Europol desmantela Tycoon 2FA, APT28 ataca Ucrania con BadPaw y Dust Specter espía a Irak con malware.
Resumen del día
* Europol desmanteló Tycoon 2FA, un servicio de phishing que robó más de 64,000 cuentas saltándose la autenticación de doble factor.
* El grupo ruso APT28 lanzó una nueva campaña contra Ucrania utilizando los malwares de espionaje recién descubiertos BadPaw y MeowMeow.
* El grupo Dust Specter fue detectado atacando a funcionarios de Irak mediante malware avanzado alojado en servidores del propio gobierno iraquí.
Una operación liderada por Europol ha desmantelado Tycoon 2FA, una herramienta utilizada por ciberdelincuentes para realizar ataques de phishing (engaño online) a gran escala. Esta plataforma permitía robar credenciales y códigos de autenticación de doble factor (2FA), dando acceso a cuentas de correo electrónico y servicios en la nube. Se estima que estuvo involucrada en más de 64,000 incidentes de phishing.
Cómo funcionaba Tycoon 2FA
Tycoon 2FA era un servicio de phishing-as-a-service (PhaaS), es decir, una herramienta que se vendía a otros criminales para que pudieran realizar sus propios ataques. Funcionaba de la siguiente manera:
Ofrecía plantillas predefinidas para imitar páginas de inicio de sesión de servicios populares como Microsoft 365, OneDrive, Outlook,...
Investigadores de ciberseguridad han descubierto una nueva campaña rusa dirigida a entidades ucranianas, utilizando dos programas maliciosos (malware) nunca antes vistos: BadPaw y MeowMeow. Este ataque, que se sospecha está relacionado con el grupo APT28 (un grupo de hackers con vínculos al gobierno ruso), empieza con un correo electrónico engañoso (phishing) y termina instalando un programa espía en los equipos de las víctimas. Esto es importante porque muestra cómo los ciberataques siguen siendo una amenaza constante, especialmente en el contexto geopolítico actual.
Cómo funciona el ataque
El ataque se desarrolla en varias etapas:
Correo de phishing: La víctima recibe un correo electrónico que parece legítimo, enviado desde una cuenta de ukr[.]net (un servicio de...
Un grupo de hackers posiblemente vinculado a Irán, llamado Dust Specter, está atacando a funcionarios del gobierno de Irak con programas maliciosos (malware) nunca antes vistos. Se hacen pasar por el Ministerio de Asuntos Exteriores iraquí para engañar a sus víctimas.
Quién lo descubrió
La empresa de ciberseguridad Zscaler ThreatLabz descubrió esta campaña en enero de 2026 y le ha dado seguimiento bajo el nombre de Dust Specter. Los ataques utilizan dos métodos diferentes para instalar el malware, que incluye programas llamados SPLITDROP, TWINTASK, TWINTALK y GHOSTFORM.
Cómo funciona el ataque
El grupo Dust Specter utiliza técnicas para evitar ser detectado y también se aprovecha de servidores del gobierno iraquí para guardar los archivos maliciosos. Aquí te explicamos...
