A pesar del operativo del FBI, el malware Lumma sigue robando datos

La semana pasada, el FBI anunció con bombo y platillo un operativo contra los responsables del malware Lumma, un infostealer diseñado para robar credenciales y datos sensibles. Pero la celebración fue prematura: el malware sigue activo, robando y vendiendo información en foros criminales como si nada hubiera pasado.

El Lumma infostealer sigue en pie

Investigadores confirmaron que los servidores de comando y control (C2) del grupo detrás de Lumma siguen funcionando, y que la cantidad de información robada sigue aumentando. De hecho, en los mercados de la dark web, la venta de datos sustraídos por Lumma no se ha detenido.

Los desarrolladores del malware están trabajando para restaurar por completo su infraestructura, mientras que en foros de ciberdelincuentes hay incertidumbre sobre el futuro del proyecto. Esto sugiere que el impacto del operativo ha sido más psicológico que técnico.

“La clave del éxito del operativo puede estar en generar desconfianza entre afiliados y clientes del malware”, señalan los investigadores.

Ciberespionaje: República Checa acusa a China de atacar su infraestructura

En otro frente del ciberespacio, el gobierno de la República Checa acusó formalmente a China de una campaña de ciberespionaje que comprometió los sistemas del Ministerio de Asuntos Exteriores. La operación, atribuida al grupo APT31, habría comenzado en 2022.

Praga afirma tener un “alto grado de certeza” sobre la autoría china, y ha exigido a Beijing que detenga este tipo de ataques. China, como es habitual, negó las acusaciones, tildándolas de “infundadas”.

APT31 es conocido por atacar redes gubernamentales en Estados Unidos y, en ocasiones, incluso en Rusia.

El ransomware ahora se disfraza de soporte técnico para atacar bufetes de abogados

El FBI ha emitido una advertencia dirigida a firmas de abogados en EE. UU. por una nueva campaña de ransomware dirigida por el grupo Silent Ransomware Group (SRG) —también conocido como Luna Moth o Chatty Spider.

Desde marzo de 2025, los atacantes se hacen pasar por personal de TI de la empresa víctima. Llaman por teléfono solicitando acceso remoto a los equipos para hacer “mantenimiento” que supuestamente tomará varias horas. En ese tiempo, exfiltran información sensible y luego exigen un rescate para no publicarla.

Lo más inquietante es que usan herramientas legítimas de acceso remoto, lo que deja rastros mínimos y complica su detección.

¿Una voz falsa en la Casa Blanca? Sospechan de una deepfake

En un incidente insólito, reportes recientes indican que la jefa de gabinete de la Casa Blanca, Susie Wiles, pudo haber sido víctima de un ataque de suplantación por voz basada en inteligencia artificial (deepfake).

Varios empresarios y políticos republicanos recibieron llamadas y mensajes que parecían auténticamente provenientes de Wiles, solicitando desde listas de posibles indultos hasta transferencias de dinero.

Se sospecha que los atacantes tuvieron acceso a los contactos de su celular. Por ahora, no se cree que haya una nación extranjera detrás, pero el incidente sigue bajo investigación.

Resumen final: las amenazas evolucionan, la vigilancia no puede quedarse atrás

Estos eventos muestran un patrón claro: los ciberdelincuentes siguen adaptándose rápidamente, ya sea burlando operativos internacionales, usando herramientas legítimas para atacar, o aprovechando el poder de la inteligencia artificial para suplantar identidades.

¿Qué deben hacer las organizaciones?
  • Reforzar sus capacidades de monitoreo continuo.
  • Capacitar a sus equipos sobre ingeniería social avanzada.
  • Evaluar la exposición de datos sensibles en todos los niveles.
  • Invertir en soluciones que detecten actividad anómala, más allá del simple antivirus.

 

Related Posts
Clear Filters

El grupo de ransomware conocido como Hunter internacional anuncio el cierre definitivo del proyecto, esto fue anunciado por el propio…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.