Hackers rusos atacan Ucrania vía Viber, botnet Kimwolf infecta Android por ADB y VVS Stealer roba cuentas Discord con Python
Resumen del día
Hackers prorrusos usan Viber para distribuir malware contra personal militar y gubernamental de Ucrania.
La botnet Kimwolf compromete millones de dispositivos Android explotando ADB expuesto y redes de proxies residenciales.
VVS Stealer roba cuentas de Discord mediante código Python ofuscado, apuntando a tokens y credenciales de navegadores.
Grupos de hackers vinculados a Rusia han intensificado sus operaciones cibernéticas contra Ucrania utilizando la aplicación de mensajería Viber como vector principal para la distribución de malware dirigido a personal militar y gubernamental, según informes recientes de inteligencia de amenazas.Viber como vector de ataque móvilAnalistas de ciberseguridad de Recorded Future y Microsoft Threat Intelligence advierten que actores de amenazas identificados como Sandworm y otros clusters prorrusos explotan la confianza de los usuarios en Viber —una app ampliamente utilizada en Ucrania para comunicaciones rápidas y cifradas— para enviar enlaces maliciosos camuflados como mensajes legítimos.Estos enlaces redirigen a sitios de phishing diseñados para instalar payloads como troyanos de...
La botnet Android conocida como Kimwolf ha comprometido a más de 2 millones de dispositivos a nivel global al explotar servicios Android Debug Bridge (ADB) expuestos y redes de proxies residenciales, convirtiéndolos en nodos para ataques DDoS y en infraestructura de venta de ancho de banda, de acuerdo con un análisis reciente de Synthient y QiAnXin XLab.Infección masiva a través de ADB no protegidoLos atacantes emplean infraestructuras de escaneo apoyadas en proxies residenciales para localizar dispositivos Android con ADB habilitado y sin autenticación. Los equipos más afectados son smart TVs y set-top boxes no oficiales, especialmente en Vietnam, Brasil, India y Arabia Saudita, donde la adopción de hardware Android modificado y sin parches es elevada.Una vez identificado el...
Investigadores de ciberseguridad identificaron VVS Stealer (también denominado VVS $tealer), un malware escrito en Python que utiliza técnicas avanzadas de ofuscación para robar tokens y datos de cuentas de Discord, además de credenciales almacenadas en navegadores, según reportes de Palo Alto Networks Unit 42 y The Hacker News.Distribución y evasiónVVS Stealer se distribuye como ejecutable empaquetado con PyInstaller y se comercializa en canales clandestinos de Telegram desde abril de 2025, principalmente por actores de habla francesa. Una vez ejecutado, establece persistencia en el sistema mediante la carpeta de inicio de Windows y despliega mensajes falsos de “Error Fatal” para confundir al usuario y reducir la probabilidad de análisis manual.La carga maliciosa emplea...
Vulnerabilidad crítica sin parche en el firmware de TOTOLINK EX200 permite control total del dispositivo
El CERT Coordination Center (CERT/CC) alertó sobre una vulnerabilidad crítica no corregida en el firmware del extensor inalámbrico TOTOLINK EX200, identificada como CVE-2025-65606. La falla permite que un atacante remoto, con acceso autenticado a la interfaz web, obtenga control completo del equipo, incluyendo privilegios de root.
El problema es especialmente grave porque el dispositivo se encuentra en estado end of life (EOL). La última actualización oficial de firmware fue publicada en febrero de 2023, lo que deja a los usuarios sin posibilidad de mitigación mediante parches oficiales.Mecánica del ataqueLa vulnerabilidad se origina en el manejador de carga de firmware del EX200. Al procesar archivos de firmware malformados, el sistema entra en un estado de error anómalo que...
