9 de junio

  1. Principales Vulnerabilidades y Filtraciones de la semana

  2. 2025 Health Sector Cyber Threat Landscape

  3. Nuevos ataques dirijidos a usuarios de Salesforce con una campaña de phishing de voz para robar datos confidenciales y extorsionar a las empresas

  4. La APT41 china aprovecha Google Calendar para operaciones de comando y control de malware

  5. Balance de ciberataques de la semana

Principales Vulnerabilidades y Filtraciones de la semana

💥CISA advierte de una vulnerabilidad ZeroDay de Chrome explotada para ejecutar código arbitrario (Noticia)

El fallo (CVE-2025-5419) se debe a una debilidad de lectura y escritura fuera de los límites en el motor V8 JavaScript y WebAssembly de Chrome, lo que permite a los atacantes remotos explotar la corrupción de la pila a través de páginas HTML especialmente diseñadas.

💥La vulnerabilidad del soporte remoto HPE Insight permite a los atacantes ejecutar código remoto (Noticia)

Esta vulnerabilidad crítica CVE-2025-37099 obtuvo una puntuación de 9,8 en la escala CVSS v3.1 utiliza el vector CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H, lo que indica una explotación basada en red que no requiere privilegios ni interacción del usuario.

Los atacantes pueden explotar este fallo para ejecutar comandos arbitrarios en instalaciones de IRS sin parches, comprometiendo potencialmente sistemas de monitorización de empresas enteras.

💥Fallos críticos de Fortinet ahora explotados en ataques de ransomware Qilin (Noticia)

Phantom Mantis lanzó recientemente una campaña de intrusión coordinada dirigida a múltiples organizaciones entre mayo y junio de 2025. Evaluamos con confianza moderada que el acceso inicial se está logrando mediante la explotación de varias vulnerabilidades de FortiGate, incluyendo CVE-2024-21762, CVE-2024-55591 y otras

💥Multa de 3,2 millones a Carrefour por múltiples brechas de seguridad que afectaron a 120.000 clientes (Noticia)

Protección de Datos sanciona a la cadena por no establecer las medidas de seguridad necesarias para evitar el robo de datos de sus clientes en seis ciberataques que utilizaron exactamente la misma técnica.

💥Telefónica investiga un 'hackeo' en Movistar que afecta a datos de clientes (Noticia)

Un cibercriminal denominado 'Dedale' habría tenido acceso de forma ilícita a 22 millones de registros de clientes. Telefónica está investigando este 'hackeo' y ya ha comprobado, a modo de prueba, una base de datos con 1 millón de registros.

España se sitúa por primera vez, como el país más afectado de la semana en el RiskFriday (HackRisk.io)

Nuevos ataques dirijidos a usuarios de Salesforce con una campaña de phishing de voz para robar datos confidenciales y extorsionar a las empresas

El Grupo de Inteligencia de Amenazas de Google rastrea la campaña como UNC6040, pero las demandas de extorsión afirman provenir de ShinyHunters. Los atacantes se hacen pasar por el soporte de TI y engañan a los empleados para que conecten una versión maliciosa de la herramienta Data Loader de Salesforce a su entorno.

Una vez vinculada, la aplicación maliciosa permite el acceso directo para exfiltrar datos de Salesforce y, potencialmente, moverse lateralmente a través de los sistemas internos.

GTIG informa de que los autores de la amenaza utilizan IP de VPN Mullvad al filtrar los datos de Salesforce para ocultar la actividad.

Google afirma que los ataques utilizaron páginas de phishing suplantando la identidad de Okta, vinculándolas a actores de amenazas asociados con las tácticas «The Com» o Scattered Spider.

Para las organizaciones que utilizan Salesforce, Google recomienda restringir los permisos «API Enabled», limitar la autorización de instalación de aplicaciones y bloquear el acceso desde VPN comerciales como Mullvad si no se usa en la organización.

La seguridad de la identidad tiene un problema de automatización

The Hacker News destaca en un reciente artículo, una preocupante dependencia de procesos manuales en la gestión de la seguridad de identidades dentro de las organizaciones. Según una investigación de Cerby basada en más de 500 líderes de TI y seguridad, menos del 4% de los equipos de seguridad han automatizado completamente sus flujos de trabajo esenciales de identidad, como la inscripción en autenticación multifactor (MFA), la gestión de credenciales y la revocación de accesos al salir un empleado.

Esta falta de automatización expone a las organizaciones a errores humanos, que siguen siendo una de las principales amenazas para la seguridad empresarial. El informe de brechas de datos de Verizon en 2025 indica que el elemento humano estuvo involucrado en el 60% de las brechas. Además, el 41% de los usuarios finales aún comparten o actualizan contraseñas manualmente mediante métodos inseguros, y el 89% de las organizaciones dependen de los usuarios para habilitar manualmente la MFA en las aplicaciones. Estos procesos manuales e inconsistentes aumentan la vulnerabilidad a errores y compromisos de seguridad.

Las consecuencias de esta dependencia manual ya no son hipotéticas. Según el Instituto Ponemon, el 52% de las empresas han experimentado una brecha de seguridad causada por trabajos manuales de identidad en aplicaciones desconectadas, y la mayoría de ellas sufrió cuatro o más incidentes. Estos fallos resultaron en pérdidas tangibles: el 43% reportó pérdida de clientes y el 36% perdió socios comerciales. Estos problemas son previsibles y prevenibles si las organizaciones dejan de depender de procesos manuales y adoptan la automatización en la gestión de identidades.

Balance de ciberataques de la semana

⚠️ 208 ciberataques en 38 países ⚠️

➡️​El actor de amenazas más activo la semana pasada fue NoName057(16), responsable de 56 ciberataque

➡️​USA es el país más afectado con 51 ciberataques.

➡️​El sector gubernamental, militar y de defensa es el más afectado, con un 28% de los incidentes y 58 ciberataques.

➡️​Ciberataques críticos estimados en 21 (11% del total).

➡️​Los datos comprometidos ascienden aproximadamente a 15 TB.

Datos de los amigos de Hackmanac

Nuestro ciberSOC monitoriza la seguridad sobre su infraestructura, detectando de manera temprana cualquier incidente crítico para su organización.

Nuestro equipo de RedTeam hace una evaluación de la seguridad, simulando un ciberataque externo, poniendo así a prueba a toda la organización.

Disponemos de una plataforma de formación y concienciación con material para que su organización sepa enfrentarse a las principales amenazas.