- BeeHackers Weekly Updates
- Posts
- 2 de marzo
2 de marzo

Principales Vulnerabilidades y Filtraciones de la semana
Los crecientes riesgos de ciberseguridad en los protocolos LonTalk heredados en las implementaciones de BMS.
El robot aspirador DJI Romo tenía una seguridad deficiente, este español accedió de forma remota a miles de ellos.
La botnet Aeternum C2 almacena comandos cifrados en la cadena de bloques Polygon para evadir su desmantelamiento.

💥Un error crítico de Cisco SD-WAN ha sido explotado en ataques ZeroDay desde 2023 (Noticia)
Cisco advierte de que una vulnerabilidad crítica de omisión de autenticación en Cisco Catalyst SD-WAN, identificada como CVE-2026-20127, fue explotada activamente en ataques ZeroDay que permitieron a atacantes remotos comprometer controladores y añadir pares maliciosos no autorizados a las redes objetivo.
💥Fortinet avisa (sopresa) de la explotación activa de la vulnerabilidad 0-Day (Noticia)
La falla se debe a una vulnerabilidad de omisión de autenticación mediante una ruta o canal alternativo (CWE-288). Afecta a FortiOS, FortiManager y FortiAnalyzer cuando el inicio de sesión único (SSO) de FortiCloud está habilitado.
💥Más de 900 instancias de Sangoma FreePBX comprometidas en ataques web shell continuados (Noticia)
“El impacto es que cualquier usuario con acceso al panel de administración de FreePBX podría aprovechar esta vulnerabilidad para ejecutar comandos shell arbitrarios en el host subyacente”.
💥Una falsa web de Avast roba tarjetas bancarias con cargos fraudulentos de 499,99 euros (Noticia)
Una nueva campaña de phishing está suplantando la identidad de Avast mediante una página web fraudulenta que imita casi a la perfección su portal oficial. El objetivo es claro: robar los datos de tarjetas bancarias haciendo creer a las víctimas que han sido cargadas con 499,99 euros por una suscripción inexistente.
los crecientes riesgos de ciberseguridad en los protocolos LonTalk heredados en las implementaciones de BMS.
El equipo de investigación de amenazas de Claroty, ha descubierto nuevas preocupaciones de ciberseguridad relacionadas con el protocolo LonTalk, un estándar fundamental de comunicación utilizado en profundidad en muchos sistemas de gestión y automatización de edificios.

Desarrollado originalmente en los años 90 para redes de dispositivos aislados y seriales, LonTalk sigue existiendo en despliegues legados de BMS (sistemas de gestión de edificios) incluso cuando los sistemas modernos migran hacia arquitecturas basadas en IP. A medida que estos protocolos antiguos están expuestos a redes empresariales e internet sin protección adecuada, introducen una amplia superficie de ataque que los actores maliciosos pueden explotar, especialmente dadas las lagunas de seguridad documentadas y no documentadas y el fin del soporte dedicado de silicio para componentes centrales.
El análisis destaca cómo la persistencia de LonTalk en infraestructuras críticas como HVAC (calefacción, ventilación y aire acondicionado), iluminación, controles energéticos y otros sistemas de instalaciones está generando riesgos reales a medida que la integración digital se acelera, exigiendo una renovada atención al endurecimiento de protocolos heredados en entornos operativos.
"El protocolo LonTalk es versátil, capaz de operar sobre múltiples topologías físicas utilizando medios como cableado trenzado, líneas eléctricas y radiofrecuencia", escribió Amir Zaltzman, investigador senior de vulnerabilidades en Team82, en la entrada del blog del jueves. "Implementaciones posteriores estandarizaron LonTalk sobre IP mediante el estándar CEA-852. Más allá del intercambio de datos, LonTalk proporciona servicios de gestión y diagnóstico de red, permitiendo a los integradores poner en marcha dispositivos, asignar direcciones, monitorizar el estado de los nodos y borrar los registros de errores directamente a través del protocolo."
Informe Técnico Claroty
El robot aspirador DJI Romo tenía una seguridad deficiente, este español accedió de forma remota a miles de ellos
Un ingeniero español denuncia un fallo en las aspiradoras «inteligentes» tras hacerse con el control de 7000 dispositivos. Sammy Azdoufal alertó al medio de comunicación neoyorquino The Verge después de hacerse con el control de los dispositivos DJI Romo en todo el mundo.
Podía controlarlas de forma remota y ver y escuchar a través de sus cámaras en directo, me cuenta, y añade que lo probó con un amigo. Podía ver cómo trazaban un mapa de cada habitación de una casa, generando un plano completo en 2D. Podía utilizar la dirección IP de cualquier robot para encontrar su ubicación aproximada.
«Descubrí que mi dispositivo era solo uno más entre un mar de dispositivos», afirma.
Noticia TheGuardian | TheVerge
La botnet Aeternum C2 almacena comandos cifrados en la cadena de bloques Polygon para evadir su desmantelamiento.
Investigadores en ciberseguridad han revelado detalles sobre un nuevo cargador de botnets llamado Aeternum C2 que utiliza una infraestructura de comando y control (C2) basada en blockchain para hacerla resistente a los intentos de desmantelamiento.

“En lugar de depender de servidores o dominios tradicionales para el comando y control, Aeternum almacena sus instrucciones en la cadena de bloques pública Polygon”, afirmó Qrator Labs en un informe compartido con The Hacker News.
“Esta red es ampliamente utilizada por aplicaciones descentralizadas, incluyendo Polymarket, el mercado de predicción más grande del mundo. Este enfoque hace que la infraestructura C2 de Aeternum sea efectivamente permanente y resistente a los métodos tradicionales de desmantelamiento”.
No es la primera vez que se detectan botnets que utilizan la cadena de bloques para C2. En 2021, Google afirmó que había tomado medidas para desarticular una botnet conocida como Glupteba que utiliza la cadena de bloques de Bitcoin como mecanismo C2 de respaldo para obtener la dirección real del servidor C2.
Por 200 dólares, los clientes obtenían acceso a un panel y a una versión configurada. Por 4000 dólares, supuestamente se les prometía el código base completo en C++ junto con las actualizaciones.
“El operador puede gestionar varios contratos inteligentes simultáneamente, cada uno de los cuales puede tener una carga útil o función diferente, como un clipper, un stealer, un RAT o un miner”.

NuestiberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crítico para su organión. | Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización. | Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas. |


