El peligroso grupo Sparrow ataca la infraestructura crítica con fines de destrucción

El grupo Predatory Sparrow ha emergido como uno de los adversarios de ciber-sabotaje más destructivos, dirigiendo sus ataques con precisión militar contra infraestructura crítica en Oriente Medio, principalmente en Irán y Siria, con actividad documentada desde 2019 hasta 2025. Sus blancos incluyen ferrocarriles nacionales, plantas siderúrgicas, estaciones de servicio, bancos y plataformas de criptomonedas. Sabotaje con Precisión y Wipers Personalizados Predatory Sparrow ha evolucionado […]
Proveedor italiano de spyware vinculado a ataques con vulnerabilidad zero-day en Google Chrome

Un análisis publicado sobre la campaña Operation ForumTroll —activa a inicios de 2025— revela que una vulnerabilidad zero-day en Google Chrome (CVE-2025-2783) fue explotada para distribuir malware de espionaje dirigido. La operación apuntó a organizaciones en Rusia y Bielorrusia: medios, universidades, centros de investigación, organismos gubernamentales y entidades financieras, usando correos de phishing con invitaciones […]
Un nuevo exploit del navegador ChatGPT Atlas permite a hackers la inyección de comandos persistentes

Investigadores de seguridad han demostrado que el nuevo navegador ChatGPT Atlas (la versión de OpenAI con capacidades agenticas) puede ser jailbreakeado mediante una técnica de prompt injection sofisticada. El ataque explota la omnibox (la barra combinada de dirección/búsqueda), que no distingue estrictamente entre una URL a visitar y una orden para el agente de ChatGPT. La Falla de Diseño: Engaño de Intención del Usuario La vulnerabilidad no es […]
Qilin Ransomware rompe barreras: usa binarios Linux en Windows para evadir defensas

El grupo Qilin (también conocido como Agenda) ha sorprendido nuevamente a la comunidad de ciberseguridad al emplear una técnica poco vista: ejecutar binarios de Linux en entornos Windows. Investigadores de Trend Micro descubrieron que los atacantes están utilizando esta táctica para evadir herramientas EDR, robar credenciales de respaldo y desactivar defensas mediante ataques BYOVD (Bring […]
