En este video, exploramos la alarmante realidad del ciberespacio actual, donde más de 2.100 millones de credenciales han sido robadas y 23 millones de dispositivos resultaron infectados por una amenaza que casi nadie conocía: el VVS StealerDescubre cómo en canales de Telegram se venden identidades digitales, cómo este malware consigue para disfrazar su código, el impacto real de estos robos, desde el caso de LastPass y la pérdida de millones en criptomonedas, hasta multas por GDPR y la evaporación de la confianza del cliente.#troyanews #Ciberseguridad #VVSStealer #Discord #ZeroTrust #malware Fuente: Palo Alto - Unit42 “VVS Discord Stealer Using Pyarmor for Obfuscation and Detection Evasion”
¿Sabías que el 96% de los deepfakes en internet son pornográficos y el 99% de las víctimas son mujeres?. En este video, exploramos cómo la inteligencia artificial se ha convertido en una herramienta de violencia de género digital y, lo más importante, cómo los marcos legales están evolucionando para protegerte. Analizamos casos de éxito como el Código Penal de Sinaloa, que sanciona la creación y difusión de este material con hasta 6 años de prisión, y la TAKE IT DOWN Act de EE. UU., que obliga a las plataformas a borrar contenido en solo 48 horas. No permitas que el "vacío legal" te detenga;¡Conoce tus derechos y toma el control de tu imagen hoy mismo!#troyanews Fuentes: Deepfakes - Recursos para víctimas y Guía de Acción
¿Tu aplicación de Next.js está realmente segura? En este video analizamos la amenaza de RondoDoX, el botnet que ha vuelto letal la vulnerabilidad React2Shell (CVE-2025-55182). Con una puntuación de CVSS 10.0, este malware ha logrado identificar más de 90,300 instancias vulnerables en tiempo récord. Exploramos cómo los atacantes utilizan ataques automatizados cada hora para tomar el control total de servidores web. ¡No te pierdas las recomendaciones para proteger tu infraestructura!#troyanews Fuentes:Fortinet FortiGuard Labs: "RondoDox Unveiled: Breaking Down a New Botnet Threat" (Julio 2025)Trend Micro ZDI: "RondoDox: From Targeting Pwn2Own Vulnerabilities to Shotgunning Exploits" (Octubre 2025)CloudSEK: "Botnet Loader-as-a-Service Infrastructure Distributing RondoDoX and Mirai Payloads" (Septiembre 2025)CloudSEK: "RondoDoX Botnet Weaponizes React2Shell" (Diciembre 2025)F5 Labs: "Tracking RondoDox: Malware Exploiting Many IoT Vulnerabilities" (Noviembre 2025)Darktrace, Kaspersky, VulnCheck: React2Shell exploitation reports (Diciembre 2025)
En este episodio de Troya News, nos adentramos en las sombras para analizar a Honey Myte, una organización de ciberespionaje altamente sofisticada (conocida también como Mustang Panda o Bronze President) que ha operado bajo el radar desde 2012.Descubre cómo este grupo, presuntamente respaldado por un estado, ha evolucionado su arsenal técnico para pasar de herramientas tradicionales a una nueva y peligrosa era de espionaje a nivel de kernel. En 2025, el despliegue del rootkit ProjectConfiguration.sys cambió las reglas del juego, permitiéndoles crear una "capa de invisibilidad digital" capaz de neutralizar incluso a Microsoft Defender antes de que pueda reaccionar.Recibe nuestra NewsLetter: https://troyanews.substack.com/#troyanews Fuente: Kaspersky securelist "The HoneyMyte APT evolves with a kernel-mode rootkit and a ToneShell backdoor"
En junio de 2025, se descubrió la mayor compilación de datos robados de la historia: 16 mil millones de credenciales de plataformas como Google, Apple y Facebook. Este "buffet de credenciales" ha creado una vulnerabilidad sistémica, facilitando ataques de credential-stuffing a escala masiva. En este video, desglosamos el impacto de esta filtración récord y qué medidas urgentes debes tomar para que tu identidad digital no sea la próxima en la lista de los hackers.Únete a nuestro newsletter y recibe estrategias semanales para blindar tu infraestructura crítica ante la nueva era del cibercrimen. ¡Suscríbete ahora!"https://troyanews.substack.com/#troyanews
Descubre la evolución de MacSync Stealer, el malware para macOS que ha pasado de simples trucos de terminal a sofisticadas aplicaciones Swift firmadas y validadas por Apple.Aprende sobre el funcionamiento de su dropper nativo, que descarga otros componentes maliciosos, elude el Gatekeeper y ejecuta scripts de forma silenciosa para comprometer el sistema. Conoce sobre la transición de los atacantes hacia ejecutables validados y mantente informado sobre las tácticas de Jamf Threat Labs para detectar estas amenazas.#troyanews Fuente: jamf blog macsync-stealer-evolution-code-signed-swift-malware-analysis
En este episodio, desglosamos la vulnerabilidad crítica CVE-2025-14847 conocida como Mongobleed que afecta a MongoDB. Analizamos cómo un error en el manejo de la compresión zlib permite a atacantes no autenticados filtrar fragmentos de memoria "heap" no inicializada de forma remota. Discutimos el impacto técnico de la clasificación CWE-130, el riesgo de exposición de punteros y claves de API, y por qué miles de empresas deben actualizar sus versiones de inmediato.#troyanews
Fuente: ox security blog attackers-could-exploit-zlib-to-exfiltrate-data-cve-2025-14847
En este episodio hacemos un análisis profundo del "Christmas Heist" en Trust Wallet. Descubre cómo atacantes modificaron el código fuente interno y utilizaron la plataforma PostHog JS para exfiltrar datos hacia el dominio malicioso, explicamos como era realizado el robo y como se hacia la exfiltración de credenciales maestras, tambien hablamos sobre los pasos que deben seguir los usuarios para protegerse de este hackeo.#troyanewsFuente: slowmist medium christmas-heist-analysis-of-trust-wallet-browser-extension-hack-bdb35c3cc6dd
En este episodio analizamos a Phantom Shuttle, una extensión de Chrome activa desde 2017 que se hace pasar por una herramienta de VPN y prueba de velocidad para desarrolladores. Phantom Shuttle representa un vector de ataque crítico para infraestructuras en la nube. Analizamos su comportamiento, cómo utiliza un modelo de suscripción profesional para ocultar la exfiltración de contraseñas en texto plano hacia sus servidores. Exploramos las técnicas utilizadas y como pudo estar activo por tanto tiempo, te mostramos las señales de alerta para identificar extensiones fraudulentas y damos las recomendaciones de mitigación para los usuarios en general y tambien para los equipos de seguridad empresarial.Fuente: socket dev blog malicious-chrome-extensions-phantom-shuttle
En este episodio, desglosamos el reciente descubrimiento de LongNosedGoblin, un grupo de amenazas persistentes avanzadas (APT) alineado con China que ha estado operando bajo el radar desde al menos septiembre de 2023. Analizamos cómo este actor de amenazas ha logrado infiltrarse en instituciones gubernamentales del Sudeste Asiático y Japón utilizando una táctica inusual y altamente efectiva: el abuso de las Directivas de Grupo (GPO) de Windows para el movimiento lateral y el despliegue masivo de malware.Exploramos su arsenal personalizado, que incluye herramientas diseñadas para recolectar historiales de navegación y seleccionar objetivos estratégicos, y backdoors que utilizan Microsoft OneDrive como servidor de comando y control (C&C) para camuflar sus actividades.También discutimos técnicas avanzadas de evasión que les permiten ejecutar código malicioso a través de binarios legítimos del sistema. Si te apasiona la ciberseguridad, el análisis de malware y la geopolítica digital, este episodio te ofrecerá una visión técnica profunda sobre cómo operan los espías modernos en la red.Fuente: ESET welivesecurity eset-research longnosedgoblin-tries-sniff-out-governmental-affairs-southeast-asia-japan
En este episodio explicamos en detalle la vulnerabilidad critica (CVE-2025-68613) que afecta a algunas versiones de n8n, esta es una vulnerabilidad de Ejecución Remota de Código (RCE) con una puntuación de 9.9 en una escala de 10.Un atacante autenticado podría tomar el control total de tu servidor, modificar flujos de trabajo y robar credenciales sensibles. Descubre si tus versiones están en riesgo y cómo actualizar a la versión parcheada de inmediato.
Fuente: securelayer7 blog cve-2025-68613-n8n-rce-exploitation
En este episodio, desglosamos la alarmante transformación del panorama de las ciberamenazas móviles.
Exploramos cómo el modelo de Malware como Servicio (MaaS) ha democratizado el cibercrimen.Analizamos casos de estudio críticos basados en investigaciones recientes y también discutimos cómo los droppers modernos logran evadir la detección de Google Play Protect mediante el uso de "crypting" y ofuscación de código, y qué medidas pueden tomar las organizaciones y usuarios finales para protegerse contra esta infraestructura criminal altamente automatizada.
¡No te pierdas este recorrido técnico por las sombras de la seguridad en Android!
Fuente 1: group-ib blog mobile-malware-uzbekistan
Fuente 2: securelist frogblight-banker Frogblight threatens you with a court case: a new Android banker targets Turkish users
Fuente 3: cyfirma research nexusroute-attempting-to-disrupt-an-indian-government-ministry
Fuente 4: iverify blog meet-cellik---a-new-android-rat-with-play-store-integration
Fuente 5: iverify blog hyperrat-a-new-android-rat-sold-on-cybercrime-networksFuente 6: iverify blog renting-android-malware-is-getting-easier-and-cheaper#troyanews #cybersecurity #androidmalware
En este episodio, desglosamos la impactante acusación federal contra 54 miembros y líderes del Tren de Aragua (TdA) en el Distrito de Nebraska por una conspiración masiva de "jackpotting" de cajeros automáticos.
Exploramos cómo esta organización criminal transnacional, designada como una organización terrorista extranjera, logró drenar millones de dólares de instituciones financieras estadounidenses utilizando el sofisticado malware Ploutus.
Analizamos el papel de figuras clave como la animadora venezolana Jimena Romina Araya Navarro, quien es acusada de brindar apoyo material y financiero a los líderes de la banda, incluido el notorio “Niño Guerrero”.
Acompáñanos a descubrir las tácticas de vigilancia, los métodos de intrusión técnica y el rastro del dinero que las autoridades del FBI y el Departamento de Justicia siguieron para exponer una red que financia campañas de violencia y terrorismo desde el corazón de los Estados Unidos hasta Venezuela.
Fuente: justice gov /usao-ne/pr/tren-de-aragua-members-and-leaders-indicted-multi-million-dollar-atm-jackpotting-scheme
En este episodio, analizamos la reciente y alarmante campaña de ciberataques dirigida a los dispositivos Cisco Secure Email Gateway y Cisco Secure Email and Web Manager. Descubierta en diciembre de 2025, esta vulnerabilidad ha alcanzado la puntuación máxima de 10.0 en el índice CVSS, lo que la convierte en una amenaza de prioridad crítica para las organizaciones que utilizan el software Cisco AsyncOS.
Fuente: Cisco Security Advisory cisco-sa-sma-attack-N9bf4
En este episodio exploramos los datos más recientes del informe 2026 de Chainalysis sobre robos y hacks en criptomonedas en 2025.
Analizamos cómo los ataques vinculados a Corea del Norte alcanzaron más de $2.02 mil millones, el enorme hack a la plataforma Bybit, el aumento de compromisos de wallets personales, las tendencias de lavado de fondos y qué significa esto para la seguridad del ecosistema cripto en 2026.
Fuente: chainalysis blog crypto-hacking-stolen-funds-2026
En este espisodio hacemos un análisis en profundidad de la campaña maliciosa “PCPcat” que explotó vulnerabilidades críticas en Next.js para comprometer más de 59 000 servidores, robar credenciales, desplegar malware y establecer infraestructura de comando y control (C2), incluyendo técnicas de detección y mitigación.
Fuente: thecyberexpress pcpcat-react-servers-nextjs-breach
Arctic Wolf detectó intentos de inicio de sesión SSO maliciosos en dispositivos Fortinet aprovechando las vulnerabilidades críticas CVE-2025-59718 y CVE-2025-59719 que permiten omitir la autenticación SAML.
Entienda cómo los atacantes explotan la vulnerabilidad en SSO, qué productos son los afectados y cuales son las recomendaciones clave para mitigar el riesgo y proteger tus dispositivos Fortinet.
Fuente 1: arcticwolf resources blog arctic-wolf-observes-malicious-sso-logins-following-disclosure-cve-2025-59718-cve-2025-59719
Fuente 2: fortiguard fortinet psirt FG-IR-25-647
Apple ha publicado actualizaciones de seguridad críticas para iOS, macOS, watchOS, tvOS, visionOS y Safari para corregir dos vulnerabilidades en WebKit que están siendo explotadas activamente, una de las vulnerabilidades ya habia sido corregida por Google en Chrome.
En este episodio conoceras los dispositivos y sistemas están afectados y por qué es urgente instalar estas correcciones.
Fuente: thehackernews apple-issues-security-updates-after-two
En este episodio exploramos los hallazgos clave del whitepaper The Persistence of Open Source Vulnerabilities de Sonatype.
Aunque parezca contraintuitivo, muchas organizaciones siguen descargando y usando versiones vulnerables de componentes open source incluso cuando ya existen correcciones disponibles.
Datos recientes muestran que vulnerabilidades emblemáticas como Log4Shell todavía representan una porción significativa de descargas cuatro años después, a pesar de que versiones seguras llevan tiempo disponibles. Analizamos qué significa este riesgo persistente, por qué ocurre —desde dependencias heredadas hasta hábitos de consumo y herramientas que generan ruido en lugar de orientar— y cómo equipos de desarrollo pueden cambiar sus prácticas para reducir este riesgo innecesario en sus pipelines de software y la seguridad de la cadena de suministro.
Fuente: sonatype whitepapers the-persistence-of-open-source-vulnerabilities
Despues de identificar la vulnerabilidad React2Shell, investigadores de seguridad identificaron fallos críticos en React Server Components que pueden provocar ataques de Denial of Service y exposición de código fuente.
En este episodio analizamos los CVE, el nivel de riesgo y las recomendaciones oficiales de React.
Fuente: react dev blog 2025/12/11/denial-of-service-and-source-code-exposure-in-react-server-components