Malware

Seguir
Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagen generada por IA

Investigadores descubren la botnet SSHStalker que infecta servidores Linux

Reportado por IA Imagen generada por IA

Los investigadores de Flare han identificado una nueva botnet de Linux llamada SSHStalker que ha comprometido alrededor de 7.000 sistemas utilizando exploits obsoletos y escaneo SSH. La botnet emplea IRC para comando y control mientras mantiene una persistencia dormida sin actividades maliciosas inmediatas como DDoS o minería de criptomonedas. Apunta a kernels de Linux legacy, destacando riesgos en infraestructuras descuidadas.

Investigadores de ciberseguridad han identificado un sitio web fraudulento que imita a la popular herramienta de inteligencia artificial Claude, el cual distribuye malware de tipo puerta trasera a los visitantes. El descubrimiento subraya cómo los ciberdelincuentes están capitalizando el creciente interés en las plataformas de inteligencia artificial.

Reportado por IA

Daemon Tools, una popular aplicación para montar imágenes de disco, fue comprometida en un ataque a la cadena de suministro que comenzó el 8 de abril, distribuyendo malware a través de actualizaciones oficiales. La empresa de seguridad Kaspersky informó de infecciones en miles de equipos en más de 100 países. Se insta a los usuarios a analizar sus sistemas de inmediato.

Un grupo de hackers norcoreano conocido como UNC1069 ha empleado vídeos generados por IA para entregar malware dirigido tanto a sistemas macOS como Windows. Esta táctica destaca métodos en evolución en las amenazas cibernéticas. El desarrollo fue reportado por TechRadar el 11 de febrero de 2026.

Reportado por IA

Cyble Research and Intelligence Labs ha revelado ShadowHS, un sofisticado framework sin archivos para post-explotación en sistemas Linux. La herramienta permite operaciones sigilosas en memoria y acceso a largo plazo para los atacantes. Incluye una versión weaponizada de hackshell y técnicas avanzadas de evasión.

Cisco Talos ha informado de un actor de amenazas vinculado a China conocido como UAT-7290 que espía a empresas de telecomunicaciones desde 2022. El grupo utiliza malware Linux, exploits en dispositivos de borde e infraestructura ORB para mantener el acceso a las redes objetivo.

Reportado por IA

La explotación continua de la vulnerabilidad React2Shell (CVE-2025-55182)—detallada previamente en la cobertura de campañas vinculadas a China y de cibercriminales—ahora incluye instalaciones generalizadas de puertas traseras en Linux, ejecución de comandos arbitrarios y robo a gran escala de credenciales en la nube.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar