativo para defensores

OneClik fue divulgado por investigadores como una campaña sofisticada que abusa del mecanismo de despliegue ClickOnce de Microsoft para iniciar cargas maliciosas y, posteriormente, utilizar infraestructura cloud legítima para su canal de mando y control. Aunque fue reportado como un ejercicio de red-team que simuló técnicas APT, las tácticas observadas —entrega por vectores legítimos, ejecución […]

BK Technologies sufre una violación de datos Hackers comprometen sistemas y roban información

Una brecha de datos ha sido confirmada en BK Technologies, un fabricante de equipos de comunicación para servicios de emergencia, seguridad pública y agencias gubernamentales. La brecha expuso información personal identificable (PII), como nombres completos, correos electrónicos y números de teléfono, además de la posible exposición de credenciales cifradas o hashes de contraseñas. Análisis de […]

GoAnywhere explotado por Storm-1175, Microsoft confirma el despliegue del ransomware Medusa

Microsoft ha atribuido públicamente al grupo chino Storm-1175 una serie de ataques sofisticados dirigidos a oficinas gubernamentales y objetivos de infraestructura crítica en Corea del Sur, India y Medio Oriente. Storm-1175 utiliza malware avanzado, spear phishing y tácticas de persistencia para infiltrarse en estas redes estratégicas. Modus Operandi de Storm-1175 Storm-1175 opera con la sofisticación […]