Ciberataques al alza en exploits contra Windows y Linux ponen en jaque a empresas

El panorama de ciberamenazas se intensifica en 2025: cada vez más empresas enfrentan exploits dirigidos a usuarios de Windows y Linux. Nuevos datos de Kaspersky revelan que el volumen de vulnerabilidades reportadas por cve.org alcanzó niveles más altos que en años anteriores, impulsando el uso de exploits como herramienta clave para el acceso no autorizado a sistemas corporativos (Fuente Kaspersly Latam).

Un exploit es un tipo de malware diseñado para aprovechar un error o vulnerabilidad existente en una aplicación o sistema operativo con el fin de obtener acceso no autorizado a los sistemas. El reciente Informe de Kaspersky Exploits y Vulnerabilidades en el Segundo Trimestre de 2025 muestra que la proporción de exploits dirigidos a vulnerabilidades críticas en sistemas operativos alcanzó el 64% en el segundo trimestre de 2025 (frente al 48% en el primer trimestre de 2025), seguidos de aplicaciones de terceros (29%) y navegadores (7%).

El número de usuarios de Linux que se enfrentaron a exploits muestra una tendencia al alza en 2025 en comparación con 2024. En concreto, en el segundo trimestre de 2025 la cifra fue más de 50 puntos superior a la del segundo trimestre de 2024, y en el primer trimestre de 2025 fue casi el doble respecto al mismo periodo de 2024.

Número de usuarios protegidos por Kasppersky que enfrentaron vlnerabilidades por exploits en 2024-2025

El número de usuarios de Windows que se encontraron con exploits también mostró una tendencia al alza en el primer y segundo trimestre de 2025: hubo un crecimiento de 25 puntos en el primer trimestre de 2025 en comparación con el mismo periodo de 2024, y un crecimiento de 8 puntos en el segundo trimestre de 2025 frente al segundo trimestre de 2024.

Entre las vulnerabilidades utilizadas en ataques avanzados (Advanced Persistent Threat, APT) se encuentran tanto 0-days recientes como vulnerabilidades ya conocidas y parcheadas recientemente. En la mayoría de los casos, se trata de herramientas para acceder al sistema y escalar privilegios. Información más detallada está disponible en el informe publicado en Securelist.

Los atacantes utilizan cada vez más métodos para escalar privilegios y aprovechar debilidades en los sistemas digitales. A medida que crece el número de vulnerabilidades, resulta muy importante dar prioridad constante a la corrección de vulnerabilidades conocidas y utilizar software que pueda mitigar las acciones posteriores a la explotación. Los CISOs deben contrarrestar las consecuencias de la explotación buscando y neutralizando implantes de comando y control que los atacantes pueden aprovechar en un sistema comprometido”, advierte Fabio Assolini, director del equipo de Global de Investigación y Análisis para América Latina en Kaspersky.

De acuerdo con cve.org, tanto el número de vulnerabilidades críticas como el total de CVE registrados (Common Vulnerabilities and Exposures por sius siglas en inglés) se dispararon en la primera mitad de 2025. A inicios de 2024 había alrededor de 2,600 CVE registrados mensualmente, una cifra que fue aumentando a lo largo del año. En comparación, en 2025 ya se registran más de 4,000 CVE al mes.

Nuevos CVE con la cuota de vulnerabilidades críticas, 2019-2024. Fuente: cve.org

Para que las organizaciones puedan protegerse en este panorama de amenazas en constante cambio, Kaspersky recomienda: 

  • Investigar los exploits de vulnerabilidades únicamente dentro de entornos virtuales seguros o controlados, para evitr así riesgos en los sistemas reales de las empresas y comprender cómo operan estas amenazas antes de que puedan ser utilizadas por atacantes.
  • Garantizar la supervisión 24/7 de la infraestructura, con especial atención a las defensas perimetralespara detectar de inmediato accesos sospechosos o intentos de intrusión antes de que se comprometan los sistemas críticos.
  • Asegurarse de que la gestión de parches o las medidas de compensación para aplicaciones de cara al público tengan tolerancia cero. Para la seguridad de la infraestructura de una empresa es crucial aplicar las actualizaciones de las vulnerabilidades que emiten los proveedores de software, así como analizar la red en busca de vulnerabilidades e instalar parches.
  • Implementar soluciones confiables para detectar y bloquear software malicioso en los dispositivos corporativos, complementadas con herramientas integrales que incluyan escenarios de respuesta a incidentes, programas de capacitación para empleados y una base de datos de ciberamenazas actualizada.

#arielmcorg #ciberestafas #ciberseguridad #infosertec #kaspareky #PORTADA #securelist

Kaspersky hat die durch ToolShell ausgenutzten Schwachstellen in Microsofts on-premise SharePont-Server intensiver aufgearbeitet.
Da bleibst staunend zurück.
https://securelist.com/toolshell-explained/117045/
#infosec #microsoft #toolshell #sharepoint #BeDiS #kaspersky #securelist
ToolShell: a story of five vulnerabilities in Microsoft SharePoint

Explaining the ToolShell vulnerabilities in SharePoint: how the POST request exploit works, why initial patches can be easily bypassed, and how to stay protected.

Kaspersky
Operation DreamJob: Lazarus APT hat es auf die Nuklearindustrie abgesehen

Mitglieder der vermutlich nordkoreanischen Hackergruppe Lazarus APT haben ihre Operation DreamJob mit einer neuen Kampagne fortgesetzt.

TARNKAPPE.INFO

Title: "💻🔒 #MacOSBackdoor: Stealthy Malware in Cracked Apps Drains Wallets via DNS Records 🚨"

Recent reports from Securelist and BleepingComputer reveal a sophisticated malware campaign targeting macOS users. Authored by Sergey Puzan (Securelist) and Bill Toulas (BleepingComputer), these articles uncover a cunning method where hackers disguise information-stealing malware within cracked macOS applications. This threat primarily affects macOS Ventura users and leverages DNS records to conceal malicious scripts. The malware, disguised as a legitimate app activator, prompts users for admin passwords, thus gaining control over the system.

The malware establishes contact with its command and control (C2) server via a unique URL, generated by combining words from hardcoded lists with random letters, and then fetches a base64-encoded Python script from DNS TXT records. This script not only provides backdoor access but also harvests and transmits critical system information. Further, it ensures persistence across reboots and continuously updates itself.

What's alarming is the malware's capability to replace Bitcoin Core and Exodus wallets with compromised versions that transmit users' sensitive data to the attackers. The ingenuity of hiding the payload in DNS server TXT records marks a new level of sophistication in cyber attacks.

Stay vigilant and avoid cracked software to mitigate such threats!

Tags: #CyberSecurity #Infosec #MalwareAnalysis #MacOS #DNSRecords #PythonScript #APT #Securelist #BleepingComputer #SergeyPuzan #BillToulas

Sources:

Cracked software beats gold: new macOS backdoor stealing cryptowallets

We review a new macOS backdoor that piggybacks on cracked software to replace Bitcoin and Exodus wallets with malware.

Kaspersky

Happy #MalwareMonday everyone!

The Kaspersky #Securelist researchers provide details on not one, not two, but THREE pieces of malware! They cover the #ASMCrypt (a crypto/loader), #Lumma (a stealer), and #Zanubis (an Android banking trojan) and provide insight on their TTPs and behaviors. Plus, you get the links to the reports they produced! Enjoy and Happy Hunting!

A cryptor, a stealer and a banking trojan
https://securelist.com/crimeware-report-asmcrypt-loader-lumma-stealer-zanubis-banker/110512/

#CyberSecurity #ITSecurity #InfoSec #BlueTeam #ThreatIntel #ThreatHunting #ThreatDetection #HappyHunting #readoftheday

A cryptor, a stealer and a banking trojan

In this report, we share our latest crimeware findings: the ASMCrypt cryptor/loader related to DoubleFinger, a new Lumma stealer and a new version of Zanubis Android banking trojan.

Kaspersky

Researchers from Kaspersky's #SecureList team takes a deep-dive into an "Evil Telegram" doppelgänger that is targeting Chinese users. At first the app looks benign and non-malicious until they started digging into the code. They found some functions that were designed to gather information of the contacts and access to the phone of the victim but also contains a function to gather messages and upload them to a command and control server that the adversary runs! Enjoy and Happy Hunting!

Evil Telegram doppelganger attacks Chinese users
https://securelist.com/trojanized-telegram-mod-attacking-chinese-users/110482/

#CyberSecurity #ITSecurity #InfoSec #BlueTeam #ThreatIntel #ThreatHunting #ThreatDetection #HappyHunting #readoftheday

Evil Telegram doppelganger attacks Chinese users

Spyware Telegram mod in Uighur and Chinese spreads through Google Play stealing messages and other user data.

Kaspersky
OnionPoison: Infizierter Tor-Browser verbreitet sich

OnionPoison sammelt ganz gezielt Daten wie Browserverläufe, Kennungen von Konten in sozialen Netzwerken und die Wi-Fi-Netzwerke seiner Opfer.

Tarnkappe.info
WildPressure: Neue Malware für macOS und Windows

Denis Legezo Kaspersky hat die Malware-Kampagne WildPressure im Frühling 2021 genauer beobachtet und dabei mehrere neue Varianten entdeckt.

Tarnkappe.info