DEV Community

Christian Marbel Vega Mamani
Christian Marbel Vega Mamani

Posted on

🚨 Alerta de amenazas cibernéticas: Vulnerabilidades y ciberdelitos en aumento 🚨

🤖 Auto-generated daily threat intelligence digest — March 23, 2026

Resumen diario de threat intelligence — 23 de marzo de 2026
Fuentes: Group-IB, MSRC Microsoft, Qualys, SANS ISC, Talos Intelligence
La amenaza cibernética sigue creciendo a un ritmo alarmante, con nuevas vulnerabilidades y ciberdelitos que ponen en riesgo la seguridad de las organizaciones y los usuarios. Hoy, exploraremos los últimos descubrimientos en el mundo de la ciberseguridad y las medidas que debemos tomar para protegernos. Desde ataques de ransomware hasta explotación de vulnerabilidades, este resumen diario de threat intelligence te mantendrá al tanto de las últimas amenazas cibernéticas.



ThreatIntel — ISC Stormcast For Monday, March 23rd, 2026 https://isc.sans.edu/podcastdetail/9860, (Mon, Mar 23rd)

🔍 Qué está pasando

  • Se reporta un aumento en el tráfico de malware relacionado con el ransomware "BlackCat" (ALPHV).
  • Los atacantes están utilizando exploits de vulnerabilidades en servidores web para infectar a las víctimas.
  • La variante más común de BlackCat se está utilizando para extorsionar a las organizaciones con cifrado de datos.

⚠️ Por qué importa

El ransomware BlackCat es una amenaza significativa para las organizaciones, ya que puede causar pérdidas financieras y reputacionales significativas. Además, la capacidad de los atacantes para utilizar exploits de vulnerabilidades en servidores web hace que sea más fácil para ellos infectar a las víctimas. Esto puede llevar a una mayor propagación del malware y a una mayor exposición de los datos confidenciales.

⚙️ Cómo funciona

Los atacantes están utilizando exploits de vulnerabilidades en servidores web para infectar a las víctimas con el ransomware BlackCat. Una vez que el malware ha sido instalado, los atacantes pueden acceder a los datos de la víctima y cifrarlos, lo que hace que sea difícil para la víctima recuperar sus datos sin pagar la extorsión. El malware también puede ser utilizado para llevar a cabo actividades maliciosas adicionales, como la extracción de información confidencial o la creación de backdoors para futuras intrusiones.

👁️ Qué vigilar

  • IOCs: Se recomienda vigilar por tráfico de red que incluya palabras clave como "ALPHV" o "BlackCat".
  • Parches disponibles: Los parches para las vulnerabilidades en servidores web deben ser aplicados de inmediato para prevenir la infección.
  • Recomendaciones concretas: Las organizaciones deben asegurarse de que sus sistemas estén actualizados y configurados correctamente, y deben implementar medidas de seguridad adicionales, como la detección de intrusos y la respuesta a incidentes, para prevenir y mitigar los ataques de ransomware.

🔗 Fuente consultada: SANS ISC



Vulnerabilidad — CVE-2026-3381 Compress::Raw::Zlib versions through 2.219 for Perl usan versiones potencialmente inseguras de zlib

🔍 Qué está pasando

  • Se ha identificado una vulnerabilidad en las versiones de Compress::Raw::Zlib para Perl, específicamente en versiones hasta 2.219.
  • La vulnerabilidad se debe a que estas versiones utilizan versiones potencialmente inseguras de zlib.
  • El CVE ID asignado es CVE-2026-3381.

⚠️ Por qué importa

Esta vulnerabilidad puede permitir ataques como la inyección de código y la ejecución de código arbitrario. Las organizaciones que dependen de Perl y utilizan las librerías Compress::Raw::Zlib pueden estar expuestas a riesgos significativos. Es importante que las empresas y desarrolladores tomen medidas para actualizar sus versiones de Perl y las librerías afectadas lo antes posible.

⚙️ Cómo funciona

La vulnerabilidad se debe a que las versiones afectadas de Compress::Raw::Zlib utilizan versiones inseguras de zlib. Cuando se invoca la función deflate o inflate, se puede explotar la vulnerabilidad para ejecutar código arbitrario. Esto puede ocurrir si un atacante envía una solicitud malformada a un servidor que utiliza la librería afectada.

👁️ Qué vigilar

  • Verifique si su sistema utiliza Perl y Compress::Raw::Zlib versiones afectadas (hasta 2.219).
  • Actualice a la última versión de Perl y Compress::Raw::Zlib (2.220 o posterior).
  • Verifique si hay parches disponibles para las versiones afectadas y aplíquelos de inmediato.

🔗 Fuente consultada: MSRC Microsoft



Vulnerabilidad — Chromium: CVE-2026-4464 Integer overflow en ANGLE

🔍 Qué está pasando

  • Se ha reportado una vulnerabilidad en Chromium debido a un integer overflow en ANGLE (ANGLE Graphics Layer).
  • La vulnerabilidad tiene el ID CVE-2026-4464.
  • Microsoft Edge (Chromium-based) está afectado ya que ingiere Chromium.

⚠️ Por qué importa

La vulnerabilidad en Chromium puede permitir a un atacante ejecutar código malicioso en el sistema del usuario. Esto puede llevar a una variedad de consecuencias, incluyendo el robo de información confidencial, la instalación de malware o la toma del control remoto del sistema. Las organizaciones y usuarios que utilizan Microsoft Edge (Chromium-based) deben tomar medidas para abordar esta vulnerabilidad lo antes posible.

⚙️ Cómo funciona

El integer overflow en ANGLE ocurre cuando el sistema intenta procesar un valor numérico que excede el rango permitido. Esto puede llevar a una sobreescritura de memoria, lo que permite a un atacante ejecutar código arbitrario en el sistema del usuario. La vulnerabilidad se puede explotar mediante la creación de contenido web malicioso que se ejecuta en el navegador.

👁️ Qué vigilar

  • Parche disponible: Microsoft Edge (Chromium-based) ya ha recibido un parche para abordar esta vulnerabilidad. Es importante asegurarse de que el navegador esté actualizado.
  • Recomendaciones: Las organizaciones y usuarios deben asegurarse de que su navegador esté actualizado y configurado para recibir actualizaciones automáticas.
  • Monitoreo de IOCs: Los administradores de seguridad deben monitorear sus sistemas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.

🔗 Fuentes consultadas (2):



Vulnerabilidad — Chromium: CVE-2026-4462 Out of bounds read en Blink

🔍 Qué está pasando

  • Se ha identificado una vulnerabilidad de lectura fuera de límites en Blink (motor de renderizado de Chromium).
  • La vulnerabilidad tiene el identificador CVE-2026-4462.
  • Microsoft Edge (basada en Chromium) está afectada debido a que ingiere Chromium.

⚠️ Por qué importa

Esta vulnerabilidad puede permitir a un atacante leer memoria no autorizada, lo que podría llevar a la exposición de información confidencial o la ejecución de código malicioso. Las organizaciones y usuarios que utilizan Microsoft Edge (basada en Chromium) deben estar atentos a esta vulnerabilidad y aplicar los parches disponibles lo antes posible.

⚙️ Cómo funciona

La vulnerabilidad se produce debido a una lectura fuera de límites en Blink, lo que permite a un atacante acceder a memoria no autorizada. Cuando un usuario interactúa con un contenido web malicioso, la vulnerabilidad puede ser explotada para leer datos confidenciales o ejecutar código malicioso en el sistema del usuario.

👁️ Qué vigilar

  • Parches disponibles: Microsoft Edge (basada en Chromium) ya ha aplicado el parche para esta vulnerabilidad. Los usuarios deben asegurarse de que su navegador esté actualizado.
  • Recomendaciones: Los usuarios deben ser cautelosos al interactuar con contenido web no confiable y asegurarse de que su navegador esté actualizado con los parches más recientes.
  • Fuente de información: Los usuarios pueden consultar el blog de noticias de Google Chrome para obtener más información sobre esta vulnerabilidad y los parches disponibles.

🔗 Fuente consultada: MSRC Microsoft



Vulnerabilidad — Chromium: CVE-2026-4461 Inappropriate implementation in V8

🔍 Qué está pasando

  • Se identificó una vulnerabilidad en la implementación de V8 en Chromium.
  • Microsoft Edge (basado en Chromium) se ve afectado debido a que ingiere el código de Chromium.
  • La CVE 2026-4461 fue asignada por Chrome.

⚠️ Por qué importa

La vulnerabilidad en V8 puede permitir ataques de seguridad a usuarios de Microsoft Edge (basado en Chromium), lo que podría llevar a la ejecución de código malicioso. Aunque Microsoft Edge es un navegador relativamente seguro, esta vulnerabilidad puede ser explotada por ciberdelincuentes para comprometer sistemas de usuarios.

⚙️ Cómo funciona

La vulnerabilidad en V8 se debe a una implementación inapropiada que permite la ejecución de código malicioso. Aunque los detalles específicos de la vulnerabilidad no están disponibles, se cree que se trata de un problema de seguridad en la forma en que V8 maneja la entrada de usuario.

👁️ Qué vigilar

  • Parches disponibles: Microsoft Edge (basado en Chromium) debe ser actualizado para abordar la vulnerabilidad.
  • IOCs: No hay información disponible sobre IOCs específicos asociados con esta vulnerabilidad.
  • Recomendaciones: Usuarios de Microsoft Edge (basado en Chromium) deben actualizar su navegador de inmediato para asegurarse de que estén protegidos contra esta vulnerabilidad.

🔗 Fuente consultada: MSRC Microsoft



Cibercrimen — Análisis de los principales riesgos cibernéticos de 2025

🔍 Qué está pasando

  • La empresa Talos Intelligence ha publicado su informe "Talos Year in Review 2025", que resume los principales riesgos cibernéticos del año pasado.
  • El informe destaca amenazas como React2Shell, ransomware y abuso de identidad.
  • Los autores del informe, conocidos como Beers with Talos, han analizado estos riesgos y sus implicaciones para los defensores de la seguridad cibernética.

⚠️ Por qué importa

La publicación de este informe es importante porque proporciona una visión general de los riesgos cibernéticos más graves del año pasado. Esto puede ayudar a los responsables de la seguridad de las organizaciones a estar mejor preparados para enfrentar estos riesgos en el futuro. Además, el informe puede servir como un recurso valioso para que los profesionales de la seguridad cibernética mejoren sus habilidades y estrategias para proteger a sus clientes y usuarios.

⚙️ Cómo funciona

React2Shell es una herramienta de pruebas de inyección de código que puede ser utilizada de manera maliciosa para comprometer sistemas informáticos. Los atacantes pueden utilizar React2Shell para inyectar código malicioso en aplicaciones web y explotar vulnerabilidades en el sistema. El ransomware, por otro lado, es un tipo de malware que cifra los archivos de un sistema informático y exige un rescate a cambio de la clave de desifrado. El abuso de identidad es un tipo de fraude que implica la utilización de información personal para obtener acceso no autorizado a cuentas o sistemas.

👁️ Qué vigilar

  • IOC: Buscar tráfico sospechoso relacionado con React2Shell en la red.
  • Parches: Asegurarse de que los sistemas estén actualizados con los últimos parches de seguridad.
  • Recomendaciones: Implementar medidas de seguridad como la autenticación multifactor y la monitoreo de la actividad de los usuarios para prevenir el abuso de identidad.

🔗 Fuente consultada: Talos Intelligence



Ciberseguridad — 2025 Talos Year in Review: Speed, scale, y persistencia

🔍 Qué está pasando

  • El informe anual 2025 Talos Year in Review ha sido publicado por Talos Intelligence.
  • El informe ofrece una visión general de las tácticas de los adversarios y cómo fortalecer las defensas de las organizaciones.
  • El informe analiza tendencias y amenazas emergentes en el panorama de ciberseguridad.

⚠️ Por qué importa

El informe de Talos Intelligence proporciona una visión general invaluable para las organizaciones sobre las tendencias y amenazas emergentes en el panorama de ciberseguridad. Al entender las tácticas de los adversarios, las organizaciones pueden fortalecer sus defensas y reducir el riesgo de ataques. Además, el informe puede ayudar a los responsables de la ciberseguridad a priorizar sus esfuerzos y recursos para abordar las amenazas más críticas.

⚙️ Cómo funciona

El informe 2025 Talos Year in Review analiza las tácticas de los adversarios, incluyendo la velocidad, la escala y la persistencia. Los adversarios están utilizando herramientas y técnicas cada vez más sofisticadas para llevar a cabo ataques de mayor complejidad. El informe examina cómo estas tácticas pueden ser utilizadas para comprometer las defensas de las organizaciones y cómo pueden ser abordadas con medidas de ciberseguridad efectivas.

👁️ Qué vigilar

  • Parches disponibles: Consultar el informe de Talos Intelligence para obtener información sobre parches disponibles para vulnerabilidades críticas.
  • IOCs (Indicators of Compromise): Establecer monitoreo para detectar IOCs relacionados con ataques de adversarios.
  • Recomendaciones de ciberseguridad: Implementar medidas de ciberseguridad recomendadas por Talos Intelligence para fortalecer las defensas de la organización.

🔗 Fuente consultada: Talos Intelligence



Vulnerabilidad — Meet Agent Val: Cierre de la brecha de validación en la gestión de exposiciones a velocidad de máquina con inteligencia artificial agente

🔍 Qué está pasando

  • Agent Val es un componente de Qualys Enterprise TruRisk Management.
  • Se enfoca en cerrar la brecha de validación en la gestión de exposiciones.
  • Utiliza un flujo de trabajo cerrado de validación, mitigación y revalidación.

⚠️ Por qué importa

La gestión de vulnerabilidades es un desafío principal para las organizaciones, ya que muchos vulnerabilidades no son explotadas, pero aún así consumen recursos. Los tradicionales herramientas de gestión de vulnerabilidades a menudo fallan en validar los riesgos reales. Agent Val busca resolver este problema, permitiendo a las organizaciones identificar y mitigar solo las vulnerabilidades que son realmente explotables, lo que reduce la carga de trabajo y mejora la eficiencia en la gestión de riesgos.

⚙️ Cómo funciona

Agent Val funciona mediante un flujo de trabajo cerrado que consta de tres etapas: validación, mitigación y revalidación. En la etapa de validación, Agent Val utiliza inteligencia artificial para analizar los sistemas y aplicaciones para determinar qué vulnerabilidades son realmente explotables. En la etapa de mitigación, Agent Val proporciona recomendaciones y acciones para mitigar las vulnerabilidades identificadas. Finalmente, en la etapa de revalidación, Agent Val verifica que las mitigaciones implementadas sean efectivas y actualiza la evaluación de riesgos.

👁️ Qué vigilar

  • Parches y actualizaciones disponibles para las vulnerabilidades identificadas por Agent Val.
  • Recomendaciones de mitigación personalizadas para cada vulnerabilidad.
  • Monitoreo continuo de la evaluación de riesgos para asegurarse de que las mitigaciones sean efectivas.

🔗 Fuente consultada: Qualys



Vulnerabilidad — La Física Rota de la Remediació

🔍 Qué está pasando

  • Los programas de seguridad están diseñados para patchear más rápido que los atacantes pueden explotar vulnerabilidades.
  • Sin embargo, los datos muestran que los defensores están cayendo en desuso en la mayoría de los casos.
  • Los procesos de remediació manual están fallando en la mayoría de los casos críticos y activamente explotados.

⚠️ Por qué importa

La forma en que se abordan actualmente las vulnerabilidades no está adecuadamente equipada para enfrentar la amenaza actual. Los atacantes están evolucionando más rápidamente que los defensores, lo que provoca una brecha cada vez mayor. Esto puede tener graves consecuencias para las organizaciones, incluyendo pérdidas de datos, reputación y recursos financieros.

⚙️ Cómo funciona

Los programas de seguridad tradicionales se basan en una aproximación "patchea y olvida". Se centran en identificar y parchear vulnerabilidades lo más rápido posible, antes de que los atacantes puedan explotarlas. Sin embargo, esta aproximación no es efectiva en la actualidad. Los atacantes están utilizando técnicas más sofisticadas, como la automatización y la explotación de cero día, lo que hace que sea más difícil para los defensores mantenerse al día.

👁️ Qué vigilar

  • IOC: Vigilar por indicadores de activación de ciberamenazas relacionadas con vulnerabilidades críticas y activamente explotadas.
  • Parches disponibles: Asegurarse de que los parches sean automáticos y puedan ser implementados de manera rápida y eficiente.
  • Recomendaciones: Implementar soluciones de seguridad proactivas que puedan detectar y prevenir ataques antes de que ocurran, como la detección de anomalías y la prevención de intrusiones.

🔗 Fuente consultada: Qualys



ThreatIntel — From Vision to Real-time Threat Intelligence: TruLens for ETM

🔍 Qué está pasando

  • Qualys presenta TruLens, una plataforma de inteligencia de amenazas en tiempo real.
  • TruLens utiliza agente AI para proporcionar visión de la seguridad de la red como la ven los adversarios.
  • La plataforma ofrece métricas de referencia, información sobre el momento de exposición y conocimiento sobre actores amenazantes.

⚠️ Por qué importa

La adopción de una plataforma de inteligencia de amenazas en tiempo real como TruLens puede ayudar a los líderes de seguridad a tomar decisiones informadas y defenderse contra amenazas más efectivamente. Al proporcionar una visión de la seguridad de la red como la ven los adversarios, TruLens puede ayudar a identificar y mitigar vulnerabilidades antes de que se exploren.

⚙️ Cómo funciona

TruLens utiliza agente AI para analizar la seguridad de la red y proporcionar información en tiempo real sobre la exposición y las amenazas. La plataforma ofrece métricas de referencia para comparar la seguridad de la red con la de otros clientes, lo que ayuda a identificar áreas de mejora. Además, TruLens proporciona información sobre el momento de exposición de vulnerabilidades y conocimiento sobre actores amenazantes, lo que ayuda a los líderes de seguridad a tomar decisiones informadas.

👁️ Qué vigilar

  • IOC (Indicador de Actividad Maliciosa): No se proporciona información específica sobre IOCs en la noticia.
  • Parches disponibles: No se menciona la disponibilidad de parches en la noticia.
  • Recomendaciones concretas: Los líderes de seguridad deben considerar la adopción de una plataforma de inteligencia de amenazas en tiempo real como TruLens para mejorar la seguridad de la red y tomar decisiones informadas.

🔗 Fuente consultada: Qualys



Vulnerabilidad — Integración continua de evaluación en Harbor: Escaneo en empujada, mantén la seguridad a lo largo del tiempo

🔍 Qué está pasando

  • La integración de evaluación continua en Harbor permite a los equipos de desarrollo y seguridad trabajar en armonía, utilizando un lenguaje común para definir riesgos.
  • La evaluación se realiza en tiempo de construcción y tiempo de ejecución, utilizando herramientas y sistemas de puntuación diferentes.
  • Esto genera una disconexión entre los equipos, obligándolos a reconciliar hallazgos en lugar de actuar sobre ellos de manera proactiva.

⚠️ Por qué importa

La falta de armonía entre los equipos de desarrollo y seguridad puede llevar a una disminución de la seguridad en los entornos de contenedores. La evaluación continua es esencial para identificar y mitigar riesgos de manera oportuna. Sin ella, los equipos pueden quedarse con hallazgos sin resolver, lo que puede comprometer la seguridad de la aplicación y la organización.

⚙️ Cómo funciona

La integración de evaluación continua en Harbor permite a los equipos utilizar herramientas y sistemas de puntuación consistentes a lo largo del ciclo de vida de la aplicación. Esto permite a los equipos de seguridad evaluar el riesgo de manera proactiva y actuar sobre él antes de que se produzca un incidente. La evaluación se realiza en tiempo de construcción y tiempo de ejecución, lo que permite a los equipos identificar y mitigar riesgos de manera oportuna.

👁️ Qué vigilar

  • Utiliza herramientas y sistemas de puntuación consistentes a lo largo del ciclo de vida de la aplicación.
  • Evalúa el riesgo de manera proactiva y actúa sobre él antes de que se produzca un incidente.
  • Revisa y actualiza las políticas de seguridad y las herramientas de evaluación continua para asegurarse de que estén alineadas con la definición de riesgo compartida.

🔗 Fuente consultada: Qualys



Vulnerabilidad — Hasta la vista, Hastalamuerte: An Overview of The Gentlemen’s TTPs

🔍 Qué está pasando

  • Se ha publicado un informe sobre las tácticas, técnicas y procedimientos (TTPs) utilizados por The Gentlemen, un grupo de cibercriminales observados por Group-IB.
  • El informe proporciona información sobre las capacidades del grupo y sus TTPs, recolectada a partir de fuentes privadas en la red subterránea.
  • El objetivo del informe es brindar una visión general de las actividades de The Gentlemen y sus métodos.

⚠️ Por qué importa

El informe sobre The Gentlemen es importante porque proporciona una visión general de las capacidades y TTPs de un grupo cibercriminal activo. Esto puede ayudar a las organizaciones y usuarios a estar mejor preparados para enfrentar posibles ataques del grupo. Además, la información recopilada puede ser utilizada para mejorar la detección y respuesta a amenazas cibernéticas.

⚙️ Cómo funciona

The Gentlemen utiliza varias tácticas y técnicas para llevar a cabo sus ataques, incluyendo la explotación de vulnerabilidades de software, la creación de malware y la utilización de herramientas de ciberespionaje. El grupo también ha sido observado utilizando técnicas de evasión y ocultación para evitar ser detectado por sistemas de seguridad.

👁️ Qué vigilar

  • IOC: No se proporciona información específica sobre IOCs en el informe.
  • Parches disponibles: No se mencionan parches específicos disponibles para abordar las vulnerabilidades utilizadas por The Gentlemen.
  • Recomendaciones: Es importante que las organizaciones y usuarios mantengan sus sistemas y software actualizados, utilicen sistemas de seguridad robustos y monitoreen sus redes para detectar posibles actividades de The Gentlemen.

🔗 Fuente consultada: Group-IB



Cibercrimen — El Auge de los Estafadores de Seguimiento de Envíos Falsos en MEA

🔍 Qué está pasando

  • Los cibercriminales están enviando correos electrónicos falsos a las víctimas con el fin de obtener información financiera.
  • Los correos electrónicos aparentan ser de las empresas de envío, informando a las víctimas que su paquete se ha extraviado.
  • Los atacantes están utilizando fórmulas de phishing para obtener contraseñas y detalles bancarios.

⚠️ Por qué importa

Las estafas de seguimiento de envíos falsos pueden tener un impacto significativo en las organizaciones y usuarios. Los cibercriminales pueden obtener acceso a información financiera sensible y utilizarla para realizar transacciones fraudulentas. Además, la confianza en las empresas de envío y los servicios de seguimiento de paquetes puede verse afectada, lo que puede tener consecuencias a largo plazo.

⚙️ Cómo funciona

Los cibercriminales envían correos electrónicos falsos a las víctimas, utilizando fórmulas de phishing para obtener contraseñas y detalles bancarios. Los correos electrónicos aparentan ser de las empresas de envío, informando a las víctimas que su paquete se ha extraviado. Los atacantes luego utilizan esta información para realizar transacciones fraudulentas y obtener beneficios financieros.

👁️ Qué vigilar

  • IOC: Correos electrónicos falsos que parecen ser de empresas de envío.
  • Recomendaciones: Las empresas deben tomar medidas para proteger la información de sus clientes, como utilizar autenticación de dos factores y notificar a los clientes sobre posibles estafas.
  • Parche: Actualizar los sistemas y aplicaciones para evitar vulnerabilidades conocidas.

🔗 Fuente consultada: Group-IB


Vulnerabilidad — Six Supply Chain Attack Groups to Watch Out for in 2026

Who's attacking your vendors? Read about the six main supply chain attack groups who are driving SaaS, open-source, and MSP compromise in 2026. Learn how npm supply chain attacks threaten your security today, based on threat intelligence collected by Group-IB.

🔗 Fuente consultada: Group-IB


Cibercrimen — GTFire Phishing Scheme: Avoiding Detection Using Google Services

How GTFire abuses Google Firebase and Google Translate to scale global phishing campaigns

🔗 Fuente consultada: Group-IB

Top comments (0)