Reino Unido
Ernst & Young (EY)
Un grave error de configuración en la nube ha dejado al descubierto una enorme cantidad de datos pertenecientes a la multinacional británica de servicios profesionales Ernst & Young (EY). La exposición se ha convertido en uno de los temas más comentados en los círculos de ciberseguridad esta semana.
Investigadores en ciberseguridad descubrieron 4 TB de datos de EY accesibles al público en Microsoft Azure durante un análisis rutinario de la red y la nube. El archivo tenía la extensión .BAK, lo que indica que se trataba de una copia de seguridad completa de una base de datos de SQL Server. Es probable que la copia de seguridad expuesta contuviera información confidencial, como datos de usuarios, claves API, credenciales, tokens de autenticación y esquemas de bases de datos.
Los expertos advierten de que un volumen tan grande de datos expuestos podría tener graves consecuencias. Con las herramientas de análisis automatizadas de hoy en día, innumerables actores de amenazas podrían haber encontrado y accedido fácilmente a los archivos.
FuenteCómo puede afectar a su empresa
Este incidente demuestra que incluso las organizaciones de élite pueden ser víctimas de simples errores de configuración en los vertiginosos entornos de nube actuales. A medida que las empresas aceleran la adopción de la nube, la seguridad de los datos basados en la nube mediante controles de acceso adecuados, gestión de la configuración y supervisión continua es fundamental para evitar la exposición.
Estados Unidos
Agencias federales estadounidenses
La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) ha emitido una advertencia urgente a los organismos federales sobre una vulnerabilidad de Linux que se está utilizando actualmente en ataques activos de ransomware.
La CISA ha publicado una directiva operativa vinculante relativa a CVE-2024-1086, una vulnerabilidad de «uso tras liberación» del núcleo de Linux que permite a un usuario normal obtener acceso de administrador (root). Una vez explotada, los atacantes pueden modificar archivos, desactivar controles de seguridad o instalar malware. Se ha dado a las agencias de plazo hasta el 20 de noviembre para aplicar la corrección necesaria o dejar de utilizar los sistemas afectados.
Aunque el fallo se parcheó en enero de 2024, sigue explotándose en versiones de Linux más antiguas y sin parchear. La vulnerabilidad, de la que se informó por primera vez hace casi dos años, pone de manifiesto cómo el retraso en las actualizaciones puede dejar expuestos sistemas críticos. Puede consultar la lista completa de versiones afectadas aquí.
FuenteCómo puede afectar a su empresa
Se trata de una advertencia no sólo para las agencias federales, sino para todas las organizaciones. Los sistemas antiguos o sin parches siguen siendo un objetivo prioritario para los atacantes. Las empresas deben mantenerse vigilantes con la aplicación oportuna de parches, el escaneado de vulnerabilidades y las actualizaciones del sistema para cerrar las brechas que los actores del ransomware se apresuran a explotar.
Estados Unidos
Usuarios de LinkedIn
Los piratas informáticos se aprovechan de LinkedIn para atacar a ejecutivos financieros con ataques de phishing por mensaje directo que se hacen pasar por invitaciones para formar parte de juntas directivas. El objetivo es robar credenciales de cuentas de Microsoft.
Los mensajes de phishing parecen invitar a los destinatarios a formar parte del consejo de administración de un nuevo fondo de inversión denominado «Common Wealth». Cada mensaje incluye un enlace que anima al destinatario a obtener más información sobre la oportunidad. Sin embargo, al hacer clic en el enlace, los usuarios son redirigidos a sitios web controlados por los atacantes y diseñados para recopilar datos de inicio de sesión.
Los expertos advierten a los usuarios de LinkedIn que verifiquen la identidad del remitente y la legitimidad de este tipo de ofertas antes de responder. Dado que muchas campañas de phishing utilizan dominios de nivel superior (TLD) poco habituales, como .top, .icu y .xyz, se recomienda a los usuarios que traten estos enlaces con recelo y eviten interactuar con ellos siempre que sea posible.
FuenteCómo puede afectar a su empresa
Los usuarios de LinkedIn deben estar atentos a los mensajes no solicitados o inesperados en los que se ofrezcan oportunidades de negocio o puestos en consejos de administración. Tanto los directivos como los empleados deben evitar hacer clic en los enlaces compartidos en mensajes directos y verificar dichas invitaciones a través de los canales oficiales de la empresa antes de responder.
América Latina y el Caribe
Fiscalía General de la Nación de Colombia
Recientemente ha surgido una sofisticada campaña de phishing dirigida a usuarios colombianos y de habla hispana. A través de esta operación, los autores de la amenaza están ampliando la difusión del malware PureHVNC en América Latina, una región en la que hasta ahora apenas se había registrado actividad relacionada con esta amenaza.
En esta campaña de phishing, las víctimas reciben correos electrónicos engañosos que se hacen pasar por comunicaciones oficiales de la Fiscalía General de Colombia. Los mensajes utilizan tácticas convincentes de ingeniería social, alegando que el destinatario está involucrado en una demanda presentada a través de un tribunal laboral. Al hacer clic en enlaces o descargar archivos adjuntos, las víctimas desencadenan sin saberlo la instalación de múltiples cargas útiles de malware, incluido PureHVNC.
Esta campaña pone de relieve cómo los temas judiciales y legales siguen siendo tácticas eficaces de ingeniería social, especialmente cuando se dirigen a funcionarios gubernamentales y empleados de empresas en América Latina.
FuenteCómo puede afectar a su empresa
Las campañas de phishing suelen aprovechar temas relacionados con la autoridad y la urgencia para engañar a los usuarios y que estos actúen. Se debe formar a los empleados para que reconozcan los mensajes sospechosos relacionados con temas legales o gubernamentales y verifiquen su autenticidad antes de responder. Una formación continua sobre concienciación frente al phishing puede ayudar a detener estos ataques antes de que pongan en peligro su red.
Australia
Ansell
Clop, el famoso grupo de extorsión cibernética responsable de varias infracciones de gran repercusión, ha incluido al fabricante australiano de equipos de protección individual (EPI) Ansell como víctima en su sitio de filtraciones de la red oscura. La denuncia se produce pocas semanas después de que Ansell revelara un "acceso no autorizado a datos" en un anuncio de la Bolsa de Valores de Australia (ASX).
El 14 de octubre, Ansell confirmó que la filtración tenía su origen en vulnerabilidades de software de terceros bajo licencia. Los piratas informáticos han publicado ahora un conjunto de datos de 552 GB que supuestamente han sido extraídos de la red de Ansell, compartiéndolo a través del protocolo BitTorrent peer-to-peer. El archivo torrent, disponible desde el 3 de noviembre, ya ha sido descargado varias veces.
Por el momento, los piratas informáticos no han revelado qué datos están incluidos en la filtración, ni han compartido pruebas del ataque ni ninguna petición de rescate.
FuenteCómo puede afectar a su empresa
Las filtraciones de datos de terceros son cada vez más frecuentes, ya que los atacantes aprovechan las vulnerabilidades del software de los proveedores y de las cadenas de suministro. Las empresas deben revisar las prácticas de seguridad de los proveedores, aplicar las actualizaciones sin demora y limitar los datos que se comparten con sistemas externos. La realización periódica de evaluaciones de riesgos de terceros y la aplicación de controles de acceso estrictos pueden reducir significativamente el impacto de este tipo de incidentes.
Estados Unidos
Usuarios de Windows y macOS
Los investigadores han revelado que los ciberdelincuentes recurren cada vez más a la inteligencia artificial (IA) para desarrollar y ampliar ataques sofisticados contra los usuarios de sistemas Windows y macOS.
Las campañas, activas al menos desde abril de 2025, incluyen dos operaciones principales: GhostCall y GhostHire. En GhostCall, los atacantes se hacen pasar por inversores que ofrecen oportunidades de asociación o financiación. Atraen a las víctimas a sitios web falsos de Microsoft Teams o Zoom para que descarguen archivos maliciosos que infectan sus ordenadores. En GhostHire, los atacantes se dirigen a desarrolladores de criptomonedas con falsas ofertas de trabajo, enviándoles enlaces o archivos maliciosos.
En algunos casos, los atacantes han llegado a utilizar cuentas robadas de empresarios legítimos y breves clips de videollamadas reales para hacer más convincentes sus estafas.
FuenteCómo puede afectar a su empresa
La inteligencia artificial está haciendo que los ataques de ingeniería social resulten más convincentes y difíciles de detectar. Las empresas deben formar a sus empleados para que comprueben la autenticidad de los mensajes, las reuniones y las ofertas de trabajo, incluso cuando parezcan legítimas. La implementación de procedimientos más estrictos de verificación de identidad y la formación de los usuarios sobre las nuevas amenazas impulsadas por la inteligencia artificial pueden ayudar a evitar que estas estafas tengan éxito.


