Axios y kits Salty 2FA impulsan ataques avanzados de phishing en Microsoft 365

Microsoft Enfrenta Nueva Interrupción: Impacto Directo en Herramientas de Colaboración

Un nuevo nivel en campañas de phishing corporativo Investigadores de ciberseguridad han identificado un incremento alarmante en campañas de phishing dirigidas a entornos Microsoft 365, donde los atacantes están combinando el abuso de Axios —una librería popular de cliente HTTP— con la función legítima Direct Send de Microsoft. Esta técnica les ha permitido diseñar un […]

Ataque de cryptojacking usa la red Tor y las API de Docker para infectar servidores

Una nueva y compleja campaña de cryptojacking, que utiliza la red anónima de Tor, ha sido descubierta. El ataque se dirige a APIs de Docker mal configuradas y, según investigadores, tiene un potencial preocupante para la creación de una red de bots masiva. ¿Cómo funciona la cadena de ataque? La cadena de ataque es sofisticada […]

Microsoft corrige 81 vulnerabilidades en el Patch Tuesday, incluyendo dos zero-days

Microsoft ha lanzado su boletín de parches de seguridad mensual para septiembre de 2025, corrigiendo 81 vulnerabilidades que afectan a múltiples productos, como Windows, Office, SharePoint, Hyper-V y componentes de red. Lo más preocupante es que dos de las vulnerabilidades, catalogadas como zero-day, ya habían sido reveladas y estaban siendo explotadas públicamente antes de que […]

MosterERAT utiliza herramientas de acceso remoto para evadir defensas

Investigadores descubrieron una nueva y sofisticada campaña de phishing en Japón. Esta campaña distribuye MostereRAT, un troyano de acceso remoto (RAT) que se destaca por su capacidad para evadir las defensas y utilizar herramientas legítimas para pasar desapercibido. Evolución y técnicas del malware MostereRAT no es un malware común. Originalmente un troyano bancario, ha evolucionado […]

Hackers comprometen paquetes NPM con más de 2.6 mil millones de descargas semanales

Un ataque de cadena de suministro a gran escala Un reciente ataque a la cadena de suministro ha puesto en riesgo al ecosistema de desarrolladores que utilizan NPM, la plataforma más popular para la gestión de paquetes en JavaScript. Atacantes lograron inyectar código malicioso en múltiples librerías con más de 2.6 mil millones de descargas semanales, tras comprometer la cuenta de un mantenedor mediante un correo de phishing que imitaba al soporte oficial de npmjs.com. El mantenedor afectado, Josh Junon, confirmó el incidente y señaló que el correo fraudulento advertía que su cuenta sería bloqueada si no actualizaba su autenticación multifactor (2FA), forzando así a que ingresara credenciales en un sitio controlado por los atacantes. Paquetes afectados y alcance de la intrusión Entre los paquetes comprometidos se encuentran algunos de los más utilizados en proyectos globales: chalk (299.9M descargas semanales) debug (357.6M) ansi-styles (371.4M) strip-ansi (261.1M) supports-color (287.1M) color-convert (193.5M) Entre otros, sumando más de 18 librerías populares. Estos paquetes fueron modificados para incluir código malicioso en archivos index.js, diseñado para interceptar interacciones web y manipular operaciones relacionadas con criptomonedas como Bitcoin, Ethereum, Solana, Tron y Litecoin. El malware alteraba funciones críticas de JavaScript (fetch, XMLHttpRequest, window.ethereum) con el objetivo de redirigir transacciones a billeteras controladas por los atacantes. Cómo operaba el malware El código malicioso actuaba de forma silenciosa en el navegador, alterando tanto el contenido mostrado como las interacciones con APIs y aplicaciones web3. Esto permitía manipular direcciones de pago y aprobar transacciones fraudulentas sin que el usuario lo notara. Según Aikido Security, la complejidad del ataque radica en que operaba en múltiples capas, combinando técnicas de manipulación visual con la interceptación de tráfico de red. Impacto y limitaciones Aunque la magnitud del ataque es significativa, expertos señalan que el impacto puede haberse reducido debido a factores como: Solo afectó instalaciones nuevas realizadas entre las 9:00 y 11:30 AM ET del día del compromiso. Requería que el archivo package-lock.json fuera generado en ese mismo periodo. Dependencias directas o transitivas debían incluir versiones comprometidas. Aun así, el incidente confirma la creciente tendencia de ataques contra cadenas de suministro en el ecosistema open source, donde una sola cuenta comprometida puede afectar a millones de proyectos. Lecciones para las empresas Este ataque subraya la necesidad de fortalecer controles en la gestión de dependencias y librerías de terceros: Implementar monitoreo continuo de integridad en paquetes críticos. Adoptar políticas estrictas de actualización y validación de librerías externas. Usar repositorios privados o proxies internos para reducir exposición a cambios no controlados. Reforzar la concienciación en phishing, ya que la intrusión comenzó con un engaño de ingeniería social. Conclusión: El caso de NPM recuerda que las organizaciones deben tratar las dependencias externas con el mismo nivel de seguridad que el software interno. Un simple clic en un correo de phishing puede convertirse en un ataque global con repercusiones multimillonarias.

Un ataque de cadena de suministro a gran escala Un reciente ataque a la cadena de suministro ha puesto en riesgo al ecosistema de desarrolladores que utilizan NPM, la plataforma más popular para la gestión de paquetes en JavaScript. Atacantes lograron inyectar código malicioso en múltiples librerías con más de 2.6 mil millones de descargas […]

LunaLock el nuevo ransomware que roba y encripta el trabajo de los artistas

Un nuevo informe de ciberseguridad ha revelado una campaña de ransomware particularmente agresiva. El grupo LunaLock ha atacado la plataforma de encargo de arte Artists & Clients, que conecta a artistas independientes con clientes. El ataque ocurrió el 30 de agosto de 2025. Una nota apareció en la web de la empresa, indicando que todo […]