Hackers norcoreanos intensifican espionaje en LinkedIn usando perfiles falsos para atacar empresas occidentales
Resumen del día
- Grupos norcoreanos suplantan identidades reales en LinkedIn para infiltrarse en empresas.
- La estrategia busca robar información sensible y comprometer redes corporativas.
- Se recomienda reforzar la verificación y vigilancia de perfiles y conexiones en redes laborales.
Operativos norcoreanos intensifican su esquema de infiltración en empresas mediante suplantación en LinkedIn
En los últimos meses ha salido a la luz una táctica cada vez más sofisticada que mezcla fraude laboral, espionaje y criptomonedas. Investigaciones recientes revelan que trabajadores de TI vinculados a Corea del Norte están utilizando cuentas reales de LinkedIn pertenecientes a terceros para postularse a empleos remotos en empresas occidentales.No se trata de perfiles falsos improvisados. Son cuentas legítimas, con correos verificados, historial laboral y apariencia totalmente creíble. El objetivo es simple: pasar los filtros de contratación sin levantar sospechas.Una operación con dos objetivos clarosEste esquema lleva años activo y ha sido rastreado bajo distintos nombres como Jasper Sleet, PurpleDelta y Wagemole. Detrás hay dos metas principales:Generar ingresos constantes...
El ecosistema del ransomware sigue evolucionando… y la nueva familia Reynolds es una muestra clara de hacia dónde se dirigen los ataques modernos.Investigadores en ciberseguridad han revelado que este ransomware incorpora directamente dentro de su payload una técnica conocida como BYOVD (Bring Your Own Vulnerable Driver). En pocas palabras: ya no solo cifran tus datos, primero se aseguran de dejar ciegas a tus herramientas de seguridad.Cuando el ransomware desactiva tu defensa antes de atacarEl BYOVD consiste en aprovechar drivers legítimos pero vulnerables para escalar privilegios y deshabilitar soluciones de protección sin levantar alertas.Tradicionalmente, este paso se realizaba con herramientas separadas antes del despliegue del ransomware. Reynolds cambia las reglas del juego:...
Red Report 2026 revela cambio estratégico en ciberataques: de ransomware a accesos persistentes y sigilosos
El panorama de la ciberseguridad ha dado un giro táctico sin precedentes. Según el Red Report 2026 de Picus Security, los ciberdelincuentes están abandonando las tácticas ruidosas y destructivas en favor de un enfoque de "parásito digital". Tras analizar más de 1.1 millones de archivos maliciosos y 15.5 millones de acciones de adversarios durante el último año, el informe destaca que el éxito de un ataque ya no se mide por la interrupción inmediata, sino por el tiempo de permanencia (dwell time) dentro de la red.El fin de la era del cifrado masivoUno de los datos más reveladores es la caída del 38% en el uso de técnicas de "Datos Cifrados para Impacto", el movimiento característico del ransomware tradicional. Según el Dr. Süleyman Özarslan, cofundador de Picus Labs, esto...