31 de marzo

  1. Principales Vulnerabilidades y Filtraciones de la semana

  2. DORA ya es obligatorio: ¿Estás preparado para notificar incidentes graves?

  3. Conversores de archivos gratuitos: la nueva puerta de entrada del malware 

  4. Balance de ciberataques de la semana

Principales Vulnerabilidades y Filtraciones de la semana

💥Ejecución remota de código en Veeam CVE-2025-23120 (Noticia)

La vulnerabilidad afecta a los sistemas unidos a un dominio y podría permitir ejecución remota de código, ya que expone el canal remoto .NET que permite alcanzar algunas capacidades de deserialización interna basadas en 'BinaryFormatter'. Además, la clase Veeam.Backup.Model.CDbCryptoKeyInfo permite deserialización de .NET Remoting.

💥IngressNightmare: vulnerabilidades críticas del controlador NGINX en Kubernetes (Noticia)

Se han revelado cinco vulnerabilidades críticas de seguridad en el controlador Ingress NGINX para Kubernetes que podrían provocar la ejecución remota de código no autenticado, poniendo en riesgo inmediato a más de 6.500 clústeres al exponer el componente a la red pública de internet.

💥CISA advierte de la vulnerabilidad de elusión de autenticación de Fortinet FortiOS (Noticia)

La vulnerabilidad CVE-2025-24472 «Authentication Bypass Using an Alternate Path or Channel» que afecta a FortiOS y FortiProxy puede permitir a un atacante remoto obtener privilegios de superadministrador a través de peticiones proxy CSF falsificadas», afirma el comunicado de Fortinet.

💥Supuesto robo de datos de 30.6 millones de clientes de Endesa (Noticia)

💥Supuesto robo de datos al Grupo Santillana (Noticia)

DORA ya es obligatorio: ¿Estás preparado para notificar incidentes graves?

El Reglamento (UE) 2022/2554, conocido como DORA (Digital Operational Resilience Act), establece un marco normativo obligatorio desde el 17 de enero de 2025 para lograr un elevado nivel común de resiliencia operativa digital en el sector financiero. Entre sus aspectos más relevantes, DORA introduce la obligación de notificar incidentes graves relacionados con las TIC a las autoridades competentes, además de incentivar la comunicación de ciberamenazas importantes de forma voluntaria.

Desde el 17 de enero de 2025, todas las entidades financieras sujetas a DORA deben notificar obligatoriamente los incidentes graves que afecten a sus sistemas digitales y operaciones críticas. Esta obligación aplica a  entidades de crédito, empresas de inversión, aseguradoras, proveedores de servicios de pago y otros sujetos financieros

DORA distingue entre incidentes graves y ciberamenazas importantes, cada uno con su propio tratamiento normativo.

  • Incidente Grave

Es cualquier suceso que tenga un impacto significativo en la seguridad, continuidad o estabilidad del sistema financiero. De forma especialmente relevante, se considera grave cualquier acceso efectivo, malintencionado y no autorizado a las redes y sistemas de información de la entidad financiera, lo que implica en la práctica la notificación inmediata del incidente.

  • Ciberamenaza Importante

Es una amenaza potencial que, de materializarse, podría afectar gravemente a la entidad financiera o al sistema financiero en su conjunto. Se consideran relevantes cuando:

  1. Impacto potencial: Puede afectar funciones esenciales de la entidad o terceros (proveedores, clientes, contrapartes).

  2. Alta probabilidad: Vulnerabilidades explotables, intención y capacidades del atacante, persistencia de la amenaza.

  3. Alcance: Cumple umbrales de impacto en servicios esenciales, clientes/contrapartes o extensión geográfica.

Noticia (INCIBE)

Conversores de archivos gratuitos: la nueva puerta de entrada del malware según el FBI

Convertir un archivo de Word a PDF, unir varias imágenes en un solo documento o descargar un vídeo en MP3 son acciones cotidianas para millones de usuarios. Para ello, muchos recurren a herramientas online que prometen hacerlo gratis, rápido y sin instalar nada. Pero, según ha alertado el FBI, estos conversores de archivos se han convertido en un nuevo vector de ataque que distribuye malware y es utilizado por grupos cibercriminales.

La oficina del FBI en Denver ha emitido una advertencia clara: cada vez se reportan más casos en los que conversores de archivos falsos distribuyen malware y en ocasiones acaban desencadenando ataques de ransomware. Estos sitios no solo pueden infectar tu dispositivo, sino que además tienen la capacidad de extraer información personal sensible directamente de los archivos que el usuario sube para su conversión.

Lo preocupante de esta técnica es su nivel de sofisticación y credibilidad. A simple vista, estos sitios web funcionan como cualquier otro conversor: permiten subir un archivo, seleccionan el formato de salida y ofrecen una descarga final. El problema está en el resultado: el archivo que se descarga puede estar infectado con malware.

El FBI ha explicado que los atacantes crean sitios que imitan páginas legítimas, con nombres similares y diseños profesionales. A menudo, utilizan técnicas de posicionamiento web o incluso campañas de publicidad en buscadores como Google para aparecer entre los primeros resultados cuando alguien busca “convertir .doc a .pdf” o “descargar MP3 gratis”.

Una vez el usuario cae en la trampa y descarga el archivo, el malware se instala silenciosamente en el dispositivo. En muchos casos se trata de archivos .exe o .js ocultos dentro de archivos .zip, como ha documentado el investigador Will Thomas y otros analistas especializados.

Balance de ciberataques de la semana

Martes 19 - Martes 25 de marzo de 2025

⚠️574 ciberataques en 54 países ⚠️

➡El actor de amenazas más activo la semana pasada fue NoName057(16), responsable de 135 ciberataques.

➡️ USA es el país más afectado, responsable del 20,9% de los incidentes, con 120 ciberataques.

➡️El sector gubernamental, militar y de defensa es el más afectado, con un 31,9% de los incidentes y 183 ciberataques.

➡️Ciberataques críticos estimados en 12 (2,1% del total).

️Overall, los datos comprometidos ascienden aproximadamente a 21,4 TB.

Datos de los amigos de Hackmanac

Nuestro ciberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crítico para su organización.

Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización.

Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas.