Épisodes

  • RadioCSIRT – Edición Española – (Ep. 66)
    Jan 10 2026
    Abrimos esta edición con una visión global del estado actual de la amenaza cibernética.El año dos mil veinticinco confirma un nivel de presión cibernética alto y persistente sobre las organizaciones, marcado por la convergencia de vulnerabilidades técnicas críticas, dependencias estructurales de proveedores y crecientes tensiones geopolíticas. Los análisis sectoriales destacan una expansión continua de las superficies de ataque, una explotación creciente de las cadenas de suministro digitales y una profesionalización sostenida de los actores maliciosos, tanto criminales como estatales.A continuación, abordamos un análisis en profundidad del sector financiero, que enfrenta una doble amenaza estructural.Los informes de Kaspersky, ENISA, FS-ISAC y KnowBe4 convergen en una conclusión clara: casi todas las principales instituciones financieras se han visto afectadas por incidentes que involucran a proveedores terceros. Esta exposición sistémica se acompaña de una intensificación de los ataques con motivación geopolítica y de operaciones APT dirigidas a infraestructuras bancarias internacionales, especialmente con fines de financiación estatal o recopilación de inteligencia.También repasamos varios incidentes documentados que ilustran esta dinámica.La compromisión del proveedor bancario SitusAMC pone de relieve los efectos en cascada de los ataques a la cadena de suministro.El ataque reivindicado por el grupo prorruso NoName057(16) contra La Poste se inscribe en una lógica de perturbación simbólica vinculada a las tensiones geopolíticas.Otros casos recientes recogidos por medios especializados confirman la exposición sostenida del sector financiero a ataques que combinan cibercrimen organizado y objetivos estatales.Por último, abordamos la respuesta regulatoria y organizativa frente a estas amenazas.El reglamento DORA constituye un paso estructurante para la resiliencia operativa del sector financiero europeo, pero la experiencia demuestra que la conformidad regulatoria por sí sola no basta frente a adversarios decididos. El control de las dependencias digitales, la visibilidad sobre terceras y cuartas partes y el refuerzo de las capacidades de detección y respuesta siguen siendo retos centrales para limitar impactos sistémicos.No se piensa. Se parchea.Fuentes y ReferenciasInformes Sectoriales y Análisis de AmenazasKaspersky Security Bulletin 2025 - Financial Sector https://www.kaspersky.com/about/press-releases/2025_kaspersky-financial-sector-faced-ai-blockchain-and-organized-crime-threats-in-2025ENISA Threat Landscape 2025 - Finance Sector https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025FS-ISAC - Navigating Cyber 2025 https://www.fsisac.com/knowledge/annual-navigating-cyber-2025-reportKnowBe4 - Financial Sector Threats: The Shifting Landscape https://www.knowbe4.com/hubfs/Financial-Sector-Threats-The-Shifting-Landscape.pdfIncidentes y Compromisiones DocumentadosCybersecurity Dive - SitusAMC Banking Vendor Breach https://www.cybersecuritydive.com/news/hackers-steal-sensitive-data-major-banking-industry-vendor-situsamc/The Record (Recorded Future) - NoName057(16) Attack on La Poste https://therecord.media/pro-russian-hackers-claim-attack-french-postal-service-la-posteAmerican Banker - Marquis Breach (Carter Pape) https://www.muckrack.com/carter-pape/articlesAtribución y Actores de Amenaza EstatalesSecurity Affairs - France Links APT28 to Government Attacks https://securityaffairs.com/171234/apt/france-links-russian-apt28-attacks.htmlCumplimiento y RegulaciónRESCO Courtage - Guía Completa DORA 2025 https://www.resco-courtage.com/dora-reglementation-guide-complet-2025L’Usine Digitale - Ciberataques 2025 y Lecciones Aprendidas https://www.usine-digitale.fr/article/les-cyberattaques-qui-ont-marque-l-annee-2025-et-les-lecons-a-en-tirer.htmlEstudios sobre Proveedores TercerosSecurityScorecard - Third-Party Breach Report 2024 Informe citado en el documento KnowBe4 Financial Sector Threats (datos sobre el 97% de bancos USA y 100% de los grupos financieros europeos afectados a través de proveedores)At-Bay - Cyber Insurance Claims Data 2025 Informe citado en el documento KnowBe4 Financial Sector Threats (datos sobre ransomware indirecto y fraude financiero post-phishing)Sus comentarios son bienvenidos.Email: radiocsirt@gmail.comSitio web: https://www.radiocsirt.com/esNewsletter semanal: https://radiocsirtspanishedition.substack.com/
    Voir plus Voir moins
    24 min
  • RadioCSIRT Edición Española – (Ep.65)
    Jan 6 2026

    Abrimos este episodio con una vulnerabilidad crítica en n8n reportada por Security Online. La CVE-2025-68668, con una puntuación CVSS de 9.9, permite a un usuario autenticado escapar del sandbox de Python de la plataforma de automatización para ejecutar comandos del sistema arbitrarios, convirtiendo el Code Node en un vector de compromiso total del sistema host.

    CVEfeed.io señala un fallo de carga de DLL no controlada en AsusSoftwareManagerAgent. La CVE-2025-12793, evaluada en 8.5 en CVSS 4.0, explota una ruta de búsqueda no confiable que permite a un atacante local ejecutar código arbitrario mediante la manipulación de Namespaces de DLL.

    Clubic cubre la desaparición del dominio principal de Anna's Archive. El registro colocó annas-archive.org bajo estado serverHold dos semanas después de subir 300 terabytes de datos de Spotify, sugiriendo una acción legal del Public Interest Registry tras la demanda de OCLC por la extracción de 2,2 terabytes de datos de WorldCat.

    Phoronix informa de una situación crítica para el proyecto Debian: los tres miembros delegados del Data Protection Team dimitieron simultáneamente, dejando el proyecto sin un equipo activo para gestionar las obligaciones del RGPD. El líder del proyecto Andreas Tille ahora maneja este rol de forma ad-hoc mientras se esperan nuevos voluntarios.

    Finalmente, CERT-FR emitió el aviso CERTFR-2026-AVI-0004 concerniente a la CVE-2025-13699 que afecta múltiples ramas de MariaDB. El proveedor no ha especificado la naturaleza exacta del problema de seguridad, pero recomienda actualizar a las versiones 10.11.15, 10.6.24, 11.4.9 o 11.8.4.

    Fuentes:

    • Security Online – n8n CVE-2025-68668: https://securityonline.info/n8n-sandbox-escape-how-cve-2025-68668-turns-workflows-into-weapons/
    • CVEfeed.io – CVE-2025-12793 ASUS: https://cvefeed.io/vuln/detail/CVE-2025-12793
    • Clubic – Dominio Anna's Archive: https://www.clubic.com/actualite-593797-le-site-qui-avait-pirate-spotify-perd-son-nom-de-domaine.html
    • Phoronix – Debian Data Protection Team: https://www.phoronix.com/news/No-Debian-Data-Protection-Team
    • CERT-FR – Vulnerabilidad MariaDB: https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0004/

    Don’t think, patch!

    Sus comentarios son bienvenidos.
    Email: radiocsirt@gmail.com
    Sitio web:https://www.radiocsirt.com/es
    Newsletter semanal:https://radiocsirtspanishedition.substack.com/

    Voir plus Voir moins
    10 min
  • RadioCSIRT Edición Española – (Ep.64)
    Dec 28 2025

    Bienvenidos a su podcast diario de ciberseguridad.

    Abrimos esta edición con un análisis publicado por FIRST punto org el 29 de diciembre de 2025, presentando la revisión anual de las previsiones de vulnerabilidades para el año 2025. El artículo, escrito por Éireann Leverett, confirma la validación de las previsiones del proyecto Vuln4Cast con 49.183 CVEs publicadas al 29 de diciembre, situándose dentro del intervalo de confianza de 41.142 a 49.868 CVEs establecido en febrero de 2025. El MAPE del 1 coma 39 por ciento contra el límite superior demuestra una excelente precisión de los modelos de previsión.

    Las previsiones trimestrales para Q4 2025 también están validadas con 12.359 CVEs publicadas, dentro del intervalo de confianza de 11.815 a 14.129 CVEs. Esta precisión inferior al 5% demuestra que las previsiones trimestrales son suficientemente confiables para la planificación operacional de los equipos de gestión de parches, SOCs y CERTs.

    El artículo destaca la expansión del ecosistema de previsión de vulnerabilidades con CVEForecast punto org desarrollado por Jerry Gamblin en Cisco utilizando XGBoost, y la plataforma Vulnerability-Lookup de CIRCL Luxemburgo que añade seguimiento de avistamientos y estadísticas completas. Los desarrollos futuros se centrarán en la previsión de distribuciones por proveedor, vectores CVSS, CWEs y explotabilidad de vulnerabilidades. Las mejoras están en curso en seis áreas: análisis de causas raíz CWE, predicción de exploits, predicción de explotación, previsión CNA, previsión de vectores CVSS y predicción de puntuaciones CVSS.

    FIRST anuncia la conferencia VulnOptiCon 2026 en Luxemburgo, hospedada por CIRCL, para permitir a la comunidad compartir metodologías y hacer avanzar colectivamente la ciencia de la exposición y la seguridad predictiva.

    Fuente

    FIRST – Revisión anual de las previsiones de vulnerabilidades 2025: https://www.first.org/blog/20251229-Vulnerability-Forecast-Review

    Don’t think, patch!

    Sus comentarios son bienvenidos.
    Email: radiocsirt@gmail.com
    Sitio web: https://www.radiocsirt.com/es
    Newsletter semanal: https://radiocsirtspanishedition.substack.com/

    Voir plus Voir moins
    10 min
  • RadioCSIRT Edición Española – (Ep.63)
    Dec 27 2025

    Bienvenidos a su podcast diario de ciberseguridad.

    Abrimos esta edición con varios avisos de seguridad publicados por el CERT-FR sobre vulnerabilidades críticas que afectan a componentes clave del ecosistema Linux y de los entornos empresariales. Los boletines se refieren en particular a Ubuntu, Red Hat y productos IBM, expuestos a fallos que pueden permitir la escalada de privilegios, la ejecución de código arbitrario o la compromisión de la confidencialidad. Estas vulnerabilidades afectan a componentes ampliamente desplegados en infraestructuras de servidores y cloud, lo que subraya la necesidad de una gestión estricta de parches.

    A continuación, analizamos una vulnerabilidad que afecta al webmail Roundcube, identificada como CVE-2025-68461. Esta falla permite a un atacante remoto explotar los mecanismos de tratamiento de entradas para comprometer la seguridad de las sesiones o ejecutar código malicioso en el contexto del usuario objetivo. Dada la amplia adopción de Roundcube, esta vulnerabilidad representa un riesgo significativo para las organizaciones expuestas a Internet.

    Por último, revisamos una vulnerabilidad corregida por Microsoft, identificada como CVE-2025-13699. Esta falla afecta a un componente del sistema Windows y puede ser explotada para eludir mecanismos de seguridad u obtener privilegios elevados. Microsoft ha publicado las correcciones correspondientes y recomienda su aplicación inmediata.

    Fuentes

    • CERT-FR – Vulnerabilidades Ubuntu: https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1139/
    • CERT-FR – Vulnerabilidades Red Hat: https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1141/
    • CERT-FR – Vulnerabilidades productos IBM: https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1137/
    • Vulnerabilidad Roundcube – CVE-2025-68461: https://cyberveille.esante.gouv.fr/alertes/roundcube-cve-2025-68461-2025-12-26
    • Microsoft – CVE-2025-13699: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13699

    Don’t think, patch!

    Sus comentarios son bienvenidos.
    Email: radiocsirt@gmail.com
    Sitio web: https://www.radiocsirt.com/es
    Newsletter semanal: https://radiocsirtspanishedition.substack.com/

    Voir plus Voir moins
    14 min
  • RadioCSIRT – Edición Española – (Episodio 62)
    Dec 26 2025

    Bienvenidos a su podcast diario de ciberseguridad.

    Abrimos esta edición con un caso que combina cibercrimen y actividades de inteligencia en Europa del Este. En Georgia, el exjefe de contrainteligencia fue arrestado en el marco de una investigación sobre centros de estafa a gran escala. Las autoridades sospechan que facilitó o encubrió operaciones fraudulentas estructuradas con víctimas internacionales, poniendo de relieve una vez más la convergencia entre crimen organizado, corrupción y fraude digital.

    A continuación, analizamos una campaña de phishing dirigida a usuarios de criptomonedas mediante correos electrónicos falsos que suplantan a Grubhub. Los mensajes prometen multiplicar por diez la criptomoneda enviada. Los fondos son redirigidos inmediatamente a billeteras controladas por los atacantes, sin posibilidad de recuperación, lo que demuestra la eficacia persistente de la ingeniería social aplicada a los activos digitales.

    Por último, abordamos una operación atribuida a Evasive Panda, un actor vinculado a China, que llevó a cabo actividades de espionaje utilizando una infraestructura DNS comprometida. Los atacantes emplearon técnicas avanzadas de resolución DNS y redirección de tráfico para desplegar cargas maliciosas furtivas y evadir múltiples mecanismos de detección. Esta campaña ilustra la evolución continua de las TTP de los grupos APT en el ámbito del ciberespionaje estatal.

    Fuentes

    Arresto en Georgia – centros de estafa:
    https://therecord.media/republic-of-georgia-former-spy-chief-arrested-scam-centers

    Phishing de criptomonedas – correos falsos de Grubhub:
    https://www.bleepingcomputer.com/news/security/fake-grubhub-emails-promise-tenfold-return-on-sent-cryptocurrency/

    APT Evasive Panda – infraestructura DNS maliciosa:
    https://thehackernews.com/2025/12/china-linked-evasive-panda-ran-dns.html

    Don’t think, patch!

    Sus comentarios son bienvenidos.
    Email: radiocsirt@gmail.com
    Sitio web: https://www.radiocsirt.com/es
    Newsletter semanal: https://radiocsirtspanishedition.substack.com/

    Voir plus Voir moins
    5 min
  • RadioCSIRT – Edición Española – (Ep. 61)
    Dec 25 2025

    Bienvenidos a su podcast diario de ciberseguridad.

    Abrimos esta edición con una secuencia geopolítica que marca una nueva etapa de tensiones transatlánticas en torno a la regulación digital. Estados Unidos ha impuesto restricciones de visado a varias personalidades europeas implicadas en la regulación de plataformas tecnológicas, entre ellas Thierry Breton, ex comisario europeo. Washington justifica la decisión acusando a Europa de censura extraterritorial, especialmente en la aplicación del Digital Services Act. La Unión Europea condenó la medida y solicitó explicaciones formales, defendiendo su soberanía regulatoria.

    Analizamos a continuación CVE-2018-25154, una vulnerabilidad crítica de buffer overflow en GNU Barcode versión 0.99. El fallo en el mecanismo de codificación Code 93 permite la ejecución de código arbitrario mediante archivos de entrada manipulados. El score CVSS 3.1 es crítico con 9.8.

    Revisamos también CVE-2023-36525, una Blind SQL Injection no autenticada que afecta al plugin WordPress WPJobBoard hasta la versión 5.9.0, explotable de forma remota.

    En el apartado de cibercrimen, el FBI incautó la infraestructura web3adspanels.org, utilizada como backend para almacenar credenciales bancarias robadas procedentes de campañas de phishing orientadas a account takeover.

    A continuación, abordamos Urban VPN Proxy, una extensión VPN gratuita cuyas versiones recientes interceptan y exfiltran conversaciones con plataformas de IA, incluyendo metadatos de sesión.

    Por último, tratamos la explotación activa de CVE-2020-12812 en firewalls FortiGate, una vulnerabilidad antigua que sigue permitiendo el bypass de la autenticación de doble factor mediante LDAP.

    Fuentes:

    • Regulación tecnológica y tensiones USA–UE: https://www.01net.com/actualites/pourquoi-les-etats-unis-sattaquent-a-thierry-breton-et-aux-autres-regulateurs-de-la-tech.html
    • CVE-2018-25154 – Desbordamiento de búfer en GNU Barcode: https://cvefeed.io/vuln/detail/CVE-2018-25154
    • CVE-2023-36525 – Inyección SQL ciega en WPJobBoard: https://cvefeed.io/vuln/detail/CVE-2023-36525
    • Incautación del FBI – web3adspanels.org: https://securityaffairs.com/186094/cyber-crime/fbi-seized-web3adspanels-org-hosting-stolen-logins.html
    • Recopilación de datos de Urban VPN Proxy: https://boingboing.net/2025/12/19/this-free-vpn-is-a-massive-security-risk.html
    • Explotación de la vulneración de 2FA en FortiGate: https://cyberpress.org/hackers-abuse-3-year-old-fortigate-flaw/

    Don’t think, patch!

    Sus comentarios son bienvenidos.
    Email: radiocsirt@gmail.com
    Sitio web: https://www.radiocsirt.com/es
    Newsletter semanal: https://radiocsirtspanishedition.substack.com/

    Voir plus Voir moins
    10 min
  • RadioCSIRT – Edición Española – (Ep. 60)
    Dec 24 2025

    Bienvenidos a su podcast diario de ciberseguridad.

    Una nueva iniciativa reúne a expertos voluntarios en ciberseguridad para reforzar la protección de los servicios de agua frente a amenazas crecientes. Profesionales de la comunidad DEF CON Franklin colaboran con operadores públicos para evaluar sistemas OT y mejorar la resiliencia de infraestructuras críticas.

    MongoDB ha emitido una advertencia urgente instando a los administradores a corregir de inmediato una grave vulnerabilidad de ejecución remota de código. La falla afecta a servidores Node.js y cuenta con exploits de prueba disponibles públicamente.

    Una campaña de compromiso masivo vinculada al malware PCPcat explotó vulnerabilidades críticas en Next.js y React, comprometiendo más de 59.000 servidores en menos de 48 horas y robando credenciales y claves SSH.

    En Francia, La Poste y La Banque Postale sufrieron importantes interrupciones tras un ataque DDoS durante las fiestas, afectando a varios servicios en línea sin evidencia de filtración de datos.

    Fuentes:

    • Cyber Volunteers / Water Utility / MSSP : https://therecord.media/cyber-volunteer-water-utility-mssp
    • MongoDB – Severe RCE Patch Warning : https://www.bleepingcomputer.com/news/security/mongodb-warns-admins-to-patch-severe-rce-flaw-immediately/
    • PCPcat – React/Next.js Servers Breach : https://thecyberexpress.com/pcpcat-react-servers-nextjs-breach/
    • La Poste – Outage After a Cyber Attack : https://securityaffairs.com/186064/security/la-poste-outage-after-a-cyber-attack.html

    Don’t think, patch!

    Sus comentarios son bienvenidos.
    Email: radiocsirt@gmail.com
    Sitio web: https://www.radiocsirt.com/es
    Newsletter semanal: https://radiocsirtspanishedition.substack.com/

    Voir plus Voir moins
    8 min
  • RadioCSIRT Edición Española – (Ep.59)
    Dec 23 2025

    Bienvenidos a su podcast diario de ciberseguridad.

    CISA ha incluido la CVE-2023-52163 en su catálogo KEV tras confirmar su explotación activa en grabadores Digiever DS-2105 Pro. El fallo permite evadir los controles de autorización. CISA urge a actualizar el firmware para prevenir el acceso no autorizado. Esta vulnerabilidad es un vector común para intrusiones en infraestructuras IoT y redes de vigilancia física.

    Genians Security Center detalla la campaña "Artemis" de APT37 contra Corea del Sur mediante documentos HWP. El ataque emplea objetos OLE y DLL side-loading vía VolumeId para desplegar el troyano RoKRAT. La campaña usa esteganografía y servicios de nube como Yandex y pCloud para el control C2. El uso de procesos legítimos para ejecutar el malware dificulta su detección por soluciones tradicionales.

    SoundCloud informa de una brecha que afecta a 26 millones de cuentas tras un acceso no autorizado a un panel secundario. Los datos expuestos incluyen correos y perfiles públicos, sin afectar a contraseñas. El incidente provocó ataques DDoS y problemas de conectividad VPN debido al endurecimiento de los controles de identidad implementados por la plataforma.

    Investigadores de Socket Security detectaron dos extensiones de Chrome, Phantom Shuttle, que roban credenciales en 170 dominios, incluidos AWS y GitHub. Las extensiones interceptan el tráfico mediante scripts PAC y actúan como Man-in-the-Middle. La información confidencial se envía en texto plano al servidor C2 phantomshuttle[.]space, comprometiendo tokens de sesión y claves API.

    Anna’s Archive publicó 300 terabytes de contenido de Spotify, incluyendo 86 millones de canciones. El scraping masivo se realizó mediante stream-ripping automatizado con cuentas de terceros durante meses. Spotify desactivó las cuentas implicadas y reforzó sus defensas para detectar patrones de reproducción anómalos y proteger los derechos de los creadores.

    Sources:
    CISA KEV Digiever : https://www.cisa.gov/news-events/alerts/2025/12/22/cisa-adds-one-known-exploited-vulnerability-catalog
    APT37 Artemis : https://www.genians.co.kr/en/blog/threat_intelligence/dll
    SoundCloud Breach : https://www.theregister.com/2025/12/16/soundcloud_cyberattack_data_leak/
    Chrome Phantom Shuttle : https://thehackernews.com/2025/12/two-chrome-extensions-caught-secretly.html
    Spotify Scraping : https://therecord.media/spotify-disables-scraping-annas

    Don’t think, patch!

    Sus comentarios son bienvenidos.
    Email: radiocsirt@gmail.com
    Sitio web: https://www.radiocsirt.com/es
    Newsletter semanal: https://radiocsirtspanishedition.substack.com/

    Voir plus Voir moins
    7 min
adbl_web_global_use_to_activate_DT_webcro_1694_expandible_banner_T1