17 de Febrero

  1. Principales Vulnerabilidades y Filtraciones de la semana

  2. Fraude como servicio se encuentra con GenAI

  3. Ataques de phishing en imágenes SVG

  4. La APT43 norcoreana utiliza PowerShell y Dropbox en ciberataques dirigidos a Corea del Sur

Principales Vulnerabilidades y Filtraciones de la semana

💥Fortinet (El día de la marmota) ha advertido hoy de que los atacantes están explotando otro fallo de día cero ya parcheado en FortiOS y FortiProxy (Noticia)

Fortinet ha advertido hoy de que los atacantes están explotando otro fallo de día cero ya parcheado en FortiOS y FortiProxy para secuestrar los firewalls de Fortinet y vulnerar las redes empresariales.

La explotación exitosa de esta vulnerabilidad de evasión de autenticación (CVE-2025-24472) permite a los atacantes remotos obtener privilegios de superadministrador haciendo peticiones proxy CSF maliciosamente diseñadas.

💥Grave vulnerabilidad en AnyDesk (Noticia | PoC)

El investigador de seguridad Naor Hodorov ha publicado recientemente un análisis de una vulnerabilidad descubierta en AnyDesk, un popular software de administración remota. Esta vulnerabilidad, identificada como CVE-2024-12754, podría permitir a un usuario con pocos privilegios obtener acceso elevado y, potencialmente, tomar el control completo de un sistema.

💥Apple Corrige una Vulnerabilidad Zero-Day Activamente Explotada en iOS (Noticia)

El 11 de febrero de 2025, Apple lanzó una actualización de emergencia para abordar una vulnerabilidad de tipo zero-day en iOS y iPadOS, identificada como CVE-2025-24200. Este fallo, que afecta el modo de restricción USB, permite a los atacantes desactivar esta protección sin necesidad de un código de desbloqueo, facilitando el acceso físico no autorizado a dispositivos bloqueados. 

💥Han robado la base de datos al completo de ATA, la Asociación de Trabajadores Autónomos (Noticia )

Durante la semana se publicó en diferentes foros un posible Leak de la Asociación de Trabajadores Autónomos donde se han filtrado entre otros datos nombre, DNI y nóminas de empleados.

💥DKV Seguros notifica a sus clientes una posible filtración de datos personales (Noticia)

DKV Seguros ha informado a sus clientes, a través de un comunicado por correo electrónico, sobre un ciberincidente que ha expuesto información personal relacionada con la gestión de sus pólizas. No obstante, la empresa ha asegurado que no se ha visto comprometido ningún dato de tipo financiero, ni de salud

Fraude como servicio se encuentra con GenAI

Era solo cuestión de tiempo antes de que las herramientas de fraude como servicio impulsadas por GenAI llevaran la falsificación de documentos al siguiente nivel.

En primer lugar, utilizaron los deepfakes como armas para eludir la biometría facial. Ahora, están haciendo que sea sorprendentemente fácil modificar y generar identificaciones falsas, lo que socava las soluciones de verificación de identidad (IDV) a gran escala.

Ataques de phishing en imágenes SVG

Según un nuevo estudio de Sophos, los cibercriminales han aumentado el uso de archivos gráficos para difundir enlaces maliciosos y malware durante los ataques de phishing por correo electrónico.

Los ataques, que comienzan con mensajes de correo electrónico con archivos .svg adjuntos, empezaron a propagarse a finales del año pasado y se han intensificado considerablemente desde mediados de enero.

El formato de archivo está diseñado como método para dibujar en un ordenador imágenes vectoriales redimensionables. Por defecto, los archivos SVG se abren en el navegador predeterminado de los ordenadores Windows. Pero los archivos SVG no se componen sólo de datos binarios, como los formatos más conocidos JPEG, PNG o BMP. Los archivos SVG contienen instrucciones de texto en formato XML para dibujar sus imágenes en una ventana del navegador.

Pero como las imágenes SVG pueden cargarse y renderizarse de forma nativa en un navegador, también pueden contener etiquetas de anclaje, secuencias de comandos y otros tipos de contenido web activo. De este modo, los actores de amenazas han estado abusando del formato de archivo. Los archivos SVG utilizados en los ataques incluyen algunas instrucciones para dibujar formas muy simples, como rectángulos, pero también contienen una etiqueta de anclaje que enlaza con una página web alojada en otro lugar.

Artículo | Investigación Sophos

La APT43 norcoreana utiliza PowerShell y Dropbox en ciberataques dirigidos a Corea del Sur

Se ha vinculado a una amenaza de Estado-nación vinculada a Corea del Norte con una campaña en curso dirigida a los sectores empresarial, gubernamental y de las criptomonedas de Corea del Sur.

La campaña de ataque, denominada DEEP#DRIVE por Securonix, ha sido atribuida a un grupo de piratas informáticos conocido como Kimsuky, que también es rastreado bajo los nombres APT43, Black Banshee, Emerald Sleet, Sparkling Pisces, Springtail, TA427 y Velvet Chollima.

«Aprovechando señuelos de phishing a medida escritos en coreano y disfrazados de documentos legítimos, los atacantes se infiltraron con éxito en entornos objetivo», dijeron los investigadores de seguridad Den Iuzvyk y Tim Peck en un informe compartido con The Hacker News, describiendo la actividad como una »operación sofisticada y de múltiples etapas.»

Todo comienza con un archivo ZIP que contiene un único archivo de acceso directo de Windows (.LNK) que se hace pasar por un documento legítimo, el cual, cuando se extrae y se inicia, desencadena la ejecución de código PowerShell para recuperar y mostrar un documento señuelo alojado en Dropbox, mientras establece sigilosamente la persistencia en el host de Windows a través de una tarea programada llamada «ChromeUpdateTaskMachine».

Nuestro ciberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crítico para su organización.

Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización.

Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas.