- BeeHackers Weekly Updates
- Posts
- 8 de septiembre
8 de septiembre

Principales Vulnerabilidades y Filtraciones de la semana
La evolución de los ataques de phishing
VirusTotal detecta una campaña de phishing con malware oculto en archivos SVG
Principales Vulnerabilidades y Filtraciones de la semana
💥Los servidores FreePBX son blanco de una vulnerabilidad de ZeroDay, ya está disponible un parche de emergencia (Noticia)
La vulnerabilidad, a la que se le ha asignado el identificador CVE CVE-2025-57819, tiene una puntuación CVSS de 10,0, lo que indica una gravedad máxima. “Los datos proporcionados por el usuario que no se han saneado suficientemente permiten el acceso no autenticado al administrador de FreePBX”
💥Vulnerabilidad crítica CVE-2025-42957 de SAP S/4HANA explotada en el mundo real (Noticia)
“SAP S/4HANA permite a un atacante con privilegios de usuario explotar una vulnerabilidad en el módulo de funciones expuesto a través de RFC”, según la descripción de la falla en la Base de Datos Nacional de Vulnerabilidades (NVD) del NIST. “Esta falla permite la inyección de código ABAP arbitrario en el sistema, eludiendo las comprobaciones de autorización esenciales”.
💥Dos vulnerabilidades críticas exponen los sistemas QNAP (Noticia)
QNAP se ve afectada por una vulnerabilidad de evasión de autenticación y otra de path traversal. Las vulnerabilidades identificadas con los códigos CVE-2025-52856 y CVE-2025-52861 afectan concretamente al componente QVR para VioStor NVR heredado (legacy), específicamente en la rama versiones 5.1.x.
💥Un ciberataque chino roba los datos de millones de estadounidenses, incluidos los de Donald Trump (Noticia)
En los últimos meses ha salido a la luz un ciberataque de gran virulencia, tanto que podría ser uno de los más importantes de los últimos años y con el robo de datos como principal objetivo. Autoridades de Estados Unidos confirmaron que un grupo de piratas informáticos chinos, conocido como Salt Typhoon, logró infiltrarse en sistemas de gran relevancia nacional.
Whitepaper: La evolución de los ataques de phishing
El phishing ha pasado de ser un engaño sencillo en correos electrónicos a convertirse en un ecosistema sofisticado y en constante evolución. Este documento analiza la transformación de estas amenazas a lo largo de tres generaciones y los retos que suponen para la ciberseguridad actual.

En la primera etapa, el phishing clásico se basaba en correos electrónicos maliciosos que buscaban robar credenciales. En aquel entonces, las defensas se centraban en el endpoint y las soluciones eran relativamente eficaces: listas negras, filtros de URL, proxys web y escaneos de red. Sin embargo, los atacantes pronto encontraron formas de evadir estos controles.
La segunda generación se caracteriza por técnicas más avanzadas para burlar la autenticación multifactor (MFA) y explotar debilidades en los sistemas de validación. Entre ellas, destacan los ataques “Man-in-the-Middle” que interceptan sesiones, los ataques de degradación para forzar contraseñas más débiles y los métodos de evasión de sandbox que convierten la protección automatizada en una vulnerabilidad.
Hoy, en la tercera generación, el phishing se ha profesionalizado mediante plataformas Attacker-in-the-Middle (AitM) que permiten a los ciberdelincuentes operar con servicios casi industriales. Estas herramientas replican con gran realismo sitios web legítimos, manipulan sesiones y aprovechan nuevas técnicas de entrega como mensajes en apps, redes sociales, SMS o incluso códigos QR.
Los atacantes emplean además sofisticadas técnicas de anti-análisis y ofuscación, como rotación de dominios, enlaces de un solo uso, carga condicional de contenidos o protección frente a bots defensivos. Todo ello complica la labor de detección y neutralización de estas campañas.
El informe también advierte sobre tendencias emergentes, como el uso de inteligencia artificial para perfeccionar los señuelos, la explotación de aplicaciones SaaS con configuraciones débiles y el crecimiento de ataques dirigidos a proveedores de identidad.
La conclusión principal es que el phishing ya no es un problema aislado de correo electrónico, sino un riesgo transversal que afecta a navegadores, aplicaciones en la nube y flujos de autenticación modernos.
Ante este panorama, las organizaciones deben repensar sus defensas. No basta con proteger el endpoint o el correo, sino que se requiere visibilidad en el navegador, monitoreo de sesiones y controles que aborden directamente los ataques en tiempo real.
En definitiva, el phishing se ha convertido en una industria altamente especializada, en la que los atacantes innovan tan rápido como lo hacen las defensas. La clave para mitigar este riesgo está en anticipar sus movimientos y adoptar estrategias de seguridad centradas en la identidad y el comportamiento del usuario.
Fuente Push Security
VirusTotal detecta una campaña de phishing con malware oculto en archivos SVG.
VirusTotal ha descubierto una campaña de phishing oculta en archivos SVG que crean portales convincentes que suplantan al sistema judicial de Colombia y distribuyen malware.
La función AI Code Insight de VirusTotal analiza muestras de archivos cargados utilizando el aprendizaje automático para generar resúmenes del comportamiento sospechoso o malicioso encontrado en los archivos.

SVG, o Scalable Vector Graphics (gráficos vectoriales escalables), se utiliza para generar imágenes de líneas, formas y texto a través de fórmulas matemáticas textuales en el archivo. Sin embargo, los actores maliciosos han comenzado a utilizar cada vez más los archivos SVG en sus ataques, ya que también pueden utilizarse para mostrar HTML utilizando el elemento <foreignObject> y ejecutar JavaScript cuando se carga el gráfico.
En la campaña descubierta por Virustotal, los archivos de imagen SVG se utilizan para renderizar portales falsos que muestran una barra de progreso de descarga falsa, lo que finalmente lleva al usuario a descargar un archivo zip protegido con contraseña. La contraseña de este archivo se muestra en la página del portal falso.

“Como se muestra en las capturas de pantalla siguientes, el portal falso se muestra exactamente como se describe, simulando un proceso oficial de descarga de documentos gubernamentales”, explica VirusTotal.

Nuestro ciberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crítico para su organización. | Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización. | Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas. |