TOP MENSUALES
NOTICIAS DESTACADAS

Hackers explotan activamente vulnerabilidades IoT para desplegar nuevo malware
A finales de octubre de 2025 se detectó ShadowV2, una campaña de malware que explota vulnerabilidades conocidas en dispositivos IoT para crear una botnet usada en ataques DDoS. El malware se distribuye mediante un script que identifica la arquitectura del dispositivo y despliega cargas útiles específicas, afectando a organizaciones de varios sectores en EE. UU., Europa y Asia. ShadowV2 incorpora técnicas de ofuscación propias y aprovecha fallos de firmware no parcheados en equipos, entre otros.

Ciberataque a la Federación Francesa de Fútbol expone datos de 2,3 millones de licencias
La Federación Francesa de Fútbol (FFF) ha confirmado un ciberataque que permitió la exfiltración de datos personales a gran escala tras el uso de credenciales robadas para acceder a su plataforma administrativa centralizada. Los atacantes accedieron a información sensible como nombres, fechas de nacimiento, direcciones, emails, teléfonos y números de licencia. Aunque no se comprometieron contraseñas ni datos financieros, el volumen robado supone un alto riesgo de phishing selectivo y fraude.

El grupo de ransomware Everest pide a Iberia 6 millones de dólares de rescate
El grupo de ransomware Everest afirma haber comprometido 596 GB de datos internos de Iberia, incluida información personal de clientes, detalles de reservas y más de 5 millones de correos .eml con datos operativos. La banda asegura poder visualizar y modificar reservas y pide un rescate de 6 millones de dólares para no publicar la información. Iberia ha confirmado un acceso no autorizado a un repositorio de un proveedor externo y asegura que la seguridad de los vuelos no está comprometida.
ÁNDATE CON OJO
IoT y perímetro: el punto ciego que vuelve a calentarse
En las últimas semanas, distintos proveedores de inteligencia de amenazas han detectado un aumento sostenido en campañas orientadas a comprometer dispositivos IoT y equipos perimetrales poco gestionados: routers SOHO, cámaras IP, gateways industriales, appliances antiguos y microdispositivos conectados que rara vez entran en el ciclo de hardening corporativo.
No es un vector nuevo, pero sí uno que está volviendo a ganar tracción por tres motivos:
- Superficie dispersa, inventario incompleto. En muchas organizaciones, estos dispositivos no están integrados en el inventario central, no reportan telemetría y no tienen procesos claros de actualización o reemplazo. Para un atacante, esto significa persistencia silenciosa.
- Uso operativo como infraestructura de ataque. Variantes recientes de botnets están utilizando IoT comprometido como proxy, punto de rebote o incluso escenario de staging para acceso posterior a redes corporativas. Técnicamente, permite al adversario ocultar origen, saltar entre segmentos y probar credenciales sin activar reglas tradicionales.
- Impacto en entornos híbridos y OT. La convergencia IT/OT deja expuestos dispositivos que antes estaban aislados. Los escaneos masivos recientes contra puertos industriales, protocolos de automatización y cámaras conectadas lo confirman: el perímetro ya no es una línea clara, sino un ecosistema de pequeños dispositivos con privilegios implícitos.
No se trata de un ataque específico, sino de la base: la infraestructura sobre la que muchos ataques posteriores pueden apoyarse sin levantar sospechas.
Cuando un dispositivo IoT pasa desapercibido, el atacante gana tiempo, anonimato y una vía estable para operar. Y eso, en términos de riesgo, vale más que cualquier exploit sofisticado.
ME RÍO POR NO LLORAR
"La Raspberry Pi que logró lo que muchas APT solo sueñan"
Hay campañas de intrusión con presupuestos millonarios, despliegues en varias fases, persistencia avanzada y evasión activa. Y luego está este caso real de la NASA: una Raspberry Pi de US$35 obteniendo acceso persistente durante 10 meses en el Laboratorio de Propulsión a Chorro.
El dispositivo —instalado inicialmente por un empleado— no aparecía en el inventario oficial. Eso bastó para que un atacante comprometiera la cuenta asociada, integrara la microcomputadora en la red interna y empezara a moverse lateralmente entre sistemas departamentales, aprovechando controles laxos de segmentación.
El impacto no fue precisamente anecdótico:
- 500 MB de datos restringidos exfiltrados, algunos relacionados con tecnología espacial y militar.
- Sistemas desconectados entre centros de la NASA por miedo al pivotaje hacia entornos críticos.
- Revisión forzada de todos los procesos de visibilidad, inventario y control de dispositivos.
Una Raspberry Pi. Ni 0-days, ni rootkits sigilosos, ni campañas APT multiclúster. Un dispositivo no gestionado y un error de inventario fueron suficientes para comprometer una de las agencias tecnológicas más avanzadas del mundo.
A veces la amenaza no necesita ser sofisticada… solo necesita que nadie sepa que está ahí.