Biblioteca de alertas

  1. 15dic24: El EcuCERT recibió la notificación de la presencia de RansomHub en las redes del Ecuador, este ransomware dese su creación ha cifrado y exfiltrado datos de al menos 210 víctimas que representan a los sectores de agua y aguas residuales, tecnología de la información, servicios e instalaciones gubernamentales, servicios de emergencia, alimentación y agricultura, servicios financieros, instalaciones comerciales, transporte y comunicaciones, atención médica y salud pública.
  2.  2dic24: El malware Glove Stealer es una incorporación reciente al panorama de las amenazas cibernéticas, que se distingue por su capacidad de eludir el cifrado vinculado a aplicaciones (App-Bound) de Google Chrome. Identificada durante una investigación de una campaña de phishing, representa un momento crucial en la carrera armamentista entre actores maliciosos y soluciones de seguridad tipo infostealer, diseñado para robar información sensible. 
  3. 12dic24ClickFix,  utiliza tácticas avanzadas de ingeniería social para distribuir malware a través de páginas falsas de Google Meet y Zoom. Es un malware tipo infostealer, diseñado para robar información sensible. Esta técnica, vinculada a grupos avanzados como APT28, destaca por su capacidad de evadir defensas tradicionales, subrayando la necesidad de reforzar las estrategias de seguridad y detección en las organizaciones.
  4. 21nov24El equipo de investigación de Kaspersky ha descubierto una nueva campaña maliciosa que explota software popular, como Foxit PDF Editor, AutoCAD y JetBrains. Los atacantes emplean malware para capturar la información de las tarjetas de crédito de las víctimas y detalles sobre sus dispositivos infectados, al mismo tiempo que operan como mineros de criptomonedas y utilizan en secreto el poder de las computadoras infectadas para extraer criptomonedas
  5. 18nov24La vulnerabilidad CVE-2024-20418 es un fallo crítico en el software de Cisco Unified Industrial Wireless que afecta a los puntos de acceso  que tienen habilitado el modo de Ultra-Reliable Wireless Backhaul (URWB). Con un puntaje CVSS de 10.0 (máximo), esta vulnerabilidad permite a atacantes remotos y no autenticados ejecutar comandos con privilegios de root en el sistema operativo de los dispositivos afectados.
  6. 18nov24: Cisco advierte sobre una vulnerabilidad de día cero identificada como CVE-2023-20269 en sus equipos Cisco Adaptive Security Appliance (ASA) y Cisco Firepower Threat Defense (FTD), la misma es explotada de forma continua por operaciones de ransomware para obtener acceso inicial a las redes corporativas.
  7. 15nov24El malware FakeCall, emplea una técnica conocida como Vishing, así, a través del uso de llamadas telefónicas o mensajes de voz fraudulentos, los ciberdelincuentes engañan a las víctimas para que revelen información confidencial. FakeCall aprovecha el malware para tomar el control casi completo del dispositivo móvil, incluido la interceptación de llamadas entrantes y salientes. Las víctimas son engañadas para que llamen a números de teléfono fraudulentos controlados por el atacante e imiten la experiencia normal del usuario en el dispositivo.
  8. 14nov24VMware ha lanzado actualizaciones de seguridad para las vulnerabilidades críticas con código CVE-2024-38812 y CVE-2024-38813, con las que un actor malicioso podría realizar la ejecución remota de código en las soluciones de Fundación VMware Cloud y VMware vCenter Server que no se corrigió correctamente en el primer parche de septiembre de 2024.
  9. 13nov24NVIDIA ha publicado su boletín de seguridad revelando un total de 8 vulnerabilidades, 5 de ellas consideradas críticas con una puntuación CVSS de 8,8 sobre 10. Afectan directamente al kernel del driver GeForce Driver 566.03 WHQ y pueden permitir que un atacante ejecute código, provoque una denegación de servicio o escale privilegios en el sistema. Los códigos de las vulnerabilidades asociadas son CVE-2019-5665, CVE-2019-5666, CVE-2019-5667, CVE-2019-5668 y CVE-2019-5669.
  10. 12nov24Fortinet ha hecho público nuevos IOCs de la vulnerabilidad crítica  ‘FortiJump’ identificado con el código CVE-2024-47575 que afecta al producto FortiManager. La explotación de esta vulnerabilidad podría permitir a un atacante remoto y no autenticado ejecutar código.
  11. 30oct24: AsyncRAT es un malware de tipo troyano de acceso remoto (RAT) que se enfoca en infectar dispositivos Windows para monitorizarlos y controlarlos remotamente a través de conexiones seguras y encriptadas. Además, proporciona una puerta trasera a los atacantes que permite incluir el dispositivo como parte de una botnet para realizar otras actividades maliciosas.
  12.  30oct24CVE-2024-10332: se ha encontrado una vulnerabilidad Cross-Site Scripting reflejado en el software Janto v4.3r11 desarrollado por la empresa Impronta. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima enviándole una URL maliciosa utilizando el endpoint  «/abonados/public/janto/main.php».
  13. 30oct24Se descubrió en septiembre de 2024 que tres paquetes maliciosos publicados en el registro NPM contenían un malware conocido llamado BeaverTail, un descargador de JavaScript y ladrón de información vinculado a una campaña en curso de Corea del Norte rastreada como Contagious Interview.
  14. 30oct24Se ha identificado una nueva campaña de ransomware que afecta a organizaciones en países de Latinoamérica especialmente en Colombia. Esta campaña involucra variantes de ransomware conocidas como Makop y Crysis, así como una herramienta adicional para la recolección de credenciales clasificada como Trojan.Win64.Occamy. Los atacantes emplean técnicas avanzadas de evasión y persistencia, lo que hace que estas amenazas sean particularmente difíciles de detectar y mitigar.
  15. 18oct24Se ha identificado una vulnerabilidad crítica en el servicio Postjournal de Zimbra Collaboration Suite; esta vulnerabilidad permite la ejecución remota de comandos arbitrarios (RCE) por parte de atacantes no autenticados enviando correos electrónicos maliciosos con comandos para ejecutar en el campo CC que luego se ejecutarían cuando el servicio postjournal procesa el correo electrónico.
  16. 17oct24:  Atacantes están explotando una vulnerabilidad crítica en el software Veeam Backup & Replication versión 12.1.2.172 identificada como CVE-2024-40711, para implementar ransomware utilizando un exploit de segunda etapa para crear nuevas cuentas de administrador local y facilitar objetivos adicionales en redes comprometidas.
  17. 30sep24Varias vulnerabilidades del sistema de impresión de código abierto utilizado en sistemas Linux CUPS que se basa en el protocolo de impresión de Internet (IPP) pueden encadenarse para lograr la ejecución remota de código; solo se necesita enviar un paquete UDP especialmente diseñado a una instancia vulnerable expuesto a Internet solicitando que se agregue una impresora. La «impresora» especificada por el atacante es en realidad la dirección del objetivo y CUPS le enviará una solicitud IPP/HTTP.  Los CVS asociados son: CVE-2024-47076 (libcupsfilters), CVE-2024-47175 (libppd),- CVE-2024-47176 (cups-browsed), CVE-2024-47177 (cups-filters).
  18. 16ago24Microsoft publicó este martes 13 de agosto, parches de seguridad para una vulnerabilidad crítica en la pila TCP/IP de Windows; la explotación de esta vulnerabilidad permite la ejecución remota de código (RCE) cuando IPv6 está habilitado sin la interacción del usuario, lo que la convierte en una vulnerabilidad de “0 clic”.  Para explotar esta vulnerabilidad un atacante no autenticado, envía repetidamente paquetes IPv6, que incluyen paquetes especialmente diseñados a una máquina Windows, lo que podría permitir la ejecución remota de código. 
  19. 06ago24: El malware Akira de tipo ransomware fue identificado en marzo de 2023, ha afectado a varias víctimas localizadas en Estados Unidos, Europa y Australia. Afectando a sectores entre los que se encuentran: educación, finanzas, bienes raíces, construcción, salud; Prestadores de Servicios de Telecomunicaciones. Emplea técnicas de doble extorsión. Se ha identificado su presencia en estos días en redes del Ecuador.
  20. 24jul24: El grupo de ransomware Qilin de origen ruso, también conocido como «Agenda” es un ransomware que opera bajo el modelo Ransomware como Servicio (RaaS), permitiendo que sus afiliados realicen ataques utilizando su infraestructura basada en lenguaje Rust. Este ransomware se ha convertido en una amenaza importante desde su descubrimiento en agosto de 2022 ya que emplea técnicas de doble extorsión; exige pago por la clave de descifrado y otro pago por no publicar la información robada.
  21. 22jul24: A raíz del fallo mundial presentado en sistemas Microsoft Azure y sistemas operativos Windows 10 y 11 debido a la aplicación de la última actualización de CrowdStrike Falcon Sensor el pasado 19 de julio, varios ciberatacantes aprovecharon el error para generar dominios asociados para descarga de software malicioso.
  22. 30may24: Nueva vulnerabilidad en el motor Google Chromium V8, referenciada como CVE-2024-5274; un atacante remoto podría ejecutar código malicioso a través de una página HTML especialmente diseñada, vulnerabilidad, conocida como “confusión de tipos”, esto puede provocar fallos, corrupción de datos y ejecución de código arbitrario; afecta  a varios navegadores web basados en Chromium, incluidos Google Chrome, Microsoft Edge y Opera.
  23. 17may24: Ciberdelincuentes usan Windows Quick en ataques de ingeniería social, para implementar ransomware en las redes de las víctimas. La actividad comienza con la suplantación de identidad a través de vishing, entrega e instalación de herramientas maliciosas e instalación del ransomware Black Basta.
  24. 14may24Google ha lanzado otra actualización para el navegador Chrome en respuesta a la vulnerabilidad crítica identificada como CVE-2024-4671; vulnerabilidad que permite ejecutar código arbitrario en el contexto del navegador y que podría comprometer todo el sistema.
  25. 10may24: LockBit 3.0, ramsonware con capacidad mejorada para evadir las medidas de detección y seguridad; esta versión ha introducido métodos de cifrado más robustos, tácticas avanzadas de exfiltración de datos y estructura de servicio (RaaS) más refinada.
  1. 06dic:Malware Konni RAT, los actores de amenazas, envían archivos de Word con macros maliciosas a los usuarios de Windows objetivo, lo que infecta los sistemas.
  2. 05dic: Malware Atomic Stealer ataca macOS a través de actualizaciones falsas del navegador ‘ClearFake’  apuntando a computadoras Apple con malware Atomic Stealer (AMOS). 
  3. 04dic: Window Hello presenta múltiples vulnerabilidades que podrían  evitar la autenticación en las computadoras por fallas en los sensores de huellas dactilares de Goodix, Synaptics y ELAN que están integrados en los dispositivos.
  4. 17nov: Emotet, malware tipo troyano bancario modular y avanzado que funciona principalmente como descargador de otros troyanos bancarios; su fin es obtener acceso a dispositivos y espiar información privada y confidencial.
  5. 17nov: Python maliciosos se hacen pasar por herramientas de ofudcación aparentemente inocente, alberga malware BlazeStealer para robar información confidencial de los sistemas de desarrollo comprometidos.
  6. 16nov: CISA reveló una falla de gravedad alta en el Protocolo de ubicación de servicios (SLP).
  7. 14nov: CherryBlos, malware dirigido a sistemas operativos Android, clasificado como un stealer y un clipper, funciona extrayendo credenciales de monederos de criptomonedas y redirigiendo las transacciones a monederos propiedad de los atacantes.
  8. 09nov: F5 reveló una vulnerabilidad CVE-2023-46747 de gravedad crítica que afecta a sus sistemas BIG-IP.
  9. 25oct: VMware alertaro a los clientes sobre un exploit de PoC la vulnerabilidad puede inyectar archivos en el sistema operativo afectado, para ejecución de código remoto.
  10. 20oct: Zanubis malware del tipo troyano que rompe las seguridad de los dispositivos móviles para robar credenciales de acceso y secuestra mensajes SMS que las instituciones bancarias envían a las víctimas.
  11. 29sep: Google Chrome ha generado parches de seguridad los cuales han servido para mitigar una vulnerabilidad CVE-2023-5217 y CVE-2023-5187.
  12. 29sep: APPLE generaría diferentes tipos de parches de seguridad los cuales cubrirían tres fallas que estaría afectando a las actividades de safari y de los dispositivos iOS, iPadOS, macOS.
  13. 29sep: Windows a sido atacado por una nueva cepa del malware ZenRat  incrustado en los paquetes de instalación en uno de los gestores de contraseñas que estaria usando Windows como lo es Bitwarden.
  14. 28sep: WinRAR presentaría una vulnerabilidad que se lanzaría como un PoC falso el cual se encontraría en GitHub para que se pueda infectar a los diferentes usuarios que habría descargado el código que tenía incorporado un malware llamado Venom RAT.
  15. 28sep: CISCO presenta vulnerabilidades en su software IOS y en IOS XE que estaría permitiendo a un atacante remoto estar ejecutando código en los sistema afectados los cuales ponen en riesgo la integridad de los quipos.
  16. 22sep: Malware CHAES 4, nueva variante en Python se dirige a la banca e industrias logísticas.
  17. 20sep: MalDoc en PDF; una nueva técnica que consiste en insertar un archivo malicioso de Microsoft Word dentro de un archivo PDF.
  18. 12sep: VMware lanzó actualizaciones de software para corregir dos vulnerabilidades de seguridad en Aria Operations for Networks.
  19. 11sep: MinIO presenta vulnerabilidad que permite al acceso autorizado a información privada o ejecución de código malicioso.
  20. 06sep: GOOGLE CHROME presenta las vulnerabilidades CVE-2023-4761, CVE-2023-4762, CVE-2023-4763 y CVE-2023-4764.
  21. 06sep: CISCO ASA presenta vulnerabilidades en el acceso remoto VPN que permitirían a un atacante ejecutar de manera remota ataques de fuerza bruta y establecer conexiones SSL VPN, con la finalidad de instalar ransomware.
  22. 03jul: En Android se descubrió una nueva versión para Android del software espía GravityRAT que se distribuye como versiones troyanizadas de la aplicación legítima de código abierto OMEMO Instant Messenger para Android.
  23. 26jun: MOVEiT Transfer presenta una vulnerabilidad de inyección SQL que podría conducir a la ejecución remota de código (RCE), para ejecutar código arbitrario y realizar actividades maliciosas.
  24. 12jun: Cado Labs informó el uso del malware Legion para atacar servidores SSH y credenciales de AWS.
  25. 05jun: Empresa ASEC informó que el grupo Lazarus lleva a cabo ataques contra servidores web de Microsoft Windows IIS, para instalar un shell web o ejecutar comandos maliciosos.
  26. 05jun: BARRACUDA ha detectado una vulnerabilidad crítica de inyección de comando remoto con puntuación de 9.4 que afecta solo a los dispositivos físicos Barracuda Email Security Gateway (CVE-2023-2868).
  27. 05jun: En ANDROID investigadores han detectado la ejecución de una técnica de ataque de tipo de fuerza bruta que inhabilitaría los controles de acceso basados en huellas digitales.
  28. 01jun: Nuevo malware basado en PowerShell denominado PowerExchange es usado por el grupo de piratas informáticos iraníes APT34 en servidores de Microsoft Exchange.
  29. 01jun: WordPress presenta una vulnerabilidad de secuencia de comandos entre sitios almacenados (XSS) no autenticadas en un complemento de consentimiento de cookies llamado Beautiful Cookie Consent Banner.
  30. 09may: El grupo Lazarus tentaba con ofertas de trabajo falsas en linkedin  para infectar con código malicioso.
  31. 09may: SOFTAWRE DRUPAL con vulnerabilidad CVE-2023-31250, provoca que la función de descarga de archivos no depure las rutas de estos dando lugar a que los usuarios obtengan acceso a archivos no autorizados.
  32. 09may: ESET descubrió una campaña de malware denominada “Operación Guinea Pig” que apuntaba a infectar a las víctimas con el malware AgentTesla.
  33. 09may: El equipo de Aqua Nautilus, dieron a conocer evidencias de ataques que han explotado el control de acceso basado en roles (RBAC) de Kubernetes (K8) para crear puertas traseras.
  34. 09may: El Actores maliciosos estarían utilizando a los archivos de instalación de aplicaciones populares como Zoom, Cisco AnyConnect, ChatGPR, etc., para distribuir el malware Bumblebee.
  35. 20mar: CISCO corrigió la vulnerabilidad CVE-2023-20049 en el software IOS XR que afecta a varios enrutadores empresariales.
  36. 20mar: FORTINET lanzó actualizaciones de seguridad para abordar la vulnerabilidad CVE-2022-41328 que permite a los actores de amenazas ejecutar códigos o comandos no autorizados.
  37. 20mar: Ransomware Medusa aumentó su actividad y se lanzó un ‘Blog de Medusa’ que se utiliza para filtrar los datos de las víctimas que se niegan a pagar un rescate.
  38. 17mar: YOUTUBE, actores maliciosos estarían utilizando mecanismos de Inteligencia Artificial para la generación de videos que a su vez distribuyan una variedad de programas maliciosos malware especializados en el robo de información.
  39. 27feb: MICROSOFT publicó parches y actualizaciones de seguridad que corrigen tres vulnerabilidades de día cero CVE-2023-21823, CVE-2023-21715 y CVE-2023-23376 explotadas activamente.
  40. 27feb: APPLE lanzo actualizaciones de seguridad para iOS, iPadOS, macOS y Safari para abordar problemas de falla de día cero.
  41. 24feb: ADOBE lanzó correcciones de seguridad a docena de vulnerabilidades que exponen a los usuarios de Windows y macOS.
  42. 22feb: Se ha detectado que el grupo malicioso APT37 conocido como RedEyes, ha desarrollado una nueva herramienta de tipo malware que estaría siendo usada junto a técnicas de estenografía, en campañas de ataque contra activos de información de carácter personal.
  43. 16feb: MICROSOFT reporto  a un actor de ciberespionaje desde China que utiliza el troyano ShadowPad para ataques dirigidos a entidades diplomáticas en América del Sur.
  44. 24ene: Fortigate con vulnerabilidad CVE-2022-40684 es utilizada para propagar ransomware explotando dispositivos de red privada virtual (VPN) 
  45. 19ene: Malware SpyNote de la categoría de troyanos de acceso remoto (RAT) presente en Android a través de aplicaciones maliciosas.
  46. 16ene: Malware IcedID es propagado a traves de una campaña de phishing dirigida al software de la aplicación Zoom para el robo de credecianles bancarias de sus victimas .
  47. 13ene: Qualcomm, abordó 22 vulnerabilidades de software en su suite Snapdragon, que afectaron los dispositivos de Microsoft, Lenovo y Samsung entre otros.
  48. 13ene: Malware basado en el módulo Shc de Linux enfocado en instalar aplicaciones de minería de cripto monedas y bots utilizados para ataques de denegación de servicio DDoS.
  1. PWNKIT Vulnerabilidad que afecta a ciertas distribuciones de sistemas operativos UNIX; permitiendo a cualquier usuario sin privilegios obtener privilegios totales de root.
  2. TEAMVIEWER:  Versiones anteriores a 15.21.2 presenta inconvenientes debido a la falta de una validación adecuada de los datos proporcionados por el usuario.
  3. TP-LINK TL-WA1201: Una vulnerabilidad ha sido detectada en los puntos de acceso inalámbrico TP-Link TL-WA1201.
  4. WORDPRESS: Detectada en un plugin de “Entradas de formulario de contacto” (Contact Form Entries) a través de encabezados como CLIENT-IP y X-FORWARDED-FOR, afecta a versiones del plugin anteriores a 1.1.7.
  5. PISHING: Desde diciembre de 2021, ha surgido una tendencia creciente de campañas de envío de phishing, utilizando documentos de Microsoft PowerPoint de tipo maliciosos
  6. WORDPRESS: Detectada en Download Monitor Plugin, afectando a las versiones inferiores a 4.4.6  provoca una vulnerabilidad de clase cross site scripting (XSS)en el sitio WEB. 
  7. BASE DE DATOS H2: Falla de seguridad relacionada con las consolas de base de datos H2 que permitiría a un atacante la ejecución de código remoto. 
  8. LOG4SHELL: Atacantes aprovechan vulnerabilidades de Log4Shell en los servidores de VMware Horizon.
  9. APPLE iOS: Vulnerabilidad persistente de denegación de servicio (DoS) en el sistema operativo móvil iOS de Apple, compatible con Apple Home.
  10. MALWARE ZLOADER: Esta amenaza se aprovecha de la verificación de la firma digital de Microsoft para robar información sensible de las víctimas.
  11. MALWARE PURPLE FOX: Instalador malicioso de “Telegram for Desktop” distribuye malware Purple Fox para instalar cargas útiles maliciosas en dispositivos infectados.
  12. WORDPRESS: CVE-2021-25027, afecta a PowerPack para Elementor WordPress.
  13. MOTOR FIP-FPS: En diferentes sitios Web se reporta un posible error en el motor de análisis antispam y antimalware;  conocido como motor FIP-FS de Microsoft Exchange.
  14. MARIA DB Presenta diferentes vulnerabilidades afectando a diferentes versiones que van desde: 10.5.9 hasta la 10.6.5.
  15. ZIMBRA XSS:  Vulnerabilidad de seguridad de Zimbra de tipo cross-site scripting (XSS).
  16. Cooperativa OSCUS: Sitio fraudulente publicado por Whatsapp.
  17. SAMBASe emite actualización para corrección de vulnerabilidades.
  18. ESET Latinoamérica: Se analizan a PYSA y Lockbit ransomware.
  19. Windows: Vulnerabilidad permitiría obtener privilegios de administrador.
  20. Phishing: Programa malicioso que afecta a dispositivos individuales.
  21. Microsoft Edge: Se da conocer varias vulnerabilidades del navegador.
  22. Router TP-LINKSe da a conocer una vulnerabilidad en un dispositivo de TP-LINK.
  23. Reportes CVESe emite compendio de vulnerabilidades priorizadas que estarían siendo explotadas.
  24. Adobe: Se dan a conocer varias vulnerabilidades detectadas en la aplicación.
  25. Ransomware Elbie: Se da a conocer las características del programa.
  26. Malware Redline StealerSe da conocer las características del programa malicioso orientado a obtener credenciales de usuario.
  27. Ransomware BlackbyteSe da a conocer las características del programa.
  28. MARIA DB Presenta diferentes vulnerabilidades afectando a diferentes versiones que van desde: 10.5.9 hasta la 10.6.5.
  29. ZIMBRA XSS:  Vulnerabilidad de seguridad de Zimbra de tipo cross-site scripting (XSS).
  30. Cooperativa OSCUS: Sitio fraudulente publicado por Whatsapp.
  31. SAMBASe emite actualización para corrección de vulnerabilidades.
  32. ESET Latinoamérica: Se analizan a PYSA y Lockbit ransomware.
  33. Windows: Vulnerabilidad permitiría obtener privilegios de administrador.
  34. Phishing: Programa malicioso que afecta a dispositivos individuales.
  35. Microsoft Edge: Se da conocer varias vulnerabilidades del navegador.
  36. Router TP-LINKSe da a conocer una vulnerabilidad en un dispositivo de TP-LINK.
  37. Reportes CVESe emite compendio de vulnerabilidades priorizadas que estarían siendo explotadas.
  38. Adobe: Se dan a conocer varias vulnerabilidades detectadas en la aplicación.
  39. Ransomware Elbie: Se da a conocer las características del programa.
  40. Malware Redline StealerSe da conocer las características del programa malicioso orientado a obtener credenciales de usuario.
  41. Ransomware BlackbyteSe da a conocer las características del programa.
  42. HIVERansomware HIVE actualiza su sistema de cifrado,  dificultando procesos de análisis y detección
  43. LOCKBITRansomware LockBit ataca a empresas ecuatorianas.
  44. MICROSOFTPublicación de corrección de 145 vulnerabilidades de productos Microsoft .
  45. VMWAREPublicación de vulnerabilidades asociadas a productos del fabricante.
  46. VERBLECONMalware que utiliza sistemas comprometidos para gestión de criptomonedas.
  47. SPRING FRAMEWORKPublicación de vulnerabilidades de la aplicación.
  48. 7ZIPSe detecta vulnerabilidad en la aplicación que permitiría ataques remotos
  49. SUPLANTACIÓN IDENTIDADSe detectan ataques phishing suplantando a la Agencia Nacional de Tránsito y TERPEL.
  50. VMWAREPublicación de vulnerabilidades asociadas a productos del fabricante.
  51. ORACLEMódulo Java GraaIVM presenta vulnerabilidad relacionada a firma digital
  52. LINUX: Ataque de malware de criptominería dirigido a servidores Linux, con el objetivo de instalar criptomineros
  53. GETCONTACT: Aplicación maliciosa que obtiene información personal en dispositivos mòviles. 
  54. Ldp: Ataques de combinación federado utilizados para secuestrar cuentas de servicios y aplicaciones web.
  55. PHP: Utilizado por ciberdelincuentes para extraer datos de tarjetas de crédito al inyectar código malicioso en las páginas de pago.
  56. APPLE: Posibilidad de ejecutar malware cuando estén apagados gracias a chips inalámbricos que permanecen encendidos.
  57. GOOGLE PLAY: Se han identificado varias aplicaciones en la tienda cuyo objetivo es realizar actividades de tipo maliciosas.
  58. APACHE TOMCAT: Problema de liberación de recursos en algunas versiones de apache publicado a través del CVE-2022-25762.
  59. PHISHING: Campañas de correos distribuye programas maliciosos para robar información confidencial del equipo de la víctima.
  60. Problemas de seguridad que permiten a atacantes la ejecución de código arbitrario en Adobe y Word.
  61. APPLE: Emite actualizaciones de seguridad para corregir vulnerabilidades encontradas en varios tipos de productos.
  62. Quantum Locker:  Ransomware que ha venido cambiando de denominación, se caracteriza por tener un tiempo de rescate.
  63. F5 Networks; dio a conocer una vulnerabilidad que afecta a diferentes versiones de software de los productos BIG-IP.
  64. CONTI: Es RaaS (Ransomware as a service) que fue detectado a finales de 2019, por ataques en Europa, América del Norte y Sur.
  65. DJVU/STOP: Ramsonware que afectan a infraestructura tecnológica de instituciones públicas y privadas en Ecuador.
  66. JAVA: Presenta una vulnerabilidad que permitiría a un atacante falsificar firmas y eludir las medidas de autenticación.
  67. VMWARE: Presenta vulnerabilidades calificadas como críticas a varios productos disponibles en el mercado tecnológico.
  68. ANT y TERPEL: Dos campañas maliciosas relacionadas que están orientadas a obtener datos personales
  69. 7-ZIP: Presenta una vulnerabilidad que permitiría a un atacante remoto escalamiento de privilegios y ejecución de comandos.
  70. SPRING FRAMEWORK: Presenta diferentes vulnerabilidades que permiten el control remoto de aplicaciones.
  71. VERBLECON; Malware utilizado para instalar de criptomineros en las máquinas de las víctimas.
  72. VMWARE: Dio a conocer diferentes vulnerabilidades asociadas a varios productos disponibles en el mercado tecnológico.
  73. MICROSOFT: Dio a conocer las correcciones implementadas para un total de 145 vulnerabilidades existentes en sus productos.
  74. LOCKBIT 2.0: Ransomware as a Service (RaaS)  que actúa creando políticas de grupo en el controlador de dominio.
  1. HEWLETT-PACKARD: Rootkit, que se enfoca en tecnología de administración de servidor Integrated Lights-Out (iLO) de Hewlett-Packard Enterprise. 
  2. TROYANO BANCARIO: Intenta realizar transacciones fraudulentas en una entidad financiera de Brasil. Aunque en Ecuador no se han registrado casos similares, es oportuno conocer el modo de operación de este malware.
  3. APACHE LOG4J: Del tipo RCE (Ejecución Remota de Código) se produce al momento en el que la función «log4j2.formatMsgNoLookups”, que se encuentra en la librería JNDI de Java, no verifica adecuadamente el valor cargado.
  4.  GIT HUB: Se descubrió que AccountsService de versiones de Ubuntu 21.10, Ubuntu 21.04 y Ubuntu 20.04 LTS, gestiona la memoria de manera incorrecta al realizar ciertas operaciones de configuración de idioma. 
  5. PARCHES MICROSOFT: El ciclo de actualización de seguridad de noviembre, Microsoft lanzó un parche para CVE-2021-42287 y CVE-2021-42278.
  6. SOPHOS LAB: Exploit, que elude el parche de seguridad de una vulnerabilidad asociada a CVE-2021-40444.
  7. APACHE LOG4J: CVE-2021-44228  y variantes como la CVE-2021-45105.
  8. MALWARE DARKWATCHMAN: RAT (troyano de acceso remoto), desarrollado en JavaScript liviano junto a un registrador de teclas (keylogger).
  9. VMWARE:  Vulnerabilidad SSRF (falsificación de solicitudes del lado del servidor) en Workspace ONE Unified Endpoint Management (ONE UEM).
  10. APACHE LOG4J: Alerta Actualización de InformaciónVulnerabilidad en #Apache Log4j.
  11. APACHE LOG4J: Log4Shell o LogJam, fue descubierta el pasado 9 de diciembre de 2021.
  12. BLACKCAT: Cepa de ransomware profesional que se codificó en el lenguaje de programación Rust
  13. MICROTIC: Vulnerabilidades críticas de botnets de malware usado para criptominería y ataques de denegación de servicios – DDoS.
  14.  APACHE LOG4J: “parchar”, la vulnerabilidad CVE-2021-44228 para evitar diferentes tipos de ataques.
  15. APACHE LOG4J: Vulnerabilidad grave en #Apache Log4j 2.
  16. TP-LINK: La función PING en el enrutador TP-Link TL-WR840N EU v5 con firmware TL-WR840N (EU) _V5_171211 es vulnerable a la ejecución remota de código; vulnerabilidad que es explotada por el botnet Dark Mirai.
  17. CAMPAÑAS DE SPAM: Ciberdelincuentes envían spam, a formularios de contacto de sitios web y foros de discusión para distribuir archivos de Excel XLL, para descargar e instalar el malware RedLine.
  18. AMENAZAS A INFRAESTRUCTURAS CRÍTICAS: Cooperación Inter Agencias de los EEUA, reportaron en octubre de 2021, amenazas para comprometer redes, sistemas y dispositivos de TI y OT en industrias de distribución de agua potable y desperdicios.
  19. ALERTA DE VIRUS: Soluciones de antivirus han detectado la presencia de la amenaza mikey.130442, el mismo afecta a equipos con arquitectura de 64 bits en SO windows 10.
  20. WINDOWS 10: Una vulnerabilidad permitirá el escalamiento de privilegios (LEP).
  21. HP: Una vulnerabilidad en impresoras HP permitiría que remotamente los dispositivos sean controlados por ciber atacantes
  22. HELLO KITTYInvestigadores alertan de equipos comprometidos con ransomware HELLO KITTY.
  23. TRICKBOT: Varios CSIRT habrían detectado actividad maliciosa del troyano TRICKBOT.
  24.  CISCO:  Atacantes podrían explotar vulnerabilidades en productos de seguridad CISCO y tomar control total de las comunicaciones de los sistemas afectados.
  25. ACTUALIZACIÓN APACHE:  Los desarrolladores de apache server han emitido parches para corregir vulnerabilidades de seguridad.
  26. MERIS: Investigadores alertan de equipos comprometidos con la botnet MERIS.
  27.  FORTINET: Ciber atacantes habrían expuesto credenciales de VPN Fortinet, poniendo en riesgo la confidencialidad de la información gestionada por estos dispositivos.
  28.  CISCO: Investigadores alertan de vulnerabilidades en equipos CISCO.
  29.  EXCHANGE: Vulnerabilidades detectadas permitirán que ciber atacantes ejecuten programas maliciosos de tipo Ransomware.
  30.  VMWARE: Vulnerabilidades críticas permitirían que atacantes de manera remota puedan acceder a información confidencial.
  31. RANSOMEXX: Afectación por ransomware a equipos en redes del Ecuador familia RANSOMEXX.
  32.  WINDOWS: Windows saca un parche de emergencia para corregir fallo crítico.
  33.  VSA KASEYA: Vulnerabilidades en VSA de KAYESA.
  34.  AZORULT: Alerta Ramsonware Azorult
  35.  WORDPRESS: Vulnerabilidad Zero Day plugin Fancy Product Designer.
  36.  REALTEK: Alerta en equipos Wifi Realtek