Malware

Seguir
Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagen generada por IA

Investigadores descubren la botnet SSHStalker que infecta servidores Linux

Reportado por IA Imagen generada por IA

Los investigadores de Flare han identificado una nueva botnet de Linux llamada SSHStalker que ha comprometido alrededor de 7.000 sistemas utilizando exploits obsoletos y escaneo SSH. La botnet emplea IRC para comando y control mientras mantiene una persistencia dormida sin actividades maliciosas inmediatas como DDoS o minería de criptomonedas. Apunta a kernels de Linux legacy, destacando riesgos en infraestructuras descuidadas.

El FBI ha iniciado una investigación sobre malware incrustado en varios juegos indie de Steam, dirigida a usuarios afectados entre mayo de 2024 y enero de 2026. La agencia pide a las posibles víctimas que se presenten para una posible restitución. Siete títulos específicos están bajo escrutinio.

Reportado por IA

Las agencias de aplicación de la ley de Estados Unidos y Europa, con el apoyo de socios privados, han desmantelado la red proxy cibercriminal SocksEscort. Este servicio, impulsado por el malware AVRecon que infecta dispositivos basados en Linux, proporcionaba a los ciberdelincuentes acceso a direcciones IP comprometidas. La operación resultó en la incautación de dominios, servidores y activos en criptomonedas.

Investigadores han atribuido un ciberataque fallido contra la red eléctrica de Polonia a hackers rusos estatales, coincidiendo con el décimo aniversario de un asalto similar contra Ucrania. El malware wiper buscaba interrumpir la distribución eléctrica pero no logró causar cortes de luz. La firma de seguridad ESET vinculó el incidente al infame grupo Sandworm.

Reportado por IA

Se ha descubierto un paquete engañoso en el repositorio PyPI que se hace pasar por la popular biblioteca SymPy. Este software malicioso apunta a sistemas Linux, descargando y ejecutando el minero de criptomonedas XMRig mediante técnicas en memoria. Investigadores de seguridad han destacado los riesgos de este tipo de ataques a la cadena de suministro en ecosistemas de código abierto.

Miles de fans de Leonardo DiCaprio han descargado un archivo torrent falso titulado 'One Battle After Another', instalando sin saberlo el malware AgentTesla en sus dispositivos Windows. La estafa se ha propagado rápidamente a través de seeders y leechers en todo el mundo. Expertos en ciberseguridad advierten de los peligros que representan tales descargas engañosas.

Reportado por IA

Basándose en ataques previos de PeerBlight, Google Threat Intelligence informa de la explotación de la vulnerabilidad React2Shell (CVE-2025-55182) por clústeres con nexo a China y actores motivados financieramente que despliegan puertas traseras y mineros de criptomonedas en sistemas vulnerables de React y Next.js.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar