- BeeHackers Weekly Updates
- Posts
- 7 de julio
7 de julio

Principales Vulnerabilidades y Filtraciones de la semana
ENISA publica una guía práctica para ayudar a las empresas a cumplir el Reglamento de Ejecución de NIS2
El cártel de Sinaloa contrató a un hacker para utilizar cámaras de vigilancia y datos telefónicos para seguir y matar a informadores del FBI
Más de 40 extensiones maliciosas de Firefox atacan las carteras de criptomonedas y roban los activos de los usuarios
Balance de ciberataques de la semana
Principales Vulnerabilidades y Filtraciones de la semana
💥Vulnerabilidad 10/10 en CISCO UCM permite acceso "root" sin autenticación (Noticia)
Un atacante podría explotar esta vulnerabilidad utilizando la cuenta para iniciar sesión en un sistema afectado. Una explotación exitosa podría permitirle iniciar sesión en el sistema afectado y ejecutar comandos arbitrarios como usuario root.
💥Zero-Day en Google Chrome (Noticia)
La vulnerabilidad Zero-Day, rastreada como CVE-2025-6554, se ha descrito como un defecto confusión de tipo en el motor V8 JavaScript y WebAssembly. "Este error en V8 en Google Chrome anteriores a 138.0.7204.96 permitiría a un atacante remoto realizar lectura/escritura arbitrarias a través de una página HTML especialmente diseñada”.
💥Vulnerabilidades críticas de SUDO permiten a usuarios locales obtener acceso root (Noticia)
CVE-2025-32462: SUDO en versiones anteriores a la 1.9.17p1, al usarse con un archivo sudoers que especifica un host que no es el equipo actual ni ALL, permite a los usuarios listados ejecutar comandos en equipos no deseados.
CVE-2025-32463 (puntuación CVSS: 9.3): SUDO en versiones anteriores a la 1.9.17p1 permite a los usuarios locales obtener acceso root porque se usa "/etc/nsswitch.conf" de un directorio controlado por el usuario con la opción --chroot.
💥Grupos Chinos aprovechan los días cero de Ivanti CSA para atacar al Gobierno francés (Noticia)
"Aunque sus operadores utilizan vulnerabilidades de día cero y un sofisticado rootkit, también aprovechan un gran número de herramientas de código abierto, en su mayoría creadas por desarrolladores de habla china", afirma la Agencia Nacional Francesa para la Seguridad de los Sistemas de Información (ANSSI). "La infraestructura de ataque de Houken se compone de diversos elementos, incluidas VPN comerciales y servidores dedicados".
💥Hunters International ofrece a sus víctimas de ransomware la liberación de sus equipos gratis (por cierre) (Noticia)
La banda de 'ransomware' Hunters International ha anunciado el cierre de su proyecto sin especificar los motivos, y ha asegurado que facilitará a las organizaciones afectadas las claves para desencriptar sus equipos.
ENISA publica una guía práctica para ayudar a las empresas a cumplir el Reglamento de Ejecución de NIS2
La Agencia de Ciberseguridad de la Unión Europea (ENISA) ha lanzado esta semana un nuevo documento de referencia tipo guía que ayudará a muchas organizaciones europeas a cumplir con los requisitos de ciberseguridad que establece la Directiva NIS2 y su Reglamento de Ejecución. Aunque suene técnico, se trata de una pieza clave para que sectores críticos como la infraestructura digital, la energía, el transporte o la salud puedan reforzar sus defensas frente a amenazas cada vez más complejas.
Este nuevo marco normativo nace con el objetivo de reforzar la ciberresiliencia de Europa en un momento en el que los incidentes de seguridad no dejan de crecer, tanto en volumen como en impacto económico y social. A lo largo del último año, hemos visto ciberataques dirigidos a operadores de telecomunicaciones, plataformas de servicios esenciales e incluso instituciones públicas que han paralizado servicios críticos durante días. NIS2 responde a ese contexto de creciente presión regulatoria y amenaza constante.

Los sectores afectados por la NIS2 se pueden agrupar en las siguientes categorías principales:
Energía: Incluye electricidad, petróleo, gas, hidrógeno y operadores de redes.
Transporte: Abarca transporte aéreo, ferroviario, marítimo y por carretera.
Banca y servicios financieros: Engloba entidades financieras, mercados de valores y plataformas de pago.
Salud: Comprende hospitales, laboratorios, fabricantes de dispositivos médicos y el sector farmacéutico.
Infraestructura digital: Incluye puntos de intercambio de internet, proveedores de servicios en la nube y centros de datos.
Administración pública: Abarca tanto a entidades gubernamentales como a administraciones regionales y locales.
Gestión de servicios TIC: Se refiere a proveedores de servicios de tecnologías de la información y la comunicación.
Agua: Cubre tanto el suministro de agua potable como el tratamiento de aguas residuales.
Espacio: Engloba operadores de infraestructuras terrestres que apoyan la prestación de servicios espaciales.
Otros sectores: Se incluyen servicios postales y de mensajería, gestión de residuos, fabricación, alimentación, química, servicios digitales y proveedores de confianza cualificados.
El cártel de Sinaloa contrató a un hacker para utilizar cámaras de vigilancia y datos telefónicos para seguir y matar a informadores del FBI

El conocido cártel de la droga reclutó a un hacker que fue capaz de infiltrarse en los datos telefónicos y en las cámaras de vigilancia de Ciudad de México para ayudar a rastrear y matar a informantes del FBI, según ha revelado el Departamento de Justicia de Estados Unidos.
La operación de 2018 fue revelada el jueves en una auditoría de 47 páginas por el Inspector General del Departamento de Justicia, que describe los «esfuerzos del FBI para mitigar los efectos de la vigilancia técnica ubicua.»
Según la auditoría recién publicada, un hacker anónimo fue reclutado por el cártel en 2018. El hacker «observó a las personas que entraban y salían de la Embajada de los Estados Unidos en la Ciudad de México e identificó a “personas de interés” para el cártel, incluido un agregado legal adjunto del FBI», dice el informe.
El hacker pudo utilizar el número de teléfono del agregado para determinar las llamadas entrantes y salientes, así como los datos de geolocalización del funcionario del FBI, según la auditoría.
Más de 40 extensiones maliciosas de Firefox atacan las carteras de criptomonedas y roban los activos de los usuarios

Investigadores de ciberseguridad han descubierto más de 40 extensiones de navegador maliciosas para Mozilla Firefox que están diseñadas para robar secretos de monederos de criptomonedas, poniendo en riesgo los activos digitales de los usuarios.
«Estas extensiones se hacen pasar por herramientas de monedero legítimas de plataformas muy utilizadas, como Coinbase, MetaMask, Trust Wallet, Phantom, Exodus, OKX, Keplr, MyMonero, Bitget, Leap, Ethereum Wallet y Filfox», afirma Yuval Ronen, investigador de Koi Security.
Se ha descubierto que las extensiones identificadas inflan artificialmente su popularidad, añadiendo cientos de reseñas de 5 estrellas que superan con creces el número total de instalaciones activas. Esta estrategia se emplea para darles una ilusión de autenticidad, haciendo parecer que son ampliamente adoptadas y engañando a los usuarios desprevenidos para que las instalen.
Otra táctica adoptada por el actor de la amenaza para reforzar la confianza consiste en hacer pasar estos complementos por herramientas legítimas de monedero, utilizando los mismos nombres y logotipos.
Balance de ciberataques de la semana
⚠️ 277 ciberataques en 38 países ⚠️
➡️El actor de amenazas más activo la semana pasada fue NoName057(16), responsable de 68 ciberataque
➡️Israel es el país más afectado con 69 ciberataques.
➡️El sector gubernamental, militar y de defensa es el más afectado, con un 33% de los incidentes y 67 ciberataques.
➡️Ciberataques críticos estimados en 23 (8% del total).
➡️Los datos comprometidos ascienden aproximadamente a 21.1 TB.
Datos de los amigos de Hackmanac

Nuestro ciberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crítico para su organización. | Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización. | Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas. |