incibeb

Subscribe to canal de noticias incibeb
Actualizado: hace 1 hora 56 mins

Refuerzo de la ciberseguridad tras la brecha en Sistemas Oracle del Washington Post

Mar, 02/12/2025 - 09:11
Refuerzo de la ciberseguridad tras la brecha en Sistemas Oracle del Washington Post 02/12/2025 Mar, 02/12/2025 - 09:11

Entre el 10 de julio y el 22 de agosto, el Washington Post sufrió una brecha de seguridad relacionada con una vulnerabilidad de día cero en Oracle E-Business Suite. La intrusión no fue detectada hasta finales de octubre, cuando el medio recibió comunicaciones de un individuo que afirmaba haber accedido a sus sistemas y haber robado datos sensibles. Posteriormente, el Washington Post notificó oficialmente a las autoridades pertinentes sobre el incidente.

El ataque se fundamentó en la explotación de una vulnerabilidad, que permite ejecutar código de forma remota sin requerir de una autenticación previa en el componente de integración BI Publisher de Oracle EBS. El grupo responsable del incidente fue Cl0p, vinculado a campañas de extorsión en otros sectores. Tras la intrusión, se vieron afectados 9720 empleados y contratistas del Washington Post cuyos datos personales y financieros (nombres, números de la Seguridad Social, cuentas bancarias e identificadores fiscales) fueron expuestos, como consecuencia del ciberataque. 

A día de hoy, el fallo está siendo investigado, la empresa ha implementado los parches ofrecidos por Oracle y ha notificado formalmente a las personas afectadas. Oracle, por su parte, lanzó actualizaciones urgentes y emitió una alerta de seguridad crítica para mitigar la vulnerabilidad. 
 

Referencias Etiquetas
Categorías: Noticias

Rápida detección frente a una intrusión en la Federación Francesa de Tiro

Jue, 27/11/2025 - 10:35
Rápida detección frente a una intrusión en la Federación Francesa de Tiro 27/11/2025 Jue, 27/11/2025 - 10:35

El 20 de octubre de 2025, la Federación Francesa de Tiro (Fédération Française de Tir, FFTir) detectó un incidente de ciberseguridad que afectó a su sistema de información ITAC. La intrusión habría ocurrido entre los días 18 y 20 de octubre, pero la organización no publicó su comunicado oficial hasta algunos días después, cuando confirmó la naturaleza del ataque. Esta situación despertó rápidamente preocupación, dado el tamaño de la federación y la sensibilidad de los datos involucrados. 

El ataque consistió en un acceso no autorizado que permitió a los atacantes extraer información personal de tiradores deportivos, cazadores y personas con licencia de armas registradas en la FFTir. Entre los datos potencialmente comprometidos figuran nombres, apellidos, fecha y ciudad de nacimiento, y direcciones de correo electrónico. La federación afirmó que no se almacenan datos bancarios ni información directa sobre la posesión de armas, por lo que estos no se habrían visto afectados. Como medida de seguridad, se desconectaron los servidores implicados, se inició una investigación interna con la ayuda de expertos en ciberseguridad y se notificó el incidente a las autoridades competentes, entre las que se encuentran la ANSSI y la CNIL. Además, se recomendó a los usuarios que extremen la precaución ante posibles intentos de fraude o phishing.

Mientras la FFTir se esfuerza por restablecer y garantizar por completo su infraestructura digital, organismos oficiales y expertos continúan investigando el incidente. Cybermalveillance.gouv.fr y otros organismos han dado sugerencias para los individuos involucrados, resaltando la relevancia de estar alerta ante las comunicaciones sospechosas y el potencial uso irregular de su información. La federación ha señalado que, en el futuro, intensificará sus acciones de ciberseguridad y colaborará con las autoridades para esclarecer por completo el ataque, determinar su impacto final y prevenir la ocurrencia de un incidente análogo.
 

Referencias Etiquetas
Categorías: Noticias

Hyundai AutoEver refuerza su seguridad tras un ciberataque que expondría datos personales

Mar, 25/11/2025 - 14:04
Hyundai AutoEver refuerza su seguridad tras un ciberataque que expondría datos personales 25/11/2025 Mar, 25/11/2025 - 14:04

Entre el 22 de febrero y el 2 de marzo de 2025, Hyundai AutoEver América (HAEA), una filial de Hyundai que desarrolla software para la industria automotriz, sufrió un ciberataque que comprometió los datos personales de sus empleados y contratistas. La intrusión se detectó el 1 de marzo de 2025, cuando se identificó un acceso no autorizado a la red de la empresa. Tras esto, la compañía activó sus protocolos de seguridad, bloqueó el acceso a sus sistemas externos e inició una investigación forense con especialistas en ciberseguridad para determinar el alcance total de la brecha.

Entre los datos comprometidos se encuentran información crítica de identificación, como los números de la Seguridad Social, las fechas de nacimiento y las direcciones residenciales. Como respuesta, la empresa ha puesto en marcha servicios de supervisión, durante dos años, para las personas perjudicadas y ha aconsejado que revisen sus movimientos bancarios y consideren la activación de alertas de fraude para mitigar posibles daños.

Hyundai AutoEver América está llevando a cabo investigaciones sobre la brecha de datos, trabajando con las autoridades pertinentes para entender el alcance del ataque cibernético. La empresa ha confirmado que no se ha visto comprometida ninguna información relacionada con las operaciones de vehículos conectados ni con la infraestructura crítica.
 

Referencias Etiquetas
Categorías: Noticias

Respuesta rápida y coordinada de Svenska Kraftnät ante un ciberataque a la red eléctrica Sueca

Jue, 20/11/2025 - 15:28
Respuesta rápida y coordinada de Svenska Kraftnät ante un ciberataque a la red eléctrica Sueca 20/11/2025 Jue, 20/11/2025 - 15:28

El 26 de octubre de 2025, Svenska kraftnät, la entidad que se encarga de operar el sistema de transmisión eléctrica de Suecia, confirmó haber sufrido un ataque cibernético mediante un ransomware. A pesar de la gravedad del incidente, la empresa declaró que no había indicios de que el sistema eléctrico hubiera sufrido daños, y que el suministro de electricidad permanecía intacto. El grupo de ciberdelincuentes llegó a robar unos 280 GB de información interna, aunque aún se investiga qué datos específicos fueron comprometidos.

El grupo Everest se atribuyó la autoría del ataque, lo que incrementó la inquietud acerca de la naturaleza del incidente. En respuesta, Svenska kraftnät ha comenzado una exhaustiva investigación para establecer el alcance de la filtración de datos y evaluar las implicaciones y las consecuencias del ataque. Así mismo, la compañía lo ha notificado a las autoridades suecas y está colaborando con otras entidades de ciberseguridad.

A medida que la investigación sigue su curso, el operador de la red eléctrica ha reiterado que no se ha producido ninguna alteración en la distribución de electricidad. A pesar de que Svenska kraftnät ha sabido gestionar la crisis de forma transparente, el acontecimiento ha expuesto la vulnerabilidad de las infraestructuras tecnológicas de alto valor. En el futuro, se espera que las autoridades suecas y las operadoras de infraestructura energética fortalezcan sus defensas cibernéticas y mejoren la cooperación internacional en ciberseguridad para prevenir incidentes similares.
 

Referencias Etiquetas
Categorías: Noticias

Refuerzo de la seguridad en la Oficina de Presupuesto del Congreso de EEUU tras un incidente cibernético

Lun, 17/11/2025 - 14:03
Refuerzo de la seguridad en la Oficina de Presupuesto del Congreso de EEUU tras un incidente cibernético 18/11/2025 Lun, 17/11/2025 - 14:03

El 24 de octubre de 2023, la Oficina de Presupuesto del Congreso (CBO) de Estados Unidos fue víctima de un ciberataque. En concreto, el informe oficial señala que el día 6 de noviembre la agencia reconoció públicamente que sus sistemas habían sido vulnerados por un actor no identificado, lo que potencialmente permitió el acceso a datos gubernamentales sensibles.

La infraestructura de la CBO se vio comprometida por el ataque cibernético, lo cual tuvo un impacto en su capacidad operativa durante un breve periodo. A pesar de que no se dieron a conocer aspectos precisos acerca del alcance del ataque ni si se produjo una filtración de datos sensibles, la Oficina de Presupuesto del Congreso sostuvo que los atacantes no lograron acceder a información crítica sobre el presupuesto federal. Ante este incidente, la CBO ha implementado nuevas medidas de seguridad, incluyendo el refuerzo de la protección contra intrusiones y la adopción de mejores prácticas en la gestión de datos. Asimismo, la CBO colaboró con entidades de seguridad cibernética para investigar el ataque y mitigar cualquier riesgo de futuros incidentes.

Actualmente, la CBO ha declarado que sus sistemas han sido restaurados y que no se ha producido una pérdida significativa de información. A pesar de que se siguen llevando a cabo las investigaciones, no se ha identificado quienes fueron los responsables del ataque ni se ha detallado el tipo específico de ciberataque que tuvo lugar. Este incidente pone de manifiesto la vulnerabilidad de las agencias gubernamentales frente a amenazas cibernéticas, y podría generar más esfuerzos a nivel federal para mejorar la seguridad digital en todos los sectores gubernamentales.
 

Referencias Etiquetas
Categorías: Noticias

Amazon Web Services supera un incidente global y refuerza su infraestructura

Jue, 13/11/2025 - 15:24
Amazon Web Services supera un incidente global y refuerza su infraestructura 13/11/2025 Jue, 13/11/2025 - 15:24

Entre la noche del 19 y la madrugada del 20 de octubre de 2025, Amazon Web Services (AWS) sufrió una caída global que afectó a millones de usuarios y empresas en todo el mundo. El incidente se originó en la región US-EAST-1, una de las más significativas dentro de la infraestructura de AWS, provocando interrupciones en múltiples servicios en línea. Plataformas populares como Snapchat, Roblox, Fortnite y Amazon.com sufrieron fallos de conexión, al igual que numerosas aplicaciones y sitios web corporativos que dependen de los servidores de AWS. El incidente tuvo una duración aproximada de tres horas y media, durante las cuales se registraron fallos intermitentes y pérdida de conectividad en diversas zonas geográficas.

El origen del problema fue identificado como un error en la resolución de DNS (Domain Name System) que afectó a los ‘endpoints’ del servicio DynamoDB, una base de datos fundamental en la nube de Amazon. Este fallo impidió que muchas aplicaciones y servicios pudieran conectarse correctamente a sus servidores, provocando el colapso temporal de servicios críticos. AWS anunció de manera oficial que la razón del problema fue identificada por sus ingenieros unas horas después del inicio del incidente y que se implementaron medidas de mitigación progresivas para recuperar la conectividad. Durante el proceso, la compañía mantuvo informados a sus clientes a través de su panel de estado y del portal de noticias corporativo a lo largo del proceso, confirmando la recuperación completa del sistema a las 2:24 AM PDT el día 20 de octubre.

Actualmente, los servicios de AWS operan con normalidad, y la compañía ha asegurado que se encuentra realizando un análisis exhaustivo post-mortem del incidente con el objetivo de evitar su repetición. En su comunicado oficial, Amazon indicó que se implementarán mejoras en la gestión de DNS y redundancia de las rutas de resolución con el fin de fortalecer la estabilidad del sistema ante futuras contingencias. Asimismo, se comprometió a compartir un informe técnico detallado con los clientes afectados. A pesar de que el suceso tuvo un impacto a nivel global y puso de manifiesto la dependencia masiva del ecosistema digital de AWS, la rápida respuesta técnica permitió restablecer los servicios sin pérdidas de datos ni daños mayores a la infraestructura.
 

Referencias Etiquetas
Categorías: Noticias

Conduent Incorporated confirma una filtración de datos de al menos 10,5 millones de usuarios tras ciberataque

Mar, 11/11/2025 - 11:28
Conduent Incorporated confirma una filtración de datos de al menos 10,5 millones de usuarios tras ciberataque 11/11/2025 Mar, 11/11/2025 - 11:28

A finales de octubre de 2025, Conduent Incorporated informó a las autoridades que una brecha de seguridad detectada el 13 de enero de 2025 ha afectado a más de 10,5 millones de pacientes. Este incidente de ciberseguridad afectó a parte de su entorno tecnológico. La compañía, proveedor global de soluciones digitales para el sector público y privado, comunicó el suceso de forma transparente a sus clientes y a los organismos reguladores. Entre la información comprometida, se encuentran datos sobre nombres, números de la Seguridad Social (SSN), fechas de nacimiento, datos médicos, etc. 

Según la información presentada ante la SEC en abril y las notificaciones enviadas a autoridades estatales, un actor no autorizado y, perteneciente al grupo de ciberdelincuentes SafePay, accedió a un conjunto limitado de sistemas y filtró archivos vinculados a ciertos clientes, lo que implicó datos personales de sus usuarios finales. Las estimaciones recogidas por diferentes informes sitúan el alcance en más de 10,5 millones de personas en EE. UU.

La compañía respondió aplicando de inmediato sus protocolos de seguridad, trabajando con especialistas externos y reforzando sus controles para evitar incidentes similares en el futuro. Conduent continúa colaborando con clientes y autoridades, mostrando un enfoque proactivo y orientado a la protección de los datos y a la recuperación operativa tras el ataque.

Referencias Etiquetas
Categorías: Noticias

Investigadores descubren vulnerabilidad en la web de la FIA que expone datos de sus pilotos

Jue, 06/11/2025 - 15:51
Investigadores descubren vulnerabilidad en la web de la FIA que expone datos de sus pilotos 22/10/2025 Jue, 06/11/2025 - 15:51

El 3 de junio de 2025, los investigadores Gal Nagli, Sam Curry e Ian Carroll informaron de una vulnerabilidad crítica en el portal de categorización de pilotos de la Federación Internacional del Automóvil (FIA). La vulnerabilidad permitía que un usuario con permisos limitados cambiara su propio rol dentro del sistema (por ejemplo, pasando de usuario normal a administrador). Gracias a ese cambio de rol, podía obtener acceso al panel de administración del portal de la FIA, que normalmente está restringido solo al personal autorizado.

Desde este portal, los investigadores señalaron que era posible ver y descargar información confidencial de los pilotos, incluyendo pasaportes, currículums, hash de contraseñas y otra información personal, además de comunicaciones internas de los usuarios y empleados.

La FIA respondió al aviso de los investigadores desactivando el portal para mitigar el riesgo y poder corregir el error. La vulnerabilidad fue causada por un fallo en los controles de acceso a la API del portal.

El 10 de junio la vulnerabilidad fue parcheada y el portal de categorización de pilotos fue restaurado. La FIA también realizó una investigación que confirmó que no hubo explotación de la vulnerabilidad por un atacante malicioso.

Finalmente, la FIA, en colaboración con los investigadores, ha asegurado que tomará medidas adicionales para fortalecer la seguridad de sus plataformas y evitar futuros incidentes. Además, ha indicado que seguirá los procedimientos adecuados para notificar a los usuarios afectados de acuerdo con las normativas de privacidad y protección de datos.

Referencias Etiquetas
Categorías: Noticias

Filtración de datos de Verisure afecta a clientes en Suecia

Mié, 05/11/2025 - 14:37
Filtración de datos de Verisure afecta a clientes en Suecia 17/10/2025 Mié, 05/11/2025 - 14:37

El 17 de octubre de 2025, el proveedor de servicios de seguridad Verisure, anunció un acceso no autorizado por parte de un tercero a los datos de clientes en Suecia. Este incidente se produjo una semana después de que Verisure debutara en la bolsa sueca.

En su comunicado, la empresa indicó que están investigando el incidente y que no han encontrado evidencias de que sus sistemas hayan sido comprometidos. En su lugar, la investigación destaca que la intrusión se produjo en el sistema informático de Alert Alarm, una empresa de Suecia adquirida por Verisure. Esta intrusión afectó específicamente al sistema de facturación de terceros que presta servicio a los clientes de Alert Alarm.

La revisión de los registros del sistema de Verisure, concluye que los datos afectados incluyen nombres, direcciones postales, direcciones de correo electrónico y números de la Seguridad Social de aproximadamente 35.000 clientes actuales y antiguos de Alert Alarm en Suecia. Actualmente, el número de clientes de Alert Alarm es inferior a 6.000.

Por su parte, Verisure ha notificado el incidente a las autoridades pertinentes y continúa con la investigación. Además, la empresa se ha comprometido a mantener informados a sus clientes de Alert Alarm a medida que surjan nuevos detalles del incidente.

Referencias Etiquetas
Categorías: Noticias

Ciberataque interrumpe la producción de cerveza Asahi en Japón

Mar, 04/11/2025 - 18:14
Ciberataque interrumpe la producción de cerveza Asahi en Japón 29/09/2025 Mar, 04/11/2025 - 18:14

El 29 de septiembre, el grupo japonés Asahi, dedicado a la producción y exportación de cerveza a nivel global, anunció un fallo en sus sistemas causado por un ciberataque que ha afectado a sus operaciones en Japón durante varias semanas. Debido a este ataque, Asahi suspendió todos los pedidos y envíos a empresas, y los servicios de atención telefónica en Japón.

Tras la detección el incidente, Asahi realizó una investigación de lo sucedido. A través de esta investigación, el 3 de octubre, se descubrió que los servidores habían sido objeto de un ataque de ransomware.

El grupo de ransomware Qilin se atribuyó el ataque a Asahi el 7 de octubre publicando en su sitio web 29 imágenes que el grupo afirmaba que pertenecían a documentos internos de Asahi. Este equipo cibercriminal opera una plataforma de ransomware como servicio que permite a usuarios llevar a cabo ataques a cambio de un porcentaje de las ganancias obtenidas mediante extorsión. En su publicación, Qilin afirmó haber robado más de 9.300 archivos y 27 gigabytes de datos.

Días más tarde, el 14 de octubre, durante la investigación del incidente, Asahi ha anunciado que es posible que cierta información personal se haya visto comprometida como consecuencia de una transferencia de datos no autorizada. La corporación ha anunciado que, si se confirma esta filtración, notificará a las personas afectadas y tomará las medidas necesarias de conformidad con la legislación aplicable en materia de protección de datos personales.

Referencias Etiquetas
Categorías: Noticias

Brecha de datos a BMW provocada por un ataque hacia un proveedor externo

Vie, 31/10/2025 - 13:29
Brecha de datos a BMW provocada por un ataque hacia un proveedor externo 31/10/2025 Vie, 31/10/2025 - 13:29

El 14 de septiembre de 2025, el grupo cibercriminal de ransomware Everest hizo pública su autoría de la filtración de datos del fabricante alemán automovilístico BMW a través de su portal de filtraciones. Según el grupo, habían conseguido robar documentos confidenciales de la empresa, y anunciaron que publicarían más información sensible en las siguientes 48 horas si no se iniciaban negociaciones.

Tres días después, el 17 de septiembre, al no recibir respuesta por parte de BMW, Everest actualizó su publicación. En ella, indicaron que se había extraído aproximadamente 600.000 líneas de documentos internos de BMW, que incluían informes de auditoría internos, diseños y especificaciones de ingeniería, y comunicaciones de ejecutivos de la empresa.

BMW confirmó oficialmente que el incidente había ocurrido debido a una filtración de datos en un proveedor externo ubicado en Estados Unidos. La compañía aseguró que sus propios sistemas internos no se vieron comprometidos, pero reconoció que había sido afectada por la filtración y que está tomando medidas para proteger la información y minimizar el impacto.

Referencias Etiquetas
Categorías: Noticias

Brecha de datos a Clarins afecta a más de 600.000 clientes

Jue, 30/10/2025 - 12:25
Brecha de datos a Clarins afecta a más de 600.000 clientes 15/09/2025 Jue, 30/10/2025 - 12:25

El 18 de septiembre, el grupo francés de productos de lujo para el cuidado de la piel Clarins notificó a sus clientes sobre una filtración de datos publicada por el grupo de ransomware Everest. Los datos de Clarins se publicaron en el blog de la dark web del grupo, donde revelaron haber obtenido datos de más de 600.000 clientes de la empresa en Estados Unidos, Francia y Canadá.

Everest también afirmó haber obtenido otras dos bases de datos con documentos e información personal de los usuarios procedentes de las tiendas online de Clarins de diferentes regiones. Los detalles revelados incluyen historiales de compras de diferentes categorías, como cuidado de la piel y maquillaje.

Después de la publicación del incidente, Clarins confirmó por su parte que los datos de contacto de algunos clientes habían sido descargados ilícitamente por un tercero, pero la empresa indicó que había actuado de inmediato para resolver el problema y que el incidente había quedado totalmente controlado. Según Clarins, no se había comprometido ninguna información financiera como números de cuentas bancarias, tarjetas de crédito o contraseñas.

La empresa informó a las autoridades pertinentes de lo sucedido y aconsejó a los clientes que permanecieran alerta ante correos electrónicos, llamadas o mensajes de texto sospechosos, para evitar posibles intentos de phishing o fraude.

Referencias Etiquetas
Categorías: Noticias

Brecha de datos sobre la plataforma BIG-IP de la compañía tecnológica F5

Mié, 29/10/2025 - 14:19
Brecha de datos sobre la plataforma BIG-IP de la compañía tecnológica F5 15/10/2025 Mié, 29/10/2025 - 14:19

El 15 de octubre de 2025, la empresa de seguridad en redes y aplicaciones F5, emitió un comunicado en el que informó sobre un acceso no autorizado en sus sistemas que provocó una filtración de datos. Según se indica, el 9 de agosto de 2025 un actor malicioso, consiguió acceso persistente a ciertos sistemas de F5 y descargó archivos de ellos.

Según la investigación del incidente, F5 ha confirmado que el autor de la amenaza extrajo archivos de su entorno de desarrollo de productos BIG-IP y de plataformas de gestión de conocimiento de ingeniería. BIG-IP es la plataforma de F5 para la gestión de la seguridad y el tráfico de aplicaciones. Los archivos extraídos contenían código fuente de BIG-IP e información sobre vulnerabilidades sin publicar en las que la empresa estaba trabajando para su mitigación. Algunos de los archivos filtrados de la plataforma de gestión del conocimiento también contenían información sobre configuraciones de aplicaciones de clientes.

El acceso a estos sistemas podría permitir a un actor malicioso explotar el software y dispositivos de F5 o, buscar fallos y vulnerabilidades, para así desarrollar exploits específicos. Con ello, se podrían realizar acciones como obtener credenciales y claves de acceso, moverse lateralmente dentro de la red, filtrar datos o implementar un acceso persistente al sistema.

En respuesta a este incidente, F5 ha indicado que están tomando medidas de ciberseguridad para la protección de sus sistemas, contratando a empresas como CrowdStrike, Mandiant y otros expertos en ciberseguridad.

Referencias Etiquetas
Categorías: Noticias

Reino Unido multa a Capita con 14 millones de libras debido al ciberincidente ocurrido en 2023

Mar, 28/10/2025 - 16:08
Reino Unido multa a Capita con 14 millones de libras debido al ciberincidente ocurrido en 2023 15/10/2025 Mar, 28/10/2025 - 16:08

El 15 de octubre de 2025, la Oficina del Comisionado de la Información (ICO), como agente regulador de la protección de datos en el Reino Unido, ha multado a la empresa de subcontratación Capita con un total de 14 millones de libras por una filtración de datos ocurrida en marzo de 2023.

El ataque afectó a los datos de 6,6 millones de personas. Estos datos contenían registros personales, registros de pensiones y detalles de clientes de las organizaciones asociadas a Capita. En algunos casos, también se filtraron datos financieros, antecedentes penales y de categorías especiales.

El ataque comenzó el 22 de marzo de 2023 cuando un empleado descargó involuntariamente un archivo malicioso. A los 10 minutos, el sistema de seguridad de la compañía activó una alerta de seguridad de alta prioridad y realizó algunas medidas automáticas de protección. Sin embargo, Capita no puso en cuarentena el dispositivo afectado por este archivo malicioso hasta que pasaron 58 horas, tiempo durante el cual el atacante pudo explotar el sistema.

El archivo malicioso permitió la instalación de malware en la red de Capita, con el cual el atacante podía permanecer en el sistema, obtener permisos de administrador y acceder a otras áreas de la red. Una vez obtenido el acceso, entre el 29 y el 30 de marzo, se extrajo casi un terabyte de datos. Al día siguiente, el 31 de marzo, se instaló un ransomware en los sistemas de Capita y se restablecieron todas las contraseñas para que el personal de Capita no accediera al sistema.

La investigación de la ICO reveló que Capita no había garantizado la seguridad del tratamiento de los datos personales. En concreto, la ICO detalla que no se impidió la escalada de privilegios y los movimientos laterales, no se respondió adecuadamente a las alertas de seguridad y, no se implementaron adecuadamente pruebas de penetración y evaluación de riesgos.

Referencias Etiquetas
Categorías: Noticias

Juego de Steam infecta a usuarios a través de un malware camuflado

Lun, 27/10/2025 - 13:00
Juego de Steam infecta a usuarios a través de un malware camuflado 22/09/2025 Lun, 27/10/2025 - 13:00

El 30 de julio de 2025, el juego BlockBlasters fue publicado en Steam, la popular plataforma de distribución digital de videojuegos. Semanas más tarde, el 30 de agosto, una actualización del juego introdujo un código malicioso en el ejecutable del mismo para distribuir malware de tipo crypto-drainer, diseñado para el robo de criptomonedas, credenciales y otros datos sensibles del dispositivo de los usuarios. El malware se activaba al iniciar el juego y operaba en segundo plano, enviando la información robada a servidores externos controlados por los atacantes.

Se estima que el ataque afectó a más de 260 usuarios, con pérdidas estimadas en alrededor de 150.000 dólares. Uno de los casos más notorios fue el del streamer RastalandTV, quien perdió unos 32.000 dólares que estaban destinados a su tratamiento médico de cáncer. Investigadores de ciberseguridad estiman que el desarrollador del juego o su cuenta de Steam fueron comprometidos por los atacantes, permitiendo posteriormente añadir el código malicioso en una actualización supuestamente legítima.

Tras hacerse público el incidente, Steam eliminó el juego BlockBlasters de su plataforma y se recomendó a todos los afectados formatear sus equipos, revocar permisos de sus wallets y cambiar contraseñas.

Este incidente demuestra que Steam no realiza una verificación de seguridad sobre el código de los juegos que se publican en su plataforma. Se revisa el contenido, metadatos, precios y derechos de autor, pero no se realiza un escaneo de seguridad profundo de los binarios.

Referencias Etiquetas
Categorías: Noticias

Ataque de phishing masivo sobre la Universidad Western Sydney

Jue, 23/10/2025 - 14:39
Ataque de phishing masivo sobre la Universidad Western Sydney 07/10/2025 Jue, 23/10/2025 - 14:39

El 6 de octubre de 2025, estudiantes y exalumnos de la Universidad de Western Sydney (WSU) recibieron un ataque de phishing masivo a través de correos electrónicos fraudulentos. Los mensajes alegaban que sus títulos académicos habían sido revocados y que quedaban excluidos permanentemente de la universidad. Al día siguiente, la universidad confirmó que estos correos no eran legítimos y que efectivamente se trataba de un intento de fraude.

Previamente a este ataque, la Universidad Western Sydney había detectado dos instancias de actividad inusual el 6 y el 11 de agosto de 2025. Esta actividad ocurrió en el Sistema de Gestión del Estudiante de la universidad, alojado en una plataforma en la nube de un proveedor externo. La universidad ordenó al proveedor externo que cerrara el acceso a su plataforma e inició una investigación que confirmó que se obtuvo acceso no autorizado a este sistema a través de otro vinculado a dicha plataforma entre el 19 de junio y el 3 de septiembre de 2025.

La información personal comprometida incluye gran variedad de datos como nombre, fecha de nacimiento, números de identificación personal, dirección, correo electrónico, número de teléfono, lugar de nacimiento, nacionalidad, detalles de empleo y nómina, cuenta bancaria, licencia de conducir, pasaporte y otra información personal.

La investigación de la universidad confirmó que los correos electrónicos fraudulentos que fueron enviados a algunos estudiantes y exalumnos el 6 de octubre, utilizaron datos robados por estas intrusiones previas.

Referencias Etiquetas
Categorías: Noticias

Brecha de datos a la aerolínea canadiense WestJet afecta a 1,2 millones de clientes

Mié, 22/10/2025 - 11:20
Brecha de datos a la aerolínea canadiense WestJet afecta a 1,2 millones de clientes 15/09/2025 Mié, 22/10/2025 - 11:20

El 13 de junio de 2025, la aerolínea canadiense WestJet notificó a sus clientes una brecha de seguridad que habría sufrido ese mismo día debido a una intrusión en sus sistemas. En la notificación se indicaba que el incidente afectó a los sistemas internos y a la aplicación de WestJet, pero que no interrumpió las operaciones generales de la aerolínea ni puso en peligro la seguridad operativa.

Posteriormente, el 18 de julio, la empresa confirmó que un tercero no identificado había obtenido acceso no autorizado a los datos de los clientes como consecuencia del incidente.

Tras la investigación del incidente, el 15 de septiembre, WestJet confirmó que la brecha de datos afectó a la información personal de 1,2 millones de personas. Aún hoy se desconoce la identidad del autor del ataque.

Los datos filtrados, incluían nombres, fechas de nacimiento, direcciones, documentos de viaje como pasaportes y otros documentos de identidad oficiales, así como otra información relacionada con los viajes, como solicitudes de alojamiento o reclamaciones presentadas. Los miembros titulares de tarjetas de puntos de viaje de WestJet también habrían sufrido la filtración sobre sus cuentas, incluyendo los números de identificación de las cuentas y los saldos de puntos.

Referencias Etiquetas
Categorías: Noticias

Ataque ransomware provoca el robo de datos de empleados de Volvo North America y numerosas entidades en Suecia

Mar, 21/10/2025 - 14:20
Ataque ransomware provoca el robo de datos de empleados de Volvo North America y numerosas entidades en Suecia 24/09/2025 Mar, 21/10/2025 - 14:20

El fabricante de camiones, autobuses y equipos industriales Volvo Group North America notificó el 24 de septiembre de 2025 a sus empleados actuales y antiguos sobre una filtración de datos que afecta a su proveedor externo Miljödata, una empresa sueca proveedora de software orientado a RR.HH.

Miljödata fue víctima de un ataque de ransomware ocurrido el 20 de agosto de 2025. Durante el ataque, los piratas informáticos robaron información personal de Adato, un sistema de gestión de ausencias laborales, y Novi, un sistema de gestión de notas. El incidente fue reivindicado por el grupo cibercriminal de ransomware DataCarry, que añadió a Miljödata a su sitio web de publicación de filtraciones el 13 de septiembre y publicó al día siguiente los datos supuestamente robados a la empresa.

Se estima que el incidente afectó a aproximadamente 25 empresas privadas, además de Volvo, entre las que se encuentran entidades como la aerolínea escandinava SAS y la metalúrgica Boliden. También se han visto afectados organismos públicos, entre los que se incluyen varias instituciones educativas y universidades del país, y 200 municipios suecos, destacando la capital del país, Estocolmo.

Volvo Group North America ha comunicado que el incidente afectó a los nombres y números de la Seguridad Social de sus empleados. En otros casos, algunas de las entidades afectadas revelaron también que se vio comprometida la información laboral, la identificación de los empleados, la información sobre bajas por enfermedad y otros datos.

Referencias Etiquetas
Categorías: Noticias

Ciberataque a Harrods expone 430.000 registros de sus usuarios

Vie, 17/10/2025 - 13:27
Ciberataque a Harrods expone 430.000 registros de sus usuarios 27/09/2025 Vie, 17/10/2025 - 13:27

El 26 de septiembre de 2025, el centro comercial de lujo Harrods, ubicado en Londres, Reino Unido, informó sobre un ciberataque a uno de sus proveedores externos que afectó a datos de sus clientes.

Harrods describió la brecha de seguridad en un correo electrónico enviado a sus compradores. Se estima que aproximadamente 430.000 registros de clientes resultaron afectados por el ataque. Los datos comprometidos contienen información identificativa básica de los clientes, como nombres, direcciones de correo electrónico, información de contacto y referencias asociadas a programas de fidelización y marketing.

Según noticias de medios de comunicación, los atacantes intentaron comunicarse con Harrods, pero la compañía ha declarado que no mantendrá contacto con ellos. De hecho, la empresa ha calificado el ataque como aislado y contenido, detallando además que este ataque no tiene relación con el reciente intento de intrusión detectado en abril del mismo año.

Harrods comunicó que está colaborando con las autoridades británicas y con los organismos reguladores, y que reforzará sus sistemas y la supervisión de proveedores externos.

Referencias Etiquetas
Categorías: Noticias

Investigación descubre el autor de la brecha de datos en casinos de Las Vegas

Vie, 10/10/2025 - 15:46
Investigación descubre el autor de la brecha de datos en casinos de Las Vegas 10/10/2025 Vie, 10/10/2025 - 15:46

En septiembre de 2023, MGM Resorts, uno de los mayores operadores de casinos y hostelería del mundo, sufrió un ciberataque que paralizó sus operaciones durante casi una semana. El incidente afectó a algunos de los casinos más emblemáticos de Las Vegas, como el Bellagio, el Cosmopolitan y el Mandalay Bay, así como a otros complejos turísticos propiedad de MGM en Estados Unidos.

Durante la brecha de seguridad, los clientes se vieron afectados por una serie de problemas, como el mal funcionamiento de las máquinas tragaperras, los cajeros automáticos, las tarjetas digitales, los sistemas de pago electrónico y las reservas en línea. En algunos casos, MGM tuvo que utilizar métodos tradicionales, como lápiz y papel, para procesar las transacciones. En 2024, MGM Resorts confirmó públicamente que se había accedido a los datos de los clientes, como el nombre, información de contacto, fecha de nacimiento o el identificador del permiso de conducir.

En las primeras fases de la investigación del incidente, tanto las autoridades como investigadores de ciberseguridad, atribuyeron el ataque al grupo cibercriminal Scattered Spider, ya que durante las mismas fechas había reivindicado un ataque de ransomware a Caesars, otro famoso casino de Las Vegas.

Sin embargo, recientemente los detectives pudieron identificar a un adolescente como sospechoso del caso. El 17 de septiembre de 2025, el sospechoso menor de edad se entregó al Centro de Detención Juvenil del Condado de Clark, donde fue acusado de varios delitos como extorsión, conspiración o la obtención y uso de información personal de terceros con objeto de daño o suplantación.

Referencias Etiquetas
Categorías: Noticias