Minery Report

1.6K posts

Minery Report banner
Minery Report

Minery Report

@MineryReport

Expertos en ciberseguridad y servicios IT para empresas.

Katılım Mayıs 2018
376 Takip Edilen299 Takipçiler
Minery Report
Minery Report@MineryReport·
¡Somos Nº1 en Great Place To Work 2026! 🏆 Ayer, nuestros compañeros recogieron el galardón a la mejor empresa de menos de 50 empleados en nombre de todo Minery Report. Un orgullo inmenso, porque este logro es única y exclusivamente gracias al talento y compañerismo de toda la plantilla. ¡Enhorabuena, equipo! 👇 #GPTW2026 #MineryReport #CulturaEmpresarial #Ciberseguridad
Minery Report tweet media
Español
0
1
2
24
Minery Report
Minery Report@MineryReport·
Nace el Observatorio del Contribuyente para denunciar la hipervigilancia de Hacienda. LEER MÁS ☛☞ Este 23 de marzo de 2026, se ha anunciado la creación del Observatorio del Contribuyente, una iniciativa impulsada por expertos legales y asociaciones ciudadanas. Su objetivo es monitorizar y denunciar el uso de tecnologías avanzadas, incluida la inteligencia artificial y el rastreo de datos, por parte de la Agencia Tributaria (AEAT) para vigilar la vida privada y financiera. ● Objetivos y Funciones del Observatorio - Denuncia de la Hipervigilancia: Documentará casos donde Hacienda use “web scraping” y análisis de redes sociales para contrastar nivel de vida con ingresos declarados. - Protección de Derechos Fundamentales: Vigilar que los algoritmos no vulneren intimidad, RGPD y presunción de inocencia. - Canal de Quejas: Plataforma para reportar actuaciones abusivas o desproporcionadas. ● El Uso de IA por la Agencia Tributaria - Perfilado Algorítmico: Uso de modelos predictivos para detectar fraude, con riesgo de falsos positivos. - Control de Movimientos Digitales: Vigilancia de plataformas de segunda mano, criptomonedas y pagos digitales. - Falta de Transparencia: Los algoritmos son “cajas negras”, dificultando la defensa legal del ciudadano. ● Acciones Legales y Propuestas - Impugnación de Sanciones: Asesoramiento para recurrir multas basadas en vigilancia automatizada. - Propuestas Legislativas: Desarrollo de una “Carta de Derechos del Contribuyente Digital”. - Colaboración Internacional: Coordinación con asociaciones europeas y organismos comunitarios. ⚠ Resumen Estratégico para la Dirección: En marzo de 2026, la relación entre fisco y ciudadano entra en fase de tensión tecnológica. Este Observatorio marca un punto de inflexión frente al control algorítmico. Para empresas y autónomos, implica mayor coherencia entre actividad digital y fiscal, ya que la IA detecta discrepancias incluso pequeñas. #Hacienda #ObservatorioDelContribuyente #IA #Privacidad #Fisco #Ciberseguridad2026 #ProteccionDeDatos #LegalTech #España2026 #AEAT
Minery Report tweet media
Español
0
0
0
10
Minery Report
Minery Report@MineryReport·
La AEPD alerta sobre el repunte de brechas de seguridad por envíos erróneos de datos personales. LEER MÁS ☛☞ Este 23 de marzo de 2026, la Agencia Española de Protección de Datos (AEPD) ha emitido una advertencia ante el incremento de incidentes de seguridad originados por el factor humano. La notificación de brechas por envío accidental de información sensible a destinatarios incorrectos se ha convertido en la principal causa de sanciones en el primer trimestre del año. ● El factor humano como eslabón débil - Errores de Autocompletado: Muchas filtraciones se producen al confiar en sugerencias del correo, enviando nóminas, informes o contratos a personas ajenas. - Uso del campo “Para” en envíos masivos: Se detectan casos donde empresas envían comunicaciones sin usar “Copia Oculta” (CCO), exponiendo direcciones de toda su base de datos. - Archivos Adjuntos Incorrectos: La falta de revisión provoca que documentos con datos de terceros se adjunten por error. ● Consecuencias Legales y Sancionadoras - Responsabilidad Proactiva: La AEPD recuerda que la diligencia debida exige medidas técnicas, no basta alegar un “despiste”. - Multas Proporcionales: Las sanciones aumentan, especialmente si afectan a datos sensibles (salud, ideología o menores). - Obligación de Notificación: Las empresas tienen 72 horas para informar sobre brechas con riesgo para los ciudadanos. ● Recomendaciones Técnicas de Mitigación - Retraso en el Envío: Configurar espera de 10–30 segundos para cancelar envíos erróneos. - Desactivar Autocompletado Externo: Limitar sugerencias a contactos verificados. - Herramientas DLP: Sistemas que detecten datos sensibles (DNI, cuentas) y bloqueen envíos no autorizados. ⚠ Resumen Estratégico para la Dirección: En marzo de 2026, la ciberseguridad no solo depende de amenazas externas, sino de errores internos. Un clic erróneo puede derivar en sanciones y daño reputacional. La prioridad debe ser formación continua y automatización de controles para evitar fugas de información. #AEPD #ProteccionDeDatos #RGPD #BrechaDeSeguridad #Ciberseguridad2026 #InfoSec #ErrorHumano #Privacidad #TheObjective
Minery Report tweet media
Español
0
0
0
14
Minery Report
Minery Report@MineryReport·
Filtrado público del kit de exploits "Coruña": Una amenaza masiva para dispositivos Apple. LEER MÁS ☛☞ La comunidad de ciberseguridad ha entrado en estado de alerta máxima tras confirmarse que el código fuente y los binarios del kit de exploits "Coruña" han sido filtrados en un conocido foro de hacking. Este kit, anteriormente exclusivo de grupos de espionaje mercenario, ahora está al alcance de cualquier ciberdelincuente con conocimientos básicos. ● El impacto del filtrado y la democratización del exploit - Acceso Universal: Al hacerse público, el kit deja de ser una herramienta quirúrgica de inteligencia para convertirse en un arma de ataque masivo ("commodity malware"). - Automatización de Ataques: La filtración incluye scripts de automatización que permiten lanzar campañas de infección a gran escala contra dispositivos vulnerables sin necesidad de desarrollar código desde cero. - Riesgo de Variantes: Se espera que otros grupos de malware modifiquen el código original para crear variantes más difíciles de detectar por los sistemas antivirus actuales. ● Funcionamiento técnico del kit "Coruña" - Explotación de WebKit: El kit aprovecha una cadena de vulnerabilidades en el motor de renderizado de Safari para ejecutar código en el dispositivo con solo visitar una web. - Escalada de Privilegios: Una vez dentro, el exploit realiza un escape del "sandbox" y obtiene privilegios de kernel, permitiendo el control total del hardware. - Persistencia y Exfiltración: El código filtrado detalla cómo el malware se oculta en procesos del sistema para evitar ser borrado tras un reinicio y cómo envía datos (fotos, mensajes, contactos) a servidores externos. ● Medidas de protección para usuarios y empresas - Actualización Crítica de iOS: Es imperativo que todos los usuarios de iPhone y iPad instalen la versión iOS 15.8.7 (para dispositivos antiguos) o las versiones más recientes de iOS 17/18/19 que contienen los parches específicos. - Desactivación de JavaScript​: En entornos de ultra-alta seguridad, se recomienda desactivar JavaScript en Safari para sitios desconocidos, bloqueando así el vector principal de entrada de WebKit. - Revisión de Perfiles de Configuración: Comprobar en los ajustes del dispositivo que no se hayan instalado perfiles MDM o certificados de confianza desconocidos que pudieran haber sido implantados por el exploit. ⚠ Resumen Estratégico para la Dirección: En marzo de 2026, el filtrado del kit "Coruña" representa un cambio de paradigma en el riesgo móvil. Lo que ayer era una amenaza teórica para objetivos VIP, hoy es un peligro real para cualquier empleado con un iPhone desactualizado. La "seguridad por oscuridad" ha desaparecido; el parcheo inmediato ya no es una recomendación técnica, es la única barrera efectiva contra una infección que puede vaciar la memoria de un teléfono corporativo en segundos. #KitCoruña #AppleExploit #FugaDeDatos #Ciberseguridad2026 #InfoSec #iOSSecurity #WebKit #ZeroDay #HackingNews #MobileSafety
Minery Report tweet media
Español
0
0
0
21
Minery Report
Minery Report@MineryReport·
Oghab 44: Presunta filtración de 3TB de datos de la base aérea subterránea de Irán. LEER MÁS ☛☞ Este 25 de marzo de 2026, diversos canales de inteligencia en la Dark Web han reportado una brecha de seguridad masiva que afectaría a la base aérea subterránea “Oghab 44” (Águila 44) de Irán. Un grupo de hacktivistas afirma haber exfiltrado aproximadamente 3 terabytes de información clasificada relacionada con una de las instalaciones militares más estratégicas del régimen persa. ● Alcance de la filtración y activos comprometidos - Volumen de Información: El conjunto de datos, que alcanza los 3TB, incluiría planos detallados de la infraestructura subterránea, sistemas de ventilación y depósitos de combustible. - Datos de Personal: Se alega la exposición de registros de identidad, rangos y cuadrantes de servicio de oficiales y técnicos destinados en la base. - Logística de Defensa: La filtración podría contener manuales de mantenimiento de aeronaves y protocolos de respuesta rápida ante ataques aéreos. ● Atribución y motivaciones del ciberataque - Grupo Atacante: La autoría ha sido reclamada por una facción vinculada a la oposición iraní en el ciberespacio, aunque expertos no descartan actores estatales bajo bandera falsa. - Objetivo Político: El ataque busca socavar la percepción de invulnerabilidad de las instalaciones militares iraníes, diseñadas para resistir bombas antibúnker. - Veracidad de los Datos: Aunque se han publicado muestras con sellos oficiales, la inteligencia militar internacional analiza si parte de la información ha sido alterada o sembrada con fines de desinformación. ● Implicaciones estratégicas y de seguridad - Vulnerabilidad de Redes Aisladas: De confirmarse, el ataque demostraría que ni siquiera las redes “air-gapped” de instalaciones críticas son inmunes al espionaje digital moderno. - Riesgo de Proliferación: La presencia de estos datos en la Dark Web permite que servicios de inteligencia rivales y grupos terroristas accedan a detalles estructurales de la base. - Respuesta de Ciberdefensa: Se espera una purga interna en mandos de comunicaciones iraníes y un endurecimiento de controles de dispositivos externos. ⚠ Resumen Estratégico para la Dirección: En marzo de 2026, el incidente de Oghab 44 recuerda que la seguridad física no garantiza la digital. Una base bajo roca puede ser vulnerada por un token comprometido o un insider. Para infraestructuras críticas, el aislamiento de red ya no es suficiente; la monitorización continua y el cifrado en reposo son clave para mitigar filtraciones. #Oghab44 #DataBreach #IranMilitary #DarkWeb #Ciberseguridad2026 #InfoSec #CyberEspionage #NationalSecurity #IntelligenceLeak
Minery Report tweet media
Español
0
0
0
12
Minery Report
Minery Report@MineryReport·
NOC Ethiopia: Brecha de datos masiva en la principal compañía petrolera de Etiopía. LEER MÁS ☛☞ Este 25 de marzo de 2026, se ha confirmado un incidente de ciberseguridad que afecta a National Oil Ethiopia (NOC), la principal entidad de distribución de productos derivados del petróleo en el país. Un grupo de actores de amenazas ha reivindicado el acceso no autorizado a sus servidores, filtrando información crítica que compromete tanto la operativa como la privacidad de sus socios comerciales. ● Alcance de la filtración y activos expuestos - Datos Corporativos: Se ha reportado la exfiltración de documentos financieros internos, registros de auditoría y estrategias de expansión. - Información de Socios y Clientes: La base de datos filtrada incluye contratos con proveedores, registros de transacciones de flotas y datos personales de miles de usuarios. - Logística de Suministro: También se han expuesto rutas de distribución, inventarios y protocolos de seguridad de estaciones y depósitos. ● Tácticas del ataque y posible origen - Vector de Infección: Los análisis preliminares apuntan a spear-phishing dirigido a empleados con privilegios en sistemas ERP. - Ransomware de Doble Extorsión: El ataque sigue el patrón actual: cifrado y exfiltración simultánea para presionar con la publicación de datos. - Impacto Regional: Al tratarse de infraestructura crítica, el incidente ha provocado interrupciones puntuales en el suministro de combustible en varias regiones. ● Medidas de mitigación y seguridad recomendadas - Desconexión Preventiva: Aislamiento de sistemas afectados, con impacto en servicios digitales y pagos electrónicos. - Notificación de Riesgo: Se ha instado a clientes y proveedores a monitorizar cuentas y cambiar credenciales compartidas. - Refuerzo de Identidad: Implementación de MFA obligatorio y revisión de accesos recientes. ⚠ Resumen Estratégico para la Dirección: En marzo de 2026, el ataque a NOC confirma que el sector energético es un objetivo prioritario por su capacidad de disrupción. Estas brechas no solo afectan a la confidencialidad, sino a la continuidad del suministro. La prioridad debe ser proteger sistemas ERP y segmentar la red corporativa de la industrial para evitar impactos operativos. #NOCEthiopia #DataBreach #EnergySector #Ciberseguridad2026 #InfoSec #Ransomware #SupplyChain #CriticalInfrastructure #CyberCrime
Minery Report tweet media
Español
0
0
0
8
Minery Report
Minery Report@MineryReport·
Actores vinculados a Corea del Norte abusan del auto-ejecutado de VS Code para propagar el malware StoatWaffle. LEER MÁS ☛☞ Investigadores de seguridad han vinculado formalmente la campaña del malware StoatWaffle con grupos de amenazas persistentes avanzadas (APT) originarios de Corea del Norte. El ataque destaca por su ingenio técnico, al explotar una función legítima de Visual Studio Code para garantizar la infección automática de los sistemas de los desarrolladores. ● El vector de ataque: Abuso de "Auto-Run" - Función Explotada: Los atacantes utilizan la capacidad de VS Code para ejecutar tareas o scripts automáticamente al abrir un espacio de trabajo (workspace). - Ejecución Silenciosa: Mediante archivos de configuración manipulados dentro del repositorio, el malware se activa en el momento exacto en que el desarrollador comienza a trabajar en el código, sin necesidad de interacción adicional. - Evasión de EDR: Al originarse el proceso desde una aplicación de confianza como VS Code, muchas herramientas de detección y respuesta de puntos finales (EDR) no disparan alertas inmediatas. ● Capacidades y Objetivos de StoatWaffle - Espionaje Industrial: El objetivo principal es el robo de propiedad intelectual y código fuente relacionado con tecnologías críticas y criptografía. - Exfiltración de Credenciales: El malware busca activamente tokens de acceso a nubes (AWS, Azure) y claves privadas almacenadas en el entorno de desarrollo. - Conexión con APTs: El análisis de la infraestructura de comando y control (C2) muestra solapamientos significativos con operaciones previas atribuidas a grupos como Lazarus o Andariel. ● Medidas de Mitigación Urgentes - Desactivar Ejecución Automática: Se recomienda a las organizaciones configurar VS Code para que no ejecute tareas de workspace de forma automática mediante la directiva "task.allowAutomaticTasks". - Revisión de Repositorios: Auditar cualquier archivo de configuración (.vscode/tasks.json o .vscode/settings.json) en repositorios externos antes de abrirlos localmente. - Segmentación de Red: Aislar los entornos de desarrollo de las redes que contienen datos de producción sensibles para limitar el impacto de un posible compromiso. ⚠ Resumen Estratégico para la Dirección: En marzo de 2026, la atribución de StoatWaffle a Corea del Norte eleva el riesgo de esta amenaza a nivel estatal. No se trata solo de cibercrimen financiero, sino de espionaje estratégico. Los desarrolladores son ahora el "punto de entrada" preferido para comprometer toda la cadena de suministro de una empresa. Es imperativo restringir las funciones de auto-ejecución en las herramientas de desarrollo y tratar cada repositorio externo con un nivel de desconfianza absoluto. #StoatWaffle #VSCode #NorthKorea #APT #Ciberseguridad2026 #InfoSec #SupplyChainAttack #Lazarus #DevSecOps #MalwareAnalysis
Minery Report tweet media
Español
0
0
0
19
Minery Report
Minery Report@MineryReport·
Brecha de datos en OVHcloud: Millones de clientes y sitios web expuestos. LEER MÁS ☛☞ Este 24 de marzo de 2026, informes de inteligencia de amenazas han revelado una filtración masiva que afecta a OVHcloud, uno de los mayores proveedores de servicios en la nube. La brecha ha expuesto información confidencial de millones de clientes y ha comprometido la integridad de una amplia red de sitios web alojados en su infraestructura. ● Alcance de la Filtración y Datos Comprometidos - Volumen de Información: Se estima que los datos de más de 5 millones de usuarios han sido filtrados en foros de la Dark Web. - Detalles Exfiltrados: La base de datos incluye nombres completos, correos electrónicos, teléfonos, direcciones de facturación y, en algunos casos, hashes de contraseñas y metadatos de configuración de servidores. - Exposición de Sitios Web: La brecha también ha revelado configuraciones internas y logs que podrían permitir a los atacantes identificar vulnerabilidades en sitios web alojados. ● Origen del Ataque y Tácticas - Vector de Entrada: Las investigaciones preliminares sugieren explotación de una vulnerabilidad no parcheada en un panel de gestión interna. - Movimiento Lateral: Tras el acceso inicial, los atacantes escalaron privilegios y accedieron a bases de datos segmentadas. - Atribución: Aunque no hay autoría confirmada, el modus operandi apunta a cibercrimen organizado con alta capacidad técnica. ● Acciones de Respuesta y Seguridad - Notificación a Usuarios: OVHcloud ha comenzado a alertar a los clientes afectados, instando a cambiar credenciales de inmediato. - Rotación de Claves: Se recomienda rotar claves de API, secretos (.env) y certificados SSL gestionados en la plataforma. - Auditoría: Administradores deben revisar logs de sus servidores en OVHcloud para detectar actividad sospechosa durante la intrusión. ⚠ Resumen Estratégico: En marzo de 2026, el incidente de OVHcloud subraya los riesgos de la concentración en la nube. Un solo fallo puede comprometer millones de negocios. La seguridad cloud es compartida: confiar sin añadir cifrado y MFA robusto es una estrategia de alto riesgo. #OVHcloud #DataBreach #CloudSecurity #Ciberseguridad2026 #InfoSec #DarkWeb #DataLeak #CyberAttack #Privacy #DataProtection
Minery Report tweet media
Español
0
1
2
49
Minery Report
Minery Report@MineryReport·
Estafas generadas por IA: El “Digital Cloaking” revoluciona el fraude en inversiones. LEER MÁS ☛☞ Este 24 de marzo de 2026, un informe de seguridad detalla la aparición de una técnica de fraude avanzada denominada “Digital Cloaking”. Esta táctica utiliza IA generativa para crear identidades y plataformas de inversión sintéticas prácticamente indistinguibles de entidades financieras legítimas, engañando incluso a inversores experimentados. ● Anatomía del Digital Cloaking y el Fraude con IA - Identidades sintéticas: La IA genera perfiles completos de “asesores financieros” con fotos, deepfakes y redes sociales con historial ficticio coherente. - Plataformas espejo dinámicas: Aplicaciones de trading muestran gráficos manipulados en tiempo real, simulando ganancias inexistentes para incentivar depósitos. - Clonación de voz: Los estafadores imitan acentos y tonos profesionales durante interacciones, aumentando la credibilidad. ● Tácticas de Captación y Evasión - Publicidad hiper-dirigida: Algoritmos identifican víctimas en redes según intereses financieros y comportamiento. - Evasión de filtros: Las plataformas cambian su infraestructura automáticamente (cloaking) al detectar análisis de seguridad. - Manipulación psicológica: Bots de IA mantienen conversaciones personalizadas para generar urgencia o exclusividad. ● Recomendaciones para Inversores y Empresas - Verificación multi-canal: Confirmar legitimidad en registros oficiales (CNMV, SEC) antes de transferir fondos. - Desconfianza de deepfakes: Aplicar verificaciones con gestos o interacciones aleatorias en videollamadas. - Educación en ciberseguridad: Formar en detección de patrones de comunicación generados por IA. ⚠ Resumen Estratégico: En marzo de 2026, el “Digital Cloaking” marca el fin de confiar en lo que vemos o escuchamos sin validación. La IA ha industrializado la confianza, permitiendo fraudes con sofisticación inédita. Para el sector financiero, la prioridad es implementar biometría del comportamiento y auditorías de identidad robustas. #AIFraud #DigitalCloaking #InvestmentScams #Ciberseguridad2026 #InfoSec #Deepfakes #IA #Fintech #CyberCrime #SecurityAlert
Minery Report tweet media
Español
0
0
0
6
Minery Report
Minery Report@MineryReport·
🚨 RESUMEN CIBERSEMANA 16–22/03/26 – IA ofensiva y guerra de datos Semana marcada por uso ofensivo de IA en ataques reales, explotación masiva de zero-days, ransomware agresivo y escalada geopolítica en ciberespacio. 🧨 Ciberincidentes ⚠️ Ataques vía Microsoft Teams suplantando soporte técnico despliegan AOBackdoor en sectores críticos. ⚠️ Ransomware Interlock explota un 0-day crítico de Cisco (CVSS 10). ⚠️ FortiGate vuelve a ser vector clave para robo de credenciales y acceso a redes. ⚠️ Un agente de IA compromete en horas la base de datos de McKinsey. ⚠️ Filtración masiva: 10 PB de datos del Centro Nacional de Supercomputación de China. ⚠️ Expuestos datos de 60.000 agentes del gobierno francés. ⚠️ Ataque ransomware al Hospital Real de Baréin. ⚠️ Interrupción global en Microsoft Exchange Online. ⚠️ Qihoo 360 filtra su propia clave privada SSL en software público. ⚠️ Stryker confirma ataque destructivo tipo wiper con miles de dispositivos borrados. ⚠️ Hacktivistas filtran datos de 8,3 millones de ciudadanos israelíes. ⚠️ Intuitive Surgical confirma ciberataque. ⚠️ Lazarus roba criptomonedas y accede a datos de Bitrefill. ⚠️ Ataques DDoS contra Microsoft 365, Outlook y Copilot. ⚠️ CISA alerta sobre riesgo en Microsoft Intune tras brecha de Stryker. ⚠️ AkzoNobel confirma incidente tras filtración previa. 🌍 Ciberguerra y operaciones estatales ⚠️ Campañas rusas dirigidas a comprometer cuentas de Signal y WhatsApp de militares. ⚠️ China implicada en brecha relacionada con sistemas de vigilancia del FBI. ⚠️ APT chinos continúan operaciones de espionaje contra ejércitos asiáticos. ⚠️ APT28 despliega herramientas Roundcube contra gobierno ucraniano. ⚠️ Grupo iraní Boggy Serpens usa malware asistido por IA. ⚠️ UE sanciona entidades chinas e iraníes por ciberataques. ⚠️ Grupos rusos explotan vulnerabilidades de Zimbra en Ucrania. ⚠️ Filtración atribuida a APT iraní contra Lockheed Martin (no verificada). ⚠️ Palantir muestra capacidades de IA para planificación militar. ⚠️ Europa valora adoptar Anthropic para soberanía en IA. ⚠️ Guerra de chips continúa: China avanza en 7 nm, NVIDIA se reposiciona. 🦠 Malware y Ransomware ⚠️ Grupos iraníes usan malware criminal (Rhadamanthys) para negar atribución. ⚠️ Campañas combinan Teams + phishing + DNS encubierto para desplegar AOBackdoor. ⚠️ Nuevo ataque tipo Shai-Hulud en npm infecta paquetes de desarrollo. ⚠️ Ransomware LeakNet usa ClickFix + Deno para evasión avanzada. ⚠️ Storm-2561 distribuye malware mediante SEO poisoning (Pulse VPN). ⚠️ MuddyWater usa contratos inteligentes en Ethereum como C2. ⚠️ Nuevo ransomware Payload apunta a Windows y ESXi. ⚠️ Atropsia RAT con casi 10.000 clientes activos. ⚠️ Aumento del 245% en actividad cibercriminal desde inicio del conflicto con Irán. ⚠️ Abuso de herramientas legítimas (Mimikatz, AzCopy, etc.) en ataques dirigidos.
Español
0
0
0
12
Minery Report
Minery Report@MineryReport·
La trampa de VS Code: El malware StoatWaffle atrapa a los desarrolladores. LEER MÁS ☛☞ Campaña de malware altamente dirigida denominada "StoatWaffle", que utiliza extensiones maliciosas de Visual Studio Code (VS Code) para infiltrarse en los entornos de desarrollo y robar secretos corporativos críticos. ● Mecanismo de Infección y Evasión - Extensiones Fraudulentas: Los atacantes publican extensiones en el Visual Studio Marketplace que imitan herramientas legítimas de productividad o temas populares. - Ejecución Silenciosa: Una vez instalada, la extensión descarga un payload de segunda etapa (StoatWaffle) que se ejecuta en el contexto del editor, evadiendo la mayoría de las soluciones antivirus tradicionales. - Persistencia: El malware se integra en los scripts de inicio del editor, asegurando su ejecución cada vez que el desarrollador abre un proyecto. ● Objetivos y Capacidades del Malware - Robo de Secretos: StoatWaffle escanea automáticamente archivos .env, configuraciones de AWS y archivos de Git en busca de claves de API y credenciales de bases de datos. - Exfiltración de Código: El malware tiene la capacidad de comprimir y enviar partes del código fuente del proyecto a servidores de comando y control (C2). - Movimiento Lateral: Al obtener acceso a las claves SSH del desarrollador, los atacantes pueden saltar desde la estación de trabajo local hacia los servidores de producción o repositorios privados de la empresa. ● Recomendaciones para Equipos de Desarrollo - Auditoría de Extensiones: Revisar periódicamente las extensiones instaladas en VS Code y verificar la reputación del editor antes de añadir nuevas herramientas. - Uso de Perfiles de Seguridad: Implementar políticas de restricción de software que impidan la ejecución de procesos no firmados desde el directorio de extensiones del usuario. - Rotación de Secretos: Ante cualquier sospecha de compromiso, invalidar y rotar inmediatamente todas las claves de acceso almacenadas en el entorno local. ⚠ Resumen Estratégico para la Dirección: En marzo de 2026, el ataque StoatWaffle confirma que el entorno del desarrollador es el nuevo perímetro de seguridad. Un desarrollador con una extensión maliciosa es, a efectos prácticos, un administrador entregando las llaves del reino. La confianza ciega en los marketplaces de extensiones debe terminar: las organizaciones deben tratar estas herramientas con el mismo rigor que cualquier otro software corporativo, implementando listas blancas y escaneos de dependencias en tiempo real. #VSCode #StoatWaffle #Malware2026 #SupplyChainAttack #Ciberseguridad #InfoSec #DevSecOps #CloudSecurity #DataBreach
Minery Report tweet media
Español
0
0
0
19
Minery Report
Minery Report@MineryReport·
OpenClaw: El bot de IA que automatiza estafas de phishing con tokens de criptomonedas en GitHub. LEER MÁS ☛☞ Aparición de "OpenClaw", un avanzado bot basado en inteligencia artificial diseñado específicamente para automatizar y escalar campañas de phishing dirigidas a inversores de criptomonedas a través de repositorios fraudulentos en GitHub. ● Funcionamiento de OpenClaw y el engaño de GitHub - Repositorios Espejo: El bot crea automáticamente miles de repositorios en GitHub que imitan proyectos legítimos de finanzas descentralizadas (DeFi) y nuevas preventas de tokens. -IA Generativa: Utiliza modelos de lenguaje para generar documentación (README), comentarios y código que parecen profesionales y técnicamente sólidos, ganándose la confianza de desarrolladores e inversores. - El "Drenador" de Billeteras: El código malicioso oculto en los scripts de instalación o en las librerías del proyecto activa un "wallet drainer" que vacía las billeteras de los usuarios al conectar sus servicios Web3. ● Tácticas de Propagación y SEO Malicioso - Estrellas y Forks Falsos: OpenClaw utiliza una red de cuentas automatizadas para inflar la popularidad de los repositorios maliciosos, haciendo que aparezcan en las tendencias de GitHub. - Phishing Multicanal: El bot distribuye enlaces a estos repositorios a través de comunidades de Discord, Telegram y redes sociales, utilizando perfiles que simulan ser desarrolladores de confianza. - Evasión de Detección: La IA modifica ligeramente el código malicioso en cada despliegue para evitar las firmas estáticas de los sistemas de seguridad de GitHub y los antivirus. ● Recomendaciones de Seguridad Web3 - Verificación de Fuentes: Nunca descargar ni ejecutar scripts de repositorios que no provengan de organizaciones oficiales o desarrolladores con un historial verificado de larga duración. - Auditoría de Permisos: Al conectar una billetera (como MetaMask), revisar meticulosamente los permisos de "aprobación de gastos" (allowance) solicitados por la aplicación. - Billeteras de Hardware: Utilizar dispositivos físicos (Cold Wallets) para almacenar activos principales, limitando el uso de billeteras calientes solo para transacciones inmediatas y con fondos reducidos. ⚠ Resumen Estratégico para la Dirección: En marzo de 2026, OpenClaw representa la democratización del cibercrimen mediante la IA. Lo que antes requería un equipo de programadores, ahora lo hace un bot de forma autónoma y masiva. La reputación de plataformas como GitHub ya no es garantía de seguridad por sí sola. Las organizaciones y usuarios individuales deben adoptar un modelo de "Zero Trust" radical en el ecosistema cripto: si un proyecto promete rentabilidades rápidas o acceso anticipado mediante un script de GitHub, la probabilidad de que sea un fraude automatizado por IA es extremadamente alta. #OpenClaw #CryptoScam #PhishingAI #GitHub #Web3Security #Ciberseguridad2026 #InfoSec #Blockchain #DataBreach #ArtificialIntelligence
Minery Report tweet media
Español
0
0
0
35
Minery Report
Minery Report@MineryReport·
Es un orgullo ver cómo Criptan se convierte en una de las primeras compañías en España en obtener la licencia MiCA otorgada por la CNMV (Comisión Nacional del Mercado de Valores). Este hito marca un antes y un después en el sector, consolidando un ecosistema mucho más seguro, transparente y profesional. Desde Minery Report hemos tenido el privilegio de acompañarles en este camino. Ha sido un trabajo conjunto y codo con codo con el equipo de Cysae - Law & Technologies, donde la visión de Gonzalo García-Valdecasas Colell, Ramiro A. y Tono Vázquez Ferrer ha sido fundamental para integrar con éxito la normativa DORA y construir un marco de ciberseguridad sólido y resiliente. ● Algunas claves de este proceso: - Metodología propia: Fruto de esta experiencia, hemos desarrollado un sistema de implantación que ya aplicamos con otros exchanges. De hecho, la propia CNMV mostró gran interés en nuestro enfoque sobre el "cómo" estructurar el proceso técnico. - Impacto transversal: Esto no es "solo cosa de cripto". DORA afecta a todo el sector financiero (bancos, aseguradoras, entidades de pago...) y a sus proveedores tecnológicos críticos. - Ventaja competitiva: MiCA y DORA no son solo trámites; son la nueva barrera de entrada. Anticiparse es lo que permitirá a las empresas competir en el nuevo entorno financiero digital. Actualmente ya trabajamos con más de 6 compañías que han entendido que la seguridad es un activo estratégico. Si tu empresa está valorando el camino hacia MiCA o necesita reforzar su cumplimiento con DORA, estamos aquí para ayudar en el diseño y la ejecución técnica. ¡Enhorabuena de nuevo a todo el equipo de Criptan y CYSAE por este logro! 👏 @cysae_legal @criptanapp #MiCA #DORA #Ciberseguridad #Cripto #Compliance #CNMV #Criptan #CYSAE
Minery Report tweet media
Español
0
0
1
31
Minery Report
Minery Report@MineryReport·
Alerta Crítica: CISA añade fallo de Cisco FMC (CVSS 10.0) al catálogo KEV por explotación de Ransomware. LEER MÁS ☛☞ Este 19 de marzo de 2026, la agencia CISA ha incluido una vulnerabilidad extremadamente grave en su catálogo de Vulnerabilidades Explotadas Conocidas (KEV). El fallo afecta a las plataformas de gestión de firewalls de Cisco y está siendo utilizado activamente por grupos de ransomware para tomar el control total de las redes corporativas. ●  Detalles de la Vulnerabilidad: CVE-2026-20131 - Puntuación: 10.0 (Máxima criticidad). - Productos Afectados: * Cisco Secure Firewall Management Center (FMC). * Cisco Security Cloud Control (SCC) Firewall Management. - Tipo de Fallo: Ejecución Remota de Código (RCE) mediante deserialización insegura de Java. - Impacto: Un atacante remoto no autenticado puede enviar un objeto Java malicioso a la interfaz de gestión web y ejecutar código arbitrario con privilegios de root (superusuario) en el dispositivo. ●  Explotación por el grupo Interlock Lo más preocupante de este aviso es la confirmación de que el grupo de ransomware Interlock ha estado explotando este fallo como un Zero-Day durante más de un mes: - Uso en la Sombra: Investigadores de Amazon detectaron ataques exitosos desde el 26 de enero de 2026, es decir, 36 días antes de que Cisco publicara el parche oficial. - Modus Operandi: Interlock utiliza este acceso inicial para desplegar una nueva cepa de malware asistido por IA llamada Slopoly. Entre sus víctimas recientes se encuentran organizaciones del sector salud y universidades (como Texas Tech). ●  Acciones Requeridas (Urgencia Máxima) CISA ha establecido un plazo extremadamente corto para la remediación debido al riesgo inminente: - Parcheo: Las agencias federales de EE. UU. tienen hasta el 22 de marzo de 2026 para aplicar las actualizaciones de Cisco. El sector privado debe seguir el mismo ritmo. - Aislamiento: Se recomienda encarecidamente que la interfaz web de Cisco FMC no esté expuesta directamente a Internet. Debe ser accesible únicamente a través de una VPN o redes de gestión segmentadas. - Auditoría Forense: Dado que el fallo se explotó antes de conocerse, los administradores deben revisar los logs de sus dispositivos FMC en busca de accesos inusuales o artefactos de Java inesperados desde finales de enero. ⚠ Resumen Estratégico para la Dirección: En marzo de 2026, la seguridad de las herramientas de gestión de seguridad es el objetivo prioritario. Si tu firewall es la puerta de tu casa, el FMC es el llavero maestro. Un CVSS de 10.0 con explotación confirmada por ransomware significa que cualquier retraso en el parcheo hoy es una invitación a un cifrado total de la red mañana. #CiscoSecure #FMC #CVE202620131 #CISA #KEV #Ransomware #Interlock #Ciberseguridad2026 #InfoSec #RCE #RootExploit
Minery Report tweet media
Español
0
0
0
35
Minery Report
Minery Report@MineryReport·
Operación Takedown: El DoJ y sus aliados globales desmantelan una red masiva de botnets IoT. LEER MÁS ☛☞ Este 20 de marzo de 2026, el Departamento de Justicia de EE. UU. (DoJ), en colaboración con socios internacionales, ha anunciado el éxito de la "Operación Takedown". Esta ofensiva coordinada ha logrado neutralizar varias de las redes de botnets más peligrosas del mundo, que utilizaban millones de dispositivos IoT (Internet de las Cosas) para ejecutar ciberataques a escala global. ● Detalles de la Operación y Alcance - Dispositivos Afectados: Se estima que la red controlaba más de 500.000 dispositivos infectados, incluyendo cámaras de seguridad, routers domésticos y sistemas de almacenamiento NAS. - Infraestructura Criminal: Las autoridades han incautado servidores de comando y control (C2) en 12 países, cortando la comunicación entre los atacantes y sus dispositivos "zombis". - Uso de la Red: La botnet se alquilaba en el mercado negro para lanzar ataques de Denegación de Servicio (DDoS), robo de credenciales y minería de criptomonedas no autorizada. ● Identificación de los Actores de Amenazas - Origen del Malware: Las investigaciones apuntan a una coalición de grupos cibercriminales de Europa del Este que operaban bajo un modelo de "Botnet-as-a-Service". - Tácticas de Infección: El malware explotaba contraseñas predeterminadas de fábrica y vulnerabilidades conocidas en el firmware de dispositivos IoT que no habían sido actualizados por sus propietarios. ● Impacto en la Seguridad Global - Prevención de Ataques: Con el cierre de esta infraestructura, se han evitado ataques DDoS masivos programados contra instituciones financieras y portales gubernamentales durante el primer trimestre de 2026. - Detenciones: La operación ha resultado en la detención de tres sospechosos clave en Europa, acusados de administrar la infraestructura técnica de la red. ⚠ Resumen Estratégico para la Dirección: En marzo de 2026, la "Operación Takedown" demuestra que el IoT sigue siendo el talón de Aquiles de la infraestructura digital. Aunque este desmantelamiento es una victoria mayor, la facilidad con la que se crean estas redes resalta una necesidad crítica: ninguna organización puede permitir dispositivos IoT en su red sin una política estricta de cambio de contraseñas y actualización de firmware. La seguridad por defecto ya no es una opción, es una obligación de supervivencia. #DoJ #IoTBotnet #OperationTakedown #Ciberseguridad2026 #InfoSec #DDoS #CiberCrimen #GlobalSecurity #CyberAlert
Minery Report tweet media
Español
0
0
0
17
Minery Report
Minery Report@MineryReport·
Apple advierte: iPhones antiguos son vulnerables al kit de exploits Coruña. LEER MÁS ☛☞ Este 20 de marzo de 2026, Apple ha emitido una alerta urgente dirigida a los usuarios de modelos antiguos de iPhone y iPad. La compañía confirma que actores de amenazas están utilizando activamente el kit de exploits "Coruña" para comprometer dispositivos que ejecutan versiones heredadas de iOS, aprovechando vulnerabilidades que ya han sido parcheadas en los modelos más recientes. ● El Kit de Exploits Coruña y su Funcionamiento - Origen y Objetivo: Se trata de una herramienta de espionaje avanzada diseñada para atacar dispositivos que no pueden actualizarse a las versiones más modernas del sistema operativo (iOS 17 o superior). - Vector de Ataque: El exploit se distribuye principalmente a través de ataques de "clic cero" o mediante sitios web maliciosos que explotan fallos en el motor WebKit. - Capacidades: Una vez que el dispositivo es comprometido, el kit permite a los atacantes exfiltrar mensajes, activar el micrófono de forma remota y acceder a la ubicación en tiempo real. ● Modelos en Riesgo y Vulnerabilidades - Dispositivos Afectados: La advertencia se centra en el iPhone 6s, iPhone 7, iPhone SE (1ª generación) y modelos de iPad de la misma era. - El Fallo Crítico: La vulnerabilidad principal reside en la gestión de memoria de WebKit, permitiendo la ejecución de código arbitrario con privilegios de kernel. - Persistencia: A diferencia de otros malwares, Coruña ha demostrado capacidad para sobrevivir a reinicios del sistema en ciertos modelos antiguos si no se aplican los parches de emergencia. ● Respuesta de Apple y Recomendaciones - Actualización de Emergencia: Apple ha liberado iOS 15.8.7 específicamente para cerrar esta brecha en dispositivos antiguos. - Modo de Aislamiento: Se recomienda a los usuarios de alto riesgo (periodistas, políticos o activistas) activar el "Lockdown Mode" si su versión de software lo permite. - Sustitución de Hardware: Apple sugiere que, debido a la sofisticación de los ataques en 2026, los usuarios deberían considerar la transición a hardware compatible con las últimas protecciones de seguridad a nivel de chip. ⚠ Resumen Estratégico para la Dirección: En marzo de 2026, el caso del kit Coruña confirma que los dispositivos antiguos son el eslabón más débil de la movilidad corporativa. Mantener iPhones "legacy" en la red no es solo un problema de rendimiento, es una vulnerabilidad de seguridad crítica que permite el espionaje silencioso. La prioridad debe ser forzar la actualización a iOS 15.8.7 hoy mismo o, preferiblemente, retirar estos terminales de la circulación profesional para evitar fugas de información sensible. #AppleSecurity #CoruñaExploit #iOS1587 #iPhoneLegacy #Ciberseguridad2026 #InfoSec #WebKit #Spyware #MobileSecurity #ZeroDay
Minery Report tweet media
Español
0
0
0
32
Minery Report
Minery Report@MineryReport·
El FBI en Tailandia colabora para desmantelar centros de estafa que afectan a estadounidenses. LEER MÁS ☛☞ El FBI ha intensificado su presencia y colaboración en el sudeste asiático, específicamente en Tailandia, para combatir la proliferación de centros de estafa organizados. Estas operaciones, a menudo vinculadas a redes de trata de personas y crimen transnacional, tienen como objetivo principal a ciudadanos estadounidenses, causando pérdidas multimillonarias cada año. ● Operación Conjunta y Tácticas de los Centros de Estafa - Cooperación Internacional: El FBI trabaja estrechamente con la Real Policía de Tailandia y otras agencias regionales para identificar y asaltar complejos utilizados como centros de llamadas fraudulentos. - Esquemas de Fraude: Los atacantes utilizan tácticas de "carnicería de cerdos" (pig butchering), estafas de soporte técnico y suplantación de identidad de agencias gubernamentales. - Alcance del Daño: Solo en el último año, se estima que estas redes han exfiltrado miles de millones de dólares de cuentas de ciudadanos estadounidenses, afectando especialmente a la población de la tercera edad. ● El Vínculo con el Tráfico de Personas - Explotación Laboral: Muchos de los operadores de estos centros son víctimas de trata de personas, atraídos con falsas promesas de empleo tecnológico y luego forzados a trabajar bajo condiciones de esclavitud moderna. - Centros Transfronterizos: Aunque la base de operaciones está en Tailandia, las redes se extienden a zonas fronterizas con Laos, Camboya y Myanmar, lo que dificulta la jurisdicción policial. ● Resultados de la Intervención y Prevención - Detenciones y Repatriación: Las redadas recientes han resultado en la detención de administradores clave y el rescate de trabajadores forzados que están siendo repatriados a sus países de origen. - Concienciación Pública: El FBI enfatiza que ninguna agencia gubernamental solicitará pagos mediante tarjetas de regalo, transferencias de criptomonedas o depósitos urgentes por teléfono. ⚠ Resumen Estratégico para la Dirección: En marzo de 2026, la lucha contra los centros de estafa en el sudeste asiático demuestra que el cibercrimen no es solo una cuestión de código malicioso, sino de infraestructuras físicas de explotación humana. Para las organizaciones, esto subraya la importancia de la educación continua del personal y clientes: el eslabón más débil no es el software, sino la ingeniería social de alta presión. Si recibes una comunicación de seguridad que exige una acción financiera inmediata, la probabilidad de que provenga de uno de estos centros es casi total. #FBI #Thailand #CyberScams #PigButchering #Ciberseguridad2026 #InfoSec #FraudeFinanciero #HumanTrafficking #LawEnforcement
Minery Report tweet media
Español
0
0
0
12
Minery Report
Minery Report@MineryReport·
Alerta INCIBE - Instituto Nacional de Ciberseguridad: Falsas notificaciones de la Guardia Civil y Europol por supuestos delitos graves ⚠️⚖️ El Instituto Nacional de Ciberseguridad (INCIBE) ha emitido un aviso de alta importancia tras detectar una nueva oleada de correos que suplantan a la Guardia Civil, el Ministerio del Interior y Europol. Los atacantes utilizan tácticas de “extorsión legal” para asustar con falsas acusaciones penales. 🟡 Anatomía del Fraude: El “Gancho” Judicial Los delincuentes envían un correo con tono extremadamente serio y formal, a menudo con un PDF que imita una citación judicial o informe policial: - La Acusación: Indican que el destinatario está siendo investigado por delitos graves, principalmente relacionados con pedofilia, pornografía infantil o exhibicionismo. - La Amenaza: Advierten que, si no se responde en 48–72 horas, se procederá al arresto inmediato, la inscripción en registros y la difusión en medios. - El Objetivo: Obligar a la víctima a responder para iniciar una “negociación” que termina en una exigencia de pago para archivar el caso. 🟡 ¿Cómo identificar que es falso? INCIBE señala varios indicadores claros: - Remitente sospechoso: Aunque el nombre diga “Guardia Civil”, la dirección suele ser de dominios genéricos o extraños. - Falta de personalización: Se dirigen como “Señor/Señora” o “Ciudadano”, sin datos reales. - Presión psicológica: Las autoridades no notifican delitos así por email ni ofrecen acuerdos económicos. - Logotipos incoherentes: Mezcla de símbolos de distintas instituciones en un mismo documento. ⚠️ ¿Qué hacer si lo recibes? - IGNORA Y ELIMINA: No respondas ni descargues adjuntos. Márcalo como spam. - MANTÉN LA CALMA: Es una campaña masiva; no hay investigación real. - NO ENVÍES DINERO: Ninguna autoridad solicita pagos para evitar acciones legales. - REPORTA: Contacta con el 017 (INCIBE) o denuncia ante las fuerzas de seguridad. ⚠️ Resumen Estratégico En 2026, el uso de la autoridad sigue siendo una de las armas más eficaces del phishing. La clave es clara: la ley no se negocia por correo. Si el mensaje busca generar pánico con un ultimátum, es una estafa. ENLACE INCIBE: lnkd.in/eJTxYVrt #INCIBE #GuardiaCivil #Europol #Phishing #Ciberseguridad2026 #Extorsion #SeguridadDigital #InfoSec #AvisoImportante #StopFraude
Minery Report tweet media
Español
0
1
2
145