Engaño y Audacia Digital: X enfrenta un golpe de 120 millones de euros mientras aumentan las amenazas cibernéticas
Desde gigantes de las redes sociales hasta hackers en las sombras, una semana de enfrentamientos cibernéticos revela tácticas cambiantes y apuestas cada vez más altas.
Datos Rápidos
- X (anteriormente Twitter) multada con 120 millones de euros por la UE por mala gestión de la desinformación bajo la Ley de Servicios Digitales.
- Explotación activa de una vulnerabilidad crítica en las puertas de enlace seguras de Array Networks, afectando a usuarios en toda Asia.
- El grupo iraní MuddyWater despliega una nueva puerta trasera sigilosa, “MuddyViper”, dirigida a Israel y Egipto.
- Se sospecha que Lazarus, de Corea del Norte, está detrás del robo de 30 millones de dólares en criptomonedas de Upbit, continuando su patrón de hurtos en el sector cripto.
- PickleScan, una herramienta de seguridad para modelos de IA, parcheó vulnerabilidades que podrían haber permitido la inserción de malware oculto en cadenas de suministro de aprendizaje automático.
El Tablero Digital: Multas, Fallos y Actores Extranjeros
Imagina internet global como una vasta y bulliciosa ciudad. Esta semana, sus sirenas policiales resonaron mientras reguladores, hackers y defensores chocaban en una serie de incidentes de alto riesgo. La Comisión Europea asestó un golpe sísmico a X, la plataforma antes conocida como Twitter, con una multa de 120 millones de euros por no frenar la desinformación - parte del nuevo esfuerzo de la UE para disciplinar a los gigantes digitales bajo la Ley de Servicios Digitales (DSA). La DSA, un conjunto de reglas de gran alcance, busca frenar la desinformación y responsabilizar a las plataformas por la influencia que ejercen. La sanción a X señala que los reguladores europeos están perdiendo la paciencia con la autorregulación de las tecnológicas y están listos para golpear donde más duele: sus bolsillos.
Mientras tanto, el oscuro mundo del cibercrimen vio nuevas hazañas. En Asia, una vulnerabilidad crítica en las puertas de enlace AG de Array Networks - dispositivos que ayudan a las empresas a conectar de forma segura a trabajadores remotos - fue explotada activamente. El fallo, un error de inyección de comandos que ni siquiera contaba con un CVE (el número de seguimiento de la industria para vulnerabilidades), permitía a los atacantes tomar control de estas puertas de enlace. Aunque Array lanzó un parche en mayo de 2025, hay pruebas de que los ataques comenzaron ya en agosto, subrayando un patrón familiar: los atacantes se mueven rápido, mientras los defensores luchan por alcanzarlos.
La Evolución del Espionaje: Viejos Enemigos, Nuevas Tácticas
Sin quedarse atrás, los actores cibernéticos respaldados por estados refinaron sus arsenales. MuddyWater de Irán, antes conocido por ataques ruidosos y torpes, liberó una nueva y más sofisticada puerta trasera llamada “MuddyViper”. Investigadores de ESET observaron ataques dirigidos contra organizaciones israelíes y al menos una víctima egipcia, con el enfoque sigiloso del malware pasando desapercibido ante muchas defensas tradicionales. Esto marca una evolución preocupante: los adversarios están aprendiendo a mimetizarse, haciendo mucho más difícil su detección y elevando el riesgo tanto para gobiernos como para empresas.
El Grupo Lazarus de Corea del Norte, infame por sus robos de criptomonedas que acaparan titulares, vuelve a ser sospechoso tras la desaparición de 30 millones de dólares de Upbit, una importante bolsa surcoreana. El manual de Lazarus - uso de identidades falsas, ingeniería social y exploits técnicos - ha drenado cientos de millones de los mercados cripto globales, financiando el régimen sancionado de Pyongyang. Este último golpe recuerda al ataque de 2019 a la misma bolsa, lo que sugiere que algunas lecciones siguen sin aprenderse, o que las defensas simplemente no pueden seguir el ritmo de adversarios tan decididos.
La Doble Cara de la IA y el Factor Humano
En otros frentes, salieron a la luz los riesgos de la automatización y la inteligencia artificial. Vulnerabilidades en PickleScan, una herramienta diseñada para analizar modelos de aprendizaje automático en busca de código malicioso, podrían haber permitido a atacantes introducir malware indetectable en la cadena de suministro de IA - un recordatorio de que incluso nuestros guardianes digitales necesitan ser vigilados. Mientras tanto, Cato Networks demostró cómo asistentes de IA con capacidad de ejecutar código, como Claude de Anthropic, podrían ser manipulados con fines maliciosos, aunque las salvaguardas integradas aún requieren la aprobación del usuario.
Y, en una mirada tras bambalinas, investigadores captaron en cámara a reclutadores norcoreanos orquestando esquemas para alquilar identidades de desarrolladores occidentales - una forma ingeniosa, aunque inquietante, de eludir sanciones e infiltrarse en organizaciones sensibles.
WIKICROOK
- Ley de Servicios Digitales (DSA): La Ley de Servicios Digitales (DSA) es una ley de la UE que establece normas para que las plataformas digitales protejan los derechos y la seguridad de los usuarios en línea.
- Inyección de Comandos: La inyección de comandos es una vulnerabilidad en la que los atacantes engañan a los sistemas para ejecutar comandos no autorizados insertando entradas maliciosas en campos o interfaces de usuario.
- Puerta Trasera: Una puerta trasera es una forma oculta de acceder a un ordenador o servidor, eludiendo los controles de seguridad normales, utilizada a menudo por atacantes para obtener control secreto.
- HTTP Request Smuggling: El HTTP Request Smuggling es un ataque web en el que los atacantes introducen solicitudes ocultas aprovechando cómo los servidores interpretan los límites de las peticiones HTTP.
- Ataque a la Cadena de Suministro: Un ataque a la cadena de suministro es un ciberataque que compromete a proveedores de software o hardware de confianza, propagando malware o vulnerabilidades a muchas organizaciones a la vez.