- BeeHackers Weekly Updates
- Posts
- 2 de junio
2 de junio

Principales Vulnerabilidades y Filtraciones de la semana
2025 Health Sector Cyber Threat Landscape
GitHub se convierte en la plataforma de referencia para la distribución de malware en toda Europa
La APT41 china aprovecha Google Calendar para operaciones de comando y control de malware
Balance de ciberataques de la semana
Principales Vulnerabilidades y Filtraciones de la semana
💥Ausencia de autenticación en productos Fortinet (Noticia)
Vulnerabilidad de falta de autenticación para una función crítica en FortiOS, FortiProxy y FortiSwitchManager TACACS+ configurado para utilizar en la autenticación un servidor TACACS+ remoto, que a su vez haya sido configurado para utilizar autenticación ASCII. Se ha asignado el identificador CVE-2025-22252 para esta vulnerabilidad.
💥Firefox parchea dos zero-day explotados en Pwn2Own Berlin 2025 (Noticia)
Mozilla ha publicado Firefox 138.0.4 (y las ESR 128.10.1 y 115.23.1) para corregir dos vulnerabilidades críticas que ya estaban siendo explotadas tras su demostración en el concurso Pwn2Own Berlin 2025. La actualización llega tan solo dos días después de la competición y es calificada como “crítica”.
💥Múltiples vulnerabilidades en Security QRadar EDR (Noticia)
IBM Security QRadar EDR Software tiene 6 vulnerabilidades: 1 crítica, 3 altas y 2 medias que, en caso de ser explotadas, podrían permitir a un atacante omitir la autenticación del sistema, provocar una denegación de servicio y ejecutar código de forma arbitraria, entre otros.
💥Más de 100.000 sitios WordPress en peligro por una vulnerabilidad crítica CVSS 10.0 en el plugin Wishlist (Noticia)
Rastreada como CVE-2025-47577, la vulnerabilidad conlleva una puntuación CVSS de 10,0. Afecta a todas las versiones del complemento a partir de la 2.9.2, incluida la publicada el 29 de noviembre de 2024. Actualmente no hay ningún parche disponible.
2025 Health Sector Cyber Threat Landscape

El informe anual de Health ISAC destaca una escalada continua de ciberataques:
Las principales conclusiones incluyen un aumento de los ataques de ransomware, con técnicas cada vez más sofisticadas empleadas por los actores de la amenaza.
El informe también hace hincapié en la creciente amenaza de los actores del Estado-nación y el espionaje cibernético, dirigido a los datos confidenciales de los pacientes y la propiedad intelectual.
El aumento de los dispositivos de Internet de las Cosas Médicas (IoMT) ha introducido nuevas vulnerabilidades, mientras que la evolución del panorama de amenazas requiere una adaptación continua de las medidas de seguridad para las organizaciones del sector de la salud a nivel mundial.

GitHub se convierte en la plataforma de referencia para la distribución de malware en toda Europa
Según Netskope, el phishing se ha convertido en el método preferido de los atacantes que intentan burlar los controles de seguridad y acceder a entornos sensibles en Europa. En la actualidad, los usuarios se enfrentan constantemente a intentos de phishing, que se han vuelto tan comunes y creíbles que incluso las personas cuidadosas pueden cometer errores.
Los atacantes suelen elegir estratégicamente dónde alojar su malware, haciendo que el alojamiento forme parte de un esfuerzo más amplio por engañar a los usuarios mediante ingeniería social. Tienden a utilizar plataformas en las que la gente ya confía, especialmente aplicaciones en la nube de uso generalizado, porque esa confianza hace más probable que alguien abra un archivo malicioso.

Este año, GitHub encabeza la lista, con un 16% de las organizaciones de la región europea que registran descargas de malware desde la plataforma cada mes. Se trata de un cambio notable con respecto al año pasado, cuando Microsoft OneDrive era el servicio más utilizado para la distribución de malware.
El 25% de las organizaciones europeas bloquean Grok AI, un chatbot GenAI desarrollado por xAI de Elon Musk. En su lugar, las organizaciones optan por alternativas que consideran más adecuadas para el uso empresarial, como ChatGPT de OpenAI o Gemini de Google. La aplicación GenAI más bloqueada en las organizaciones europeas es Stable Diffusion, una herramienta generadora de imágenes creada por la empresa británica Stability AI.
La APT41 china aprovecha Google Calendar para operaciones de comando y control de malware
Google reveló el miércoles que el actor de amenazas patrocinado por el Estado chino conocido como APT41 utilizó un malware llamado TOUGHPROGRESS que utiliza Google Calendar para el comando y control (C2).
El gigante tecnológico, que descubrió la actividad a finales de octubre de 2024, dijo que el malware estaba alojado en un sitio web gubernamental comprometido y se utilizó para atacar a otras múltiples entidades gubernamentales.

«El uso indebido de servicios en la nube para C2 es una técnica que muchos actores de amenazas aprovechan para mezclarse con la actividad legítima», dijo Patrick Whitsell, investigador del Grupo de Inteligencia de Amenazas de Google (GTIG).
APT41, también conocido como Axiom, Blackfly, Brass Typhoon (antes Barium), Bronze Atlas, Earth Baku, HOODOO, RedGolf, Red Kelpie, TA415, Wicked Panda y Winnti, es el nombre asignado a un prolífico grupo de Estados-nación conocido por sus ataques contra gobiernos y organizaciones de los sectores del transporte marítimo y la logística, los medios de comunicación y el entretenimiento, la tecnología y la automoción

Balance de ciberataques de la semana
⚠️ 236 ciberataques en 44 países ⚠️
➡️El actor de amenazas más activo la semana pasada fue NoName057(16), responsable de 36 ciberataque
➡️USA es el país más afectado con 51 ciberataques.
➡️El sector gubernamental, militar y de defensa es el más afectado, con un 28% de los incidentes y 65 ciberataques.
➡️Ciberataques críticos estimados en 25 (11% del total).
➡️Los datos comprometidos ascienden aproximadamente a 18.7 TB.
Datos de los amigos de Hackmanac

Nuestro ciberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crítico para su organización. | Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización. | Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas. |