Malware
Investigadores descubren la botnet SSHStalker que infecta servidores Linux
Reportado por IA Imagen generada por IA
Los investigadores de Flare han identificado una nueva botnet de Linux llamada SSHStalker que ha comprometido alrededor de 7.000 sistemas utilizando exploits obsoletos y escaneo SSH. La botnet emplea IRC para comando y control mientras mantiene una persistencia dormida sin actividades maliciosas inmediatas como DDoS o minería de criptomonedas. Apunta a kernels de Linux legacy, destacando riesgos en infraestructuras descuidadas.
Investigadores de ciberseguridad han identificado un sitio web fraudulento que imita a la popular herramienta de inteligencia artificial Claude, el cual distribuye malware de tipo puerta trasera a los visitantes. El descubrimiento subraya cómo los ciberdelincuentes están capitalizando el creciente interés en las plataformas de inteligencia artificial.
Reportado por IA
Daemon Tools, una popular aplicación para montar imágenes de disco, fue comprometida en un ataque a la cadena de suministro que comenzó el 8 de abril, distribuyendo malware a través de actualizaciones oficiales. La empresa de seguridad Kaspersky informó de infecciones en miles de equipos en más de 100 países. Se insta a los usuarios a analizar sus sistemas de inmediato.
Un grupo de hackers norcoreano conocido como UNC1069 ha empleado vídeos generados por IA para entregar malware dirigido tanto a sistemas macOS como Windows. Esta táctica destaca métodos en evolución en las amenazas cibernéticas. El desarrollo fue reportado por TechRadar el 11 de febrero de 2026.
Reportado por IA
Cyble Research and Intelligence Labs ha revelado ShadowHS, un sofisticado framework sin archivos para post-explotación en sistemas Linux. La herramienta permite operaciones sigilosas en memoria y acceso a largo plazo para los atacantes. Incluye una versión weaponizada de hackshell y técnicas avanzadas de evasión.
Cisco Talos ha informado de un actor de amenazas vinculado a China conocido como UAT-7290 que espía a empresas de telecomunicaciones desde 2022. El grupo utiliza malware Linux, exploits en dispositivos de borde e infraestructura ORB para mantener el acceso a las redes objetivo.
Reportado por IA
La explotación continua de la vulnerabilidad React2Shell (CVE-2025-55182)—detallada previamente en la cobertura de campañas vinculadas a China y de cibercriminales—ahora incluye instalaciones generalizadas de puertas traseras en Linux, ejecución de comandos arbitrarios y robo a gran escala de credenciales en la nube.
FBI busca víctimas de malware en juegos indie de Steam
12 de marzo de 2026 22:40EE. UU. y Europa desmantelan la red proxy SocksEscort
11 de marzo de 2026 07:1514.000 routers Asus infectados por el malware KadNap resistente al desmantelamiento
23 de febrero de 2026 08:01Paquetes npm maliciosos recolectan claves crypto y secretos
20 de febrero de 2026 10:04Malware Android Massiv apunta a usuarios portugueses con app IPTV falsa
24 de enero de 2026 21:25Malware wiper apunta a la red energética de Polonia pero no causa apagón
22 de enero de 2026 03:56Paquete malicioso de PyPI se hace pasar por SymPy para desplegar minero XMRig
21 de enero de 2026 17:17Atacantes secuestran apps del Snap Store de Linux para robar frases cripto
21 de enero de 2026 05:18Marco de malware VoidLink asistido por IA apunta a servidores Linux en la nube
14 de enero de 2026 21:57Check Point descubre el malware avanzado VoidLink para Linux en la nube