DEV Community

Christian Marbel Vega Mamani
Christian Marbel Vega Mamani

Posted on

🛡️ Threat Intel Diario — 27/04/2026

🤖 Auto-generated daily threat intelligence digest — April 27, 2026

🚨 Resumen diario de threat intelligence — 27 de abril de 2026
Fuentes: BleepingComputer, Group-IB, MSRC Microsoft, SANS ISC, The Hacker News

El día de hoy nos trae noticias preocupantes sobre el aumento de ataques de cybercrime y la explotación de vulnerabilidades críticas, incluyendo el uso de ransomware y malware avanzado. Además, se han detectado patrones de actividad sospechosos en el espacio de Internet, que podrían estar relacionados con operaciones de phishing y extorsión en línea.



Cibercrimen — TeamPCP Supply Chain Campaign: Update 008

🔍 Qué está pasando

  • La campaña de ciberseguridad TeamPCP ha reanudado sus actividades después de un alto de 26 días.
  • Se han comprometido tres plataformas de software: Checkmarx KICS (CVE-2023-42514), Bitwarden CLI Cascade y xinference PyPI.
  • También se ha identificado un gusano (worm) llamado CanisterSprawl en la tienda npm.

⚠️ Por qué importa

El impacto de esta campaña es significativo para las organizaciones que utilizan software comprometido. Los atacantes pueden aprovechar las vulnerabilidades para ejecutar código malicioso y acceder a datos confidenciales. Además, la identificación de un gusano en la tienda npm puede afectar a cientos de proyectos que dependen de dicha biblioteca.

⚙️ Cómo funciona

La campaña TeamPCP parece utilizar técnicas de inyección de código malicioso en software de terceros, aprovechando vulnerabilidades no parcheadas. En el caso de Checkmarx KICS, se cree que la vulnerabilidad (CVE-2023-42514) permite la ejecución de código arbitrario. Por otro lado, el gusano CanisterSprawl en npm parece propagarse a través de la instalación de la biblioteca afectada.

👁️ Qué vigilar

  • Verificar la presencia de software comprometido en la infraestructura y aplicaciones.
  • Aplicar parches disponibles para las vulnerabilidades identificadas (CVE-2023-42514).
  • Revisar las dependencias de npm y actualizar a versiones seguras.

🔗 Fuente consultada: SANS ISC



Vulnerabilidad — CVE-2018-0734 Ataque de tiempo contra DSA

🔍 Qué está pasando

  • Se identificó una vulnerabilidad en el algoritmo de firma de DSA (Digital Signature Algorithm) que permite ataques de tiempo.
  • La vulnerabilidad afecta a la implementación de DSA en el framework de OpenSSL.
  • La vulnerabilidad tiene el identificador CVE-2018-0734.

⚠️ Por qué importa

La vulnerabilidad CVE-2018-0734 puede permitir a un atacante determinar la clave privada de un servidor que utiliza el algoritmo de firma de DSA. Esto puede llevar a una violación de la confidencialidad y la integridad de la información. Las organizaciones que utilizan el algoritmo de firma de DSA en aplicaciones críticas deben tomar medidas inmediatas para mitigar el riesgo.

⚙️ Cómo funciona

El ataque de tiempo contra DSA se basa en la observación de patrones en el tiempo de ejecución de operaciones de firma y verificación. Al analizar estos patrones, un atacante puede inferir la clave privada del servidor. La vulnerabilidad se debe a la implementación ineficiente del algoritmo de DSA en OpenSSL.

👁️ Qué vigilar

  • Verificar si se está utilizando el algoritmo de firma de DSA en aplicaciones críticas.
  • Aplicar los parches disponibles para OpenSSL para mitigar la vulnerabilidad.
  • Considerar la implementación de algoritmos de firma más seguros, como RSA o ECDSA.

🔗 Fuentes consultadas (2):



Vulnerabilidad — CVE-2022-2068 The c_rehash script permite inyección de código de comando

🔍 Qué está pasando

  • Se ha detectado una vulnerabilidad en el script c_rehash de OpenSSL.
  • La vulnerabilidad permite inyección de código de comando.
  • El CVE ID asignado es CVE-2022-2068.

⚠️ Por qué importa

La vulnerabilidad en c_rehash puede permitir a atacantes ejecutar comandos arbitrarios en el sistema, lo que podría llevar a la exfiltración de datos confidenciales, la instalación de malware o el acceso no autorizado a la red. Esto es especialmente preocupante en entornos donde se utiliza OpenSSL para cifrar comunicaciones, como en servidores web o bancarios.

⚙️ Cómo funciona

El script c_rehash es utilizado para actualizar las rutas de certificados SSL en OpenSSL. La vulnerabilidad se debe a que el script no realiza suficiente validación de entrada, lo que permite a un atacante inyectar código de comando malicioso. Esto puede ocurrir cuando un atacante controla el contenido del archivo de certificados que se utiliza con el script c_rehash.

👁️ Qué vigilar

  • Revisa si estás utilizando OpenSSL y el script c_rehash en tu entorno.
  • Aplica el parche proporcionado por Microsoft para corregir la vulnerabilidad.
  • Verifica que los certificados SSL estén actualizados y no expirados.

🔗 Fuente consultada: MSRC Microsoft



Vulnerabilidad — CVE-2026-23405 apparmor: fix: limit the number of levels of policy namespaces

🔍 Qué está pasando

  • Se ha publicado una información sobre una vulnerabilidad en AppArmor (CVE-2026-23405).
  • La vulnerabilidad se relaciona con la limitación del número de niveles de namespaces de políticas.
  • No se proporciona más información sobre el evento.

⚠️ Por qué importa

La vulnerabilidad en AppArmor podría permitir a un atacante explotar la limitación de nombres de políticas y acceder a información confidencial o incluso ejecutar código malicioso en el sistema. Esto podría tener graves consecuencias para las organizaciones que utilizan AppArmor para proteger su infraestructura.

⚙️ Cómo funciona

La vulnerabilidad se debe a que AppArmor no limita adecuadamente el número de niveles de namespaces de políticas, lo que permite a un atacante crear un namespace de política anidado demasiado profundo. Esto podría permitir al atacante acceder a información confidencial o ejecutar código malicioso en el sistema.

👁️ Qué vigilar

  • Parches disponibles: Aunque no se proporciona información sobre parches específicos, es probable que Microsoft publique parches para esta vulnerabilidad en un futuro próximo.
  • Recomendaciones: Las organizaciones que utilizan AppArmor deben revisar su configuración y asegurarse de que no estén utilizando políticas de nombres que puedan ser explotadas por esta vulnerabilidad.
  • IOCs: No se proporcionan IOCs específicos para esta vulnerabilidad. Sin embargo, las organizaciones deben estar atentas a cualquier actividad anormal en sus sistemas que pueda estar relacionada con esta vulnerabilidad.

🔗 Fuente consultada: MSRC Microsoft



Vulnerabilidad — CVE-2026-31619 ALSA: fireworks: bound device-supplied status before string array lookup

🔍 Qué está pasando

  • Se ha publicado información sobre una vulnerabilidad en el módulo ALSA del kernel Linux.
  • La vulnerabilidad se conoce como CVE-2026-31619.
  • El problema se encuentra en el componente "fireworks" del módulo ALSA.

⚠️ Por qué importa

La vulnerabilidad CVE-2026-31619 puede permitir a un atacante ejecutar código arbitrario en el kernel Linux, lo que puede llevar a una escala de privilegios completa. Esto significa que un atacante con acceso al sistema podría obtener control total sobre la máquina, lo que sería un gran riesgo para la seguridad de las organizaciones que utilizan Linux.

⚙️ Cómo funciona

La vulnerabilidad se debe a que el módulo ALSA no verifica adecuadamente la entrada proporcionada por el dispositivo antes de realizar una búsqueda en un arreglo de cadenas. Un atacante podría aprovechar esto para proporcionar una entrada maliciosa que permite ejecutar código arbitrario en el kernel.

👁️ Qué vigilar

  • Verifica la disponibilidad de parches para el módulo ALSA en tu distribución de Linux y aplica los parches correspondientes.
  • Vigila cualquier actividad sospechosa en el sistema que pueda estar relacionada con esta vulnerabilidad.
  • Asegúrate de que tus sistemas estén configurados para recibir actualizaciones de seguridad en el futuro para evitar futuras vulnerabilidades similares.

🔗 Fuente consultada: MSRC Microsoft



Vulnerabilidad — Operaciones de fraude en plataformas de fintech B2B en Francia

🔍 Qué está pasando

  • Los atacantes crean cuentas "mula" en plataformas de fintech B2B francesas para cometer fraude financiero.
  • Se utilizan técnicas de reconocimiento de dispositivos avanzadas para engañar a los sistemas de autenticación.
  • Se crea una red de cuentas "mula" para transferir fondos de manera ilícita.

⚠️ Por qué importa

Las organizaciones que operan en el sector fintech B2B en Francia pueden verse afectadas por estas operaciones de fraude, lo que puede llevar a pérdidas financieras importantes. Además, la reputación de las empresas puede verse dañada por estas actividades ilícitas.

⚙️ Cómo funciona

Los atacantes utilizan técnicas de reconocimiento de dispositivos avanzadas para crear cuentas "mula" en plataformas de fintech B2B. Estas técnicas permiten a los atacantes fingir ser usuarios legítimos, lo que les permite acceder a las cuentas y transferir fondos de manera ilícita. Una vez que se han creado las cuentas "mula", los atacantes las conectan a una red de cuentas para facilitar la transferencia de fondos.

👁️ Qué vigilar

  • Pueden ser generadas IOCs relacionadas con técnicas de reconocimiento de dispositivos avanzadas y creación de cuentas "mula".
  • Es importante aplicar actualizaciones de seguridad y seguir las mejores prácticas de autenticación para prevenir estas operaciones de fraude.
  • Las organizaciones deben monitorear sus cuentas y sistemas de manera constante para detectar cualquier actividad sospechosa.

🔗 Fuente consultada: Group-IB



Cibercrimen — W3LL Unmasked

🔍 Qué está pasando

  • La empresa de ciberseguridad Group-IB desmanteló un ecosistema global de phishing-as-a-service (PaaS) llamado W3LL.
  • El ataque utilizó un modelo de negocio de suscripción para ofrecer servicios de phishing a ciberdelincuentes.
  • W3LL se estima que afectó a más de 1.000 organizaciones en todo el mundo.

⚠️ Por qué importa

La desaparición de W3LL es una noticia importante para las organizaciones y usuarios que se han visto afectados por sus ataques de phishing. Aunque el servicio ya no está disponible, es probable que sus ciberdelincuentes asociados sigan operando y busquen nuevas formas de atacar a sus víctimas. Esto puede llevar a una mayor exposición a ataques de phishing y otros tipos de cibercrimen.

⚙️ Cómo funciona

W3LL ofrecía un modelo de suscripción para que ciberdelincuentes pudieran acceder a herramientas y servicios de phishing personalizados. Los clientes podían elegir entre diferentes tipos de ataques, incluyendo phishing de correos electrónicos y SMS, y recibir ayuda para configurar y llevar a cabo los ataques. El servicio también ofrecía herramientas de análisis y seguimiento para ayudar a los ciberdelincuentes a evaluar el éxito de sus ataques.

👁️ Qué vigilar

  • IOC: El dominio w3ll[.]online se utilizó como parte del ataque. Es posible que los ciberdelincuentes asociados con W3LL utilicen otros dominios similares en el futuro.
  • Parche: Asegúrese de que sus sistemas estén actualizados con los últimos parches de seguridad y que estén configurados para detectar y bloquear ataques de phishing.
  • Recomendaciones: Esté atento a posibles ataques de phishing que puedan utilizar técnicas similares a las utilizadas por W3LL. Verifique la autenticidad de los correos electrónicos y mensajes de texto que reciba, especialmente si contienen enlaces o archivos adjuntos sospechosos.

🔗 Fuente consultada: Group-IB



Ciberseguridad — Seven Signals Cyber Experts Agreed on at FIRST Paris 2026

🔍 Qué está pasando

  • Los expertos en ciberseguridad de Group-IB organizaron el FIRST Technical Colloquium en París.
  • En el evento, los expertos cuestionaron suposiciones sobre la defensa moderna contra amenazas cibernéticas.
  • Participaron expertos de la comunidad FIRST bajo la moderación del Presidente Olivier Caleff.

⚠️ Por qué importa

La discusión y el intercambio de conocimientos entre expertos en ciberseguridad son fundamentales para mejorar la defensa contra amenazas cibernéticas. A través de eventos como este, las organizaciones pueden aprender de las experiencias y suposiciones de otros expertos, lo que puede ayudar a mejorar su propia estrategia de defensa.

⚙️ Cómo funciona

En este caso, no se menciona una vulnerabilidad específica o un ataque cibernético. El evento parece centrarse en la discusión y el intercambio de conocimientos entre expertos en ciberseguridad sobre la defensa moderna contra amenazas cibernéticas.

👁️ Qué vigilar

  • Mantenerse informado sobre eventos de la comunidad FIRST y su trabajo en la ciberseguridad.
  • Considerar la participación en eventos y discusiones de expertos en ciberseguridad para mejorar la defensa contra amenazas cibernéticas.
  • Revisar y actualizar las estrategias de defensa en función de las mejores prácticas y suposiciones de la comunidad de ciberseguridad.

🔗 Fuente consultada: Group-IB



OT_ICS — Análisis de Análisis de Comportamiento en Ciberseguridad

🔍 Qué está pasando

• Los atacantes confían en defensas estáticas para infiltrarse en las redes de las organizaciones.
• La tecnología de análisis de comportamiento avanzada puede detectar comportamientos anormales en tiempo real.
• Los defensores deben adaptarse a esta nueva realidad para proteger sus entornos.

⚠️ Por qué importa

Las defensas estáticas no son suficientes para proteger a las organizaciones de los ataques cibernéticos. Los atacantes pueden explotar vulnerabilidades conocidas y evadir las medidas de seguridad tradicionales. La implementación de análisis de comportamiento avanzado puede ayudar a detectar y prevenir ataques de manera más efectiva, reduciendo el riesgo de intrusión y daño a la reputación y la economía de las organizaciones.

⚙️ Cómo funciona

El análisis de comportamiento avanzado utiliza algoritmos de aprendizaje automático y machine learning para analizar patrones de comportamiento en tiempo real. Esto permite detectar y responder a comportamientos anormales de manera rápida y precisa, antes de que los atacantes puedan causar daño. La tecnología puede ser integrada con sistemas de seguridad existentes para ampliar la cobertura de defensa y mejorar la detección de amenazas.

👁️ Qué vigilar

• Actividad anormal en la red, como tráfico de red sospechoso o acceso no autorizado.
• Puntos débiles en la seguridad, como credenciales comprometidas o vulnerabilidades no actualizadas.
• Actualizaciones de software y parches disponibles para proteger contra vulnerabilidades conocidas.

🔗 Fuente consultada: Group-IB



ThreatIntel — Siguiendo los pasos de los trabajadores de TI de la RPDC

🔍 Qué está pasando

  • Amenazas cibernéticas de la RPDC utilizan identidades sintéticas, flujos de trabajo asistidos por IA y infraestructura paralela para infiltrarse en empresas.
  • Los atacantes crean identidades falsas para acceder a sistemas y datos confidenciales.
  • Utilizan herramientas de automatización para simplificar y agilizar sus operaciones.

⚠️ Por qué importa

La amenaza de la RPDC es una preocupación creciente para las organizaciones, ya que pueden acceder a información confidencial y causar daños significativos. La utilización de identidades sintéticas y flujos de trabajo asistidos por IA hace que sea más difícil detectar y prevenir estos ataques. Además, la infraestructura paralela utilizada por los atacantes puede ser difícil de identificar y eliminar.

⚙️ Cómo funciona

Los atacantes crean identidades sintéticas utilizando información obtenida de la web y otras fuentes. Luego, utilizan herramientas de automatización para acceder a sistemas y datos confidenciales. La IA asiste a los atacantes en la identificación de vulnerabilidades y la creación de flujos de trabajo eficientes. La infraestructura paralela utilizada por los atacantes puede incluir servidores y redes en la nube, que son difíciles de identificar y eliminar.

👁️ Qué vigilar

  • Identidades sintéticas y flujos de trabajo asistidos por IA.
  • Infraestructura paralela en la nube o en servidores.
  • Utilice herramientas de detección de amenazas para identificar actividad sospechosa.
  • Realice revisiones de seguridad regulares para identificar y eliminar vulnerabilidades.
  • Eduque a los empleados sobre la importancia de la seguridad y la prevención de ataques.

🔗 Fuente consultada: Group-IB



Vulnerabilidad — Mythos Changed the Math on Vulnerability Discovery. Most Teams Aren't Ready for the Remediation Side

🔍 Qué está pasando

  • Se ha anunciado el sistema de inteligencia artificial (IA) Claude Mythos Preview de Anthropic, capaz de identificar vulnerabilidades a gran escala.
  • La velocidad y eficiencia del sistema han generado debate sobre la capacidad de las organizaciones para validar, priorizar y remediar las vulnerabilidades identificadas.
  • No se ha mencionado un CVE específico en la noticia.

⚠️ Por qué importa

La capacidad de Mythos para identificar vulnerabilidades a gran escala plantea desafíos significativos para las organizaciones, que deben estar preparadas para validar, priorizar y remediar las vulnerabilidades de manera eficiente y efectiva. Si las organizaciones no están preparadas para abordar este desafío, pueden verse expuestas a riesgos significativos de seguridad.

⚙️ Cómo funciona

Mythos utiliza inteligencia artificial para analizar grandes cantidades de datos y identificar vulnerabilidades potenciales. El sistema puede procesar información de manera más rápida y eficiente que los equipos de seguridad humanos, lo que puede generar un gran desafío para las organizaciones que deben validar y priorizar las vulnerabilidades identificadas.

👁️ Qué vigilar

  • Monitorea las actualizaciones y parches disponibles para las vulnerabilidades identificadas por Mythos.
  • Asegúrate de que tus equipos de seguridad estén preparados para validar y priorizar las vulnerabilidades de manera eficiente y efectiva.
  • Considera la implementación de soluciones de automatización de la remediación de vulnerabilidades para ayudar a abordar el desafío planteado por Mythos.

🔗 Fuente consultada: The Hacker News



Vulnerabilidad — PhantomCore Exploits TrueConf Vulnerabilities to Breach Russian Networks

🔍 Qué está pasando

  • PhantomCore, un grupo de hacktivistas a favor de Ucrania, está atacando servidores que ejecutan software de conferencia de video TrueConf en Rusia desde septiembre de 2025.
  • Los ataques están utilizando una cadena de exploits que incluye tres vulnerabilidades para ejecutar comandos remotamente en servidores vulnerables.
  • La vulnerabilidad afecta a versiones específicas del software TrueConf.

⚠️ Por qué importa

La vulnerabilidad descubierta por PhantomCore puede permitir a los atacantes acceder de manera remota a sistemas críticos en Rusia, lo que podría tener consecuencias significativas para la seguridad nacional y la estabilidad en la región. Además, la exposición de los sistemas de videoconferencia puede comprometer la privacidad de usuarios y organizaciones que utilizan esta tecnología.

⚙️ Cómo funciona

PhantomCore está utilizando una cadena de exploits que incluye tres vulnerabilidades (no se proporciona el CVE ID) en el software TrueConf. La cadena de exploits permite a los atacantes ejecutar comandos remotamente en servidores vulnerables, lo que les permite acceder a sistemas críticos y comprometer la seguridad de la red.

👁️ Qué vigilar

  • Buscar actualizaciones y parches disponibles para el software TrueConf.
  • Vigilar los logs de seguridad para detectar posibles intentos de acceso no autorizado.
  • Revisar la configuración de seguridad de los sistemas de videoconferencia para asegurarse de que se estén utilizando protocolos de seguridad adecuados.

🔗 Fuente consultada: The Hacker News



Cibercrimen — Descubren 73 extensiones falsas de VS Code que distribuyen el malware GlassWorm v2

🔍 Qué está pasando

  • Descubren 73 extensiones falsas de VS Code en la Open VSX que están vinculadas a una campaña de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información de información

🔗 Fuente consultada: The Hacker News



Cibercrimen — Fake CAPTCHA IRSF Scam y 120 campañas Keitaro impulsan fraude global de SMS y criptomonedas

🔍 Qué está pasando

• Los investigadores de ciberseguridad han descubierto un campaña de fraude de telecomunicaciones que utiliza trucos de verificación de CAPTCHA falsa para engañar a los usuarios inocentes de enviar mensajes de texto internacionales que generan cargos en sus facturas móviles.
• Se estima que hay 120 campañas Keitaro involucradas en este tipo de fraude.
• Los actores amenazantes alquilan números de teléfono y utilizan técnicas de phishing para obtener credenciales de inicio de sesión de los usuarios.

⚠️ Por qué importa

Este tipo de campañas puede causar pérdidas financieras significativas para los usuarios, especialmente aquellos que no han verificado las cargos en sus facturas móviles. Además, la utilización de técnicas de phishing y alquiler de números de teléfono para este tipo de fraude puede dificultar la detección y el rastreo de las tramas.

⚙️ Cómo funciona

Los atacantes crean un sitio web que parece ser una plataforma de verificación de CAPTCHA para obtener credenciales de inicio de sesión de los usuarios. Una vez que los usuarios ingresan sus credenciales, los atacantes les piden que verifiquen su número de teléfono mediante mensajes de texto internacionales. Si los usuarios confían en el proceso y envían los mensajes de texto, los atacantes pueden generar ingresos ilícitos.

👁️ Qué vigilar

• Vigilar las facturas móviles y reportar cualquier cargo sospechoso.
• Actualizar la información de seguridad y utilizar autenticación de dos factores.
• Evitar ingresar credenciales de inicio de sesión en sitios web sospechosos.

🔗 Fuente consultada: The Hacker News


Cibercrimen — Home security giant ADT data breach affects 5.5 million people

The ShinyHunters extortion group stole the personal information of 5.5 million individuals after breaching the systems of home security giant ADT earlier this month, according to data breach notification service Have I Been Pwned. [...]

🔗 Fuente consultada: BleepingComputer

Top comments (0)