La semana en brechas de seguridad

Esta semana: se agrava la filtración en el servicio de copias de seguridad en la nube de SonicWall, unos piratas informáticos secuestran los sistemas de recursos humanos de una universidad y quedan expuestos los datos personales de 5,7 millones de clientes de Qantas.

Norteamérica

SonicWall

Sector: Tecnología Explotación: Hackeo

La información revelada el mes pasado por SonicWall sobre una filtración de datos en su servicio de copias de seguridad en la nube parece ser mucho más grave de lo que se pensaba inicialmente.

El 8 de octubre, tras una investigación exhaustiva llevada a cabo junto con Mandiant (filial de Google), SonicWall anunció que una parte no autorizada había accedido a los archivos de copia de seguridad de la configuración de los cortafuegos de todos los clientes que habían utilizado el servicio de copia de seguridad en la nube de SonicWall. Se trata de un agravamiento significativo con respecto a la evaluación previa de la empresa, realizada el 17 de septiembre, cuando se estimaba que solo el 5% de su base instalada de cortafuegos se había visto afectada. Por otra parte, SonicWall reiteró que los archivos expuestos contienen credenciales cifradas y datos de configuración.

La empresa insta a todos los clientes a que inicien sesión y revisen sus dispositivos de inmediato. Además, ha comenzado a notificar directamente a sus socios y usuarios, y ha publicado herramientas para ayudar a evaluar y solucionar los problemas en los sistemas afectados.

Fuente

Cómo puede afectar a su empresa

Se considera que todos los clientes con Firewalls SonicWall Firewalls tengan archivos de preferencias guardados en MySonicWall.com se ven afectados. Para contener los posibles riesgos, es fundamental seguir de inmediato las instrucciones publicadas por SonicWall.

Norteamérica

Universidades estadounidenses

Sector: Educación Explotación: Compromiso del correo electrónico empresarial

Microsoft ha advertido de que los piratas informáticos están accediendo a plataformas SaaS de recursos humanos, como Workday, para atacar a empleados de universidades estadounidenses y desviar sus salarios a cuentas controladas por los atacantes.

Apodado "pirata de nóminas", Microsoft Threat Intelligence observó una estafa con motivaciones financieras por parte de un actor de amenazas llamado Storm-2657, que compromete cuentas de empleados universitarios para acceder a perfiles de RRHH y redirigir pagos. Desde marzo de 2025, el grupo ha utilizado tácticas de ingeniería social y la falta de autenticación multifactor (MFA) para entrar en 11 cuentas de correo electrónico de tres universidades. A partir de ahí, enviaron casi 6.000 correos electrónicos de phishing a 25 universidades, utilizando señuelos como alertas de enfermedad en el campus e informes de mala conducta del profesorado para robar credenciales de inicio de sesión a través de ataques adversarios en el medio (AiTM).

Según Microsoft, se trata de otra variante de la estafa del correo electrónico de empresa (BEC). Los ataques no se aprovechan de fallos en las plataformas de recursos humanos, sino de la escasa adopción de la MFA y de prácticas de autenticación deficientes.

Fuente

Cómo puede afectar a su empresa

La autenticación reforzada y la concienciación de los usuarios son tu mejor defensa. La aplicación de la autenticación multifactorial (MFA) en todas las cuentas y la formación de los empleados para que reconozcan los intentos de phishing pueden impedir que los atacantes se apropien de las credenciales y se aprovechen de los sistemas de confianza.

Australia y Nueva Zelanda

Qantas

Industria: Aeroespacial y Defensa Explotación: Filtración de datos de terceros

El 12 de octubre de 2025, Qantas Airways confirmó que piratas informáticos habían divulgado los datos personales de más de 5,7 millones de clientes en la dark web.

Qantas es una de muchas empresas globales —incluidas Toyota, Disney, Ikea, Air France y KLM— que fueron objetivo del colectivo de hackers Scattered Lapsus$ Hunters. Según informes, el grupo robó casi mil millones de registros en julio al atacar a clientes de un gigante de tecnología en la nube. Si bien los hackers no comprometieron directamente a Salesforce, se hicieron pasar por empleados legítimos de Salesforce en llamadas a las mesas de ayuda de TI de las empresas afectadas para obtener acceso. En el caso de Qantas, se informó que un centro de llamadas en Filipinas fue explotado para lograr dicho acceso.

Los datos de los pasajeros que se han filtrado incluyen fechas de nacimiento, números de teléfono, direcciones, direcciones de correo electrónico y números de programas de viajero frecuente. Qantas ha confirmado que no se han visto comprometidos datos de tarjetas de crédito, datos financieros ni datos de pasaportes, y que las cuentas de los programas de viajero frecuente siguen estando a salvo.

Fuente

Cómo puede afectar a su empresa

La ingeniería social sigue siendo una de las tácticas más eficaces de los ciberdelincuentes. Formar al personal de asistencia técnica y de atención al cliente para que verifique cada solicitud y detecte los intentos de suplantación de identidad es fundamental para evitar el acceso no autorizado y proteger los datos confidenciales de los clientes.

Norteamérica

Herramienta Velociraptor DFIR

Sector: Tecnología Explotación: Ransomware y malware

En un nuevo y preocupante desarrollo, los actores de amenazas están abusando de una herramienta forense digital y de respuesta a incidentes (DFIR) para llevar a cabo ataques de ransomware.

Velociraptor es una plataforma DFIR de código abierto que utilizan los equipos de seguridad para supervisar los terminales en entornos Windows, Linux y macOS. Permite la recopilación continua de datos y una respuesta rápida ante incidentes de seguridad. Según los investigadores de Cisco Talos, en un ataque observado a mediados de agosto de 2025, los atacantes utilizaron la herramienta para distribuir las familias de ransomware Warlock, LockBit y Babuk. Durante el ataque, los atacantes aprovecharon vulnerabilidades de SharePoint local, conocidas como ToolShell, para obtener acceso inicial e implementar una versión obsoleta de Velociraptor (versión 0.73.4.0). Esta versión contenía un fallo de escalada de privilegios (CVE-2025-6264) que permitía la ejecución de comandos arbitrarios y el compromiso total del punto final.

Los investigadores afirman que este es otro ejemplo de cómo los grupos de ransomware están ampliando sus arsenales convirtiendo herramientas legítimas -tanto comerciales como de código abierto- en armas para ataques más sofisticados.

Fuente

Cómo puede afectar a su empresa

Los ciberdelincuentes están utilizando herramientas legítimas de múltiples formas para lanzar y ampliar ataques de ransomware. Para limitar los daños y acelerar la recuperación, es necesario desarrollar una verdadera resiliencia frente al ransomware mediante copias de seguridad inmutables, detección y respuesta rápidas, controles de privilegios mínimos y simulacros periódicos.

Norteamérica

Baraja

Sector: Finanzas Explotación: Filtración de datos de terceros

Shuffle, una plataforma líder de apuestas con criptomonedas, ha confirmado una filtración de datos tras el ataque sufrido por su proveedor externo de atención al cliente, lo que ha dejado al descubierto los datos de la mayoría de sus usuarios.

El 10 de octubre, Shuffle anunció que Fast Track, su proveedor de servicios de gestión de relaciones con los clientes (CRM), había sufrido una filtración de datos que dejó al descubierto información de los usuarios. La empresa utilizaba Fast Track para el envío programado de correos electrónicos y otras comunicaciones con los usuarios, lo que significa que se cree que entre los datos comprometidos se encuentran direcciones de correo electrónico y mensajes. Shuffle ha indicado que sus especialistas están investigando cómo se produjo la filtración y dónde pueden haber acabado los datos robados.

La información filtrada incluye nombres completos, direcciones de correo electrónico, direcciones postales, números de teléfono e historiales completos de transacciones. La filtración también reveló patrones de apuestas y registros de mensajes del servicio de atención al cliente, lo que ha suscitado preocupación por la privacidad de los usuarios y el posible uso indebido de datos confidenciales sobre su comportamiento.

Fuente

Cómo puede afectar a su empresa

Aunque una filtración solo revele direcciones de correo electrónico o mensajes de atención al cliente, los atacantes pueden utilizar esos datos para llevar a cabo campañas de phishing e ingeniería social. En el caso de las plataformas de criptomonedas, lo que está en juego es aún mayor: las transacciones con criptomonedas son irreversibles, por lo que una sola estafa que tenga éxito podría provocar una pérdida permanente de fondos.

¿Te gusta lo que lees?

Suscríbete ahora para recibir cada semana noticias e información sobre seguridad en tu bandeja de entrada

Próximos webinars y eventos

Participe en nuestros próximos seminarios web y eventos para descubrir las vulnerabilidades de red que suelen aprovechar los ciberdelincuentes y aprender de los mejores expertos en seguridad y cumplimiento normativo.

Los reincidentes: Lo que más les gusta a los atacantes

23 de octubre de 2025 11:00 AM EDT

Descubra los resultados de más de 50.000 pentests en 20.000 organizaciones. Descubra cuáles son los puntos débiles recurrentes más explotados por los atacantes, desde la suplantación de identidad y los sistemas obsoletos hasta la escalada de privilegios.

Regístrese ahora

Seguridad y cumplimiento normativo :: Filadelfia

13 de noviembre de 2025 8:00 AM EDT

Únase a los expertos de Kaseya y a los principales líderes del sector en el W Hotel Philadelphia para asistir a un evento de un día de duración en el que se analizará cómo la seguridad y el cumplimiento normativo están transformando el sector de las tecnologías de la información, y qué implicaciones tiene esto para los proveedores de servicios gestionados (MSP) y las pymes que desean mantenerse a la vanguardia.

Regístrese ahora