- BeeHackers Weekly Updates
- Posts
- 9 de febrero
9 de febrero

Principales Vulnerabilidades y Filtraciones de la semana
Todo lo relativo al incidente de Notepad++
Un 20 por ciento de los delitos totales que se cometen en España son ciberdelitos
Windscribe denuncia que las autoridades de Países Bajos incautaron de uno de sus servidores VPN sin mostrar ninguna orden judicial

💥Fallo del SolarWinds Web Help Desk añadido al KEV de CISA (Fortinet)
SolarWinds Web Help Desk contiene una vulnerabilidad de deserialización de datos no confiables que podría dar lugar a la ejecución remota de código, lo que permitiría a un atacante ejecutar comandos en la máquina host
💥AISURU/Kimwolf lanzó un récord de 31.4 Tbps HTTP DDoS sobre CloudFlare (Noticia)
La red de bots de denegación de servicio distribuido (DDoS) conocida como AISURU/Kimwolf ha sido responsable de un ataque sin precedentes que alcanzó un pico de 31,4 terabits por segundo (Tbps) y duró solo 35 segundos.
💥La CISA advierte sobre una vulnerabilidad RCE en SmarterMail utilizada en ataques de ransomware (Noticia)
SmarterMail es un servidor de correo electrónico y una plataforma de colaboración autohospedada basada en Windows de SmarterTools. La CISA ha añadido ahora la vulnerabilidad a su catálogo de vulnerabilidades explotadas conocidas (KEV) y la ha marcado como explotada activamente en campañas de ransomware.
Todo lo relativo al incidente de Notepad++
Hace unos días se confirmó un incidente de seguridad grave que afectó al popular editor de texto y código Notepad++, utilizado por millones de desarrolladores, administradores de sistemas y profesionales de tecnología alrededor del mundo.
¿Qué ocurrió?
Entre junio y diciembre de 2025, atacantes lograron comprometer la infraestructura de actualizaciones de Notepad++ mediante una brecha en el proveedor de hosting que gestionaba el sitio y el servidor de actualizaciones oficiales. Este compromiso permitió interceptar y redirigir el tráfico de actualización de ciertos usuarios hacia servidores controlados por los atacantes, distribuyendo versiones manipuladas del software que incluían malware o puertas traseras.
Importante destacar que la vulnerabilidad no se originó en el código de Notepad++, sino en la infraestructura que entregaba las actualizaciones automáticas.

¿Quién estuvo detrás del ataque?
Según análisis de expertos y el propio equipo de Notepad++, la campaña fue atribuida a actores patrocinados por un Estado, con fuertes indicios de vinculación con grupos cibernéticos chinos con historial de ciberespionaje. Aunque la atribución final sigue siendo objeto de investigación, varios informes de seguridad coinciden en este posible patrón.
¿Qué usuarios fueron afectados?
El ataque fue dirigido y selectivo: solo ciertos usuarios que utilizaron el mecanismo de actualización automática durante el periodo comprometido fueron potencialmente expuestos a los instaladores maliciosos. Los usuarios que descargaron Notepad++ directamente desde fuentes oficiales (por ejemplo, GitHub) o que no usaron la actualización automática tienen menos probabilidad de haber sido afectados.
Medidas tomadas por Notepad++
Desde la detección y remediación del incidente, el equipo de Notepad++ implementó varias acciones clave:
Migración a un nuevo proveedor de hosting con seguridad reforzada.
Refuerzo del mecanismo de actualización interna (WinGUp) para incluir verificación de firma digital y certificado antes de aplicar cualquier actualización.
Recomendación a los usuarios de actualizar manualmente a las versiones más recientes que incorporan estas protecciones adicionales.
Recomendaciones para usuarios y organizaciones
Para mitigar riesgos y validar si se estuvo expuesto al incidente, se aconseja:
Actualizar manualmente a la versión más reciente de Notepad++ (8.8.9 o superior) descargada desde fuentes oficiales.
Revisar registros de actualizaciones automáticas entre junio y diciembre de 2025.
Ejecutar análisis de seguridad con herramientas confiables para identificar posibles artefactos maliciosos.
Desactivar o reforzar mecanismos de actualización automática en sistemas sensibles hasta confirmar la integridad de la cadena de distribución de software.
Conclusión
Este incidente pone de manifiesto la importancia crítica de la seguridad en las cadenas de suministro de software y subraya que incluso herramientas ampliamente confiables pueden ser objetivo de actores sofisticados. Las medidas implementadas hasta ahora han mitigado el problema, pero se recomienda máxima vigilancia y actualización inmediata por parte de todos los usuarios.
Artículo del equipo de BlueTeam de BeeHackers
Más detalles SecureList
Un 20 por ciento de los delitos totales que se cometen en España son ciberdelitos
El teniente coronel de la Guardia Civil y jefe del departamento contra el cibercrimen de la UCO, Alberto Rodao, ha ofrecido un dato demoledor en el programa especial de 'La Linterna' de COPE sobre ciberestafas: "Un 20 por ciento de los delitos totales que se cometen en España son ciberdelitos y, de estos, un 90 por ciento son estafas". Esta afirmación subraya una realidad criminal que afecta a miles de ciudadanos y que se ha convertido en una de las principales preocupaciones para las fuerzas de seguridad. El programa se adentró en el mundo de las ciberestafas visitando la sede de la Unidad Central Operativa para conocer de cerca su trabajo.
Uno de los casos más mediáticos ha sido el de Jordi Arias, un joven de Ponferrada de 28 años conocido como 'Lupin, el ladrón de guante blanco'. Desde 2017, perfeccionó un sistema basado en crear páginas web espejo, idénticas a tiendas de electrónica, para vender productos que nunca entregaba. Arias, que ha sido considerado el mayor ciberestafador de la historia en España, utilizaba su amabilidad para engañar a las víctimas, llegando a convencerlas para instalar aplicaciones que le daban acceso a sus datos bancarios.
El phishing sigue siendo la técnica más utilizada, pero no la única. Las estafas amorosas son otro de los grandes peligros en la red. David, un nombre ficticio para proteger su identidad, relató en COPE cómo fue víctima de un engaño a través de una aplicación de citas. El estafador suplantó la identidad de una celebrity y, tras crear un fuerte vínculo emocional, comenzó a pedirle dinero. La víctima perdió más de 100.000 euros.
Artículo Cope
Windscribe denuncia que las autoridades de Países Bajos incautaron de uno de sus servidores VPN sin mostrar ninguna orden judicial
Más Información El Chapuzas Informático

NuestiberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crítico para su organión. | Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización. | Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas. |



