Contenido

01. Noticias
  • Confirmada la brecha en Europa.eu tras la denuncia de ShinyHunters

  • Cuarto día cero de Chrome parcheado mientras continúan los exploits activos

  • Una brecha en Cisco vinculada a un ataque a la cadena de suministro de Trivy

  • Una brecha en CareCloud deja al descubierto datos de pacientes tras una interrupción de la red

  • Los fabricantes británicos, muy afectados por el aumento de los incidentes cibernéticos

02. Conclusión

Noticias breves

Se confirma la violación de Europa.eu tras la denuncia de ShinyHunters

La Comisión Europea ha confirmado una violación de datos que afecta a su plataforma Europa.eu tras un ciberataque atribuido al grupo de extorsión ShinyHunters. Al parecer, el incidente afectó al menos a una cuenta de AWS, y las primeras investigaciones indican que se filtraron datos. Aunque la Comisión ha declarado que sus sistemas internos no se han visto afectados y que no se ha producido ninguna interrupción del servicio, ha comenzado a notificar a las entidades de la UE potencialmente afectadas a medida que se evalúa el alcance total.

Los autores de la amenaza afirman haber accedido a más de 350 GB de datos, incluidas bases de datos, contratos y material interno confidencial, una parte de los cuales ya se ha publicado en Internet. Las capturas de pantalla compartidas con los medios de comunicación parecen validar el acceso a datos relacionados con los empleados. El grupo tiene un historial de infracciones de alto perfil, a menudo aprovechando la ingeniería social y las tácticas de compromiso SSO.

Este incidente se produce después de otro que afectó en febrero a la plataforma de gestión de dispositivos móviles de la Comisión, lo que refuerza la preocupación por las amenazas persistentes dirigidas a las instituciones europeas.

Cuarto día cero de Chrome parcheado mientras continúan los exploits activos

Google ha publicado actualizaciones de emergencia para parchear una vulnerabilidad de día cero de Chrome (CVE-2026-5281) recientemente descubierta y explotada activamente. El fallo, un problema de uso después de la liberación en Dawn, la implementación WebGPU de Chromium, podría permitir a los atacantes provocar bloqueos, corrupción de datos o comportamientos anómalos en el navegador.

Aunque Google ha confirmado la explotación, los detalles técnicos siguen siendo restringidos para limitar futuros abusos. La corrección se ha desplegado en el canal de escritorio estable de Chrome en Windows, macOS y Linux, y se insta a los usuarios a que actualicen inmediatamente o se aseguren de que las actualizaciones automáticas están activadas.

Este es el cuarto día cero de Chrome activamente explotado en 2026, tras las vulnerabilidades en el manejo de fuentes CSS, la biblioteca de gráficos Skia y el motor V8. Esta tendencia pone de manifiesto que las amenazas siguen centrándose en los vectores de ataque basados en navegadores, a menudo utilizados en campañas selectivas.

Dado que los navegadores siguen siendo el principal punto de entrada de los ataques, la aplicación rápida de parches y la gestión proactiva de vulnerabilidades siguen siendo fundamentales para reducir la exposición.

Lea nuestro artículo AQUÍ

Una brecha en Cisco vinculada a un ataque a la cadena de suministro de Trivy

Cisco ha sufrido un ciberataque después de que los autores de la amenaza aprovecharan las credenciales robadas en el reciente ataque a la cadena de suministro de Trivy para infiltrarse en su entorno de desarrollo interno. La brecha, supuestamente contenida por los equipos de seguridad de Cisco, implicaba un plugin malicioso de GitHub Actions utilizado para extraer credenciales y datos de los sistemas de construcción.

Se cree que los atacantes accedieron a varias cuentas de AWS utilizando claves robadas y clonaron más de 300 repositorios de GitHub, incluido código fuente vinculado a productos impulsados por IA y tecnologías inéditas. Al parecer, algunos de los repositorios comprometidos pertenecen a clientes empresariales, incluidas instituciones financieras y entidades gubernamentales.

El incidente está relacionado con una campaña más amplia atribuida al grupo TeamPCP, que ha atacado ecosistemas de desarrolladores a través de plataformas como GitHub, PyPI y Docker. Este incidente se produce tras otros relacionados con las herramientas LiteLLM y Checkmarx.

Aunque se están aplicando medidas de contención y rotación de credenciales, la brecha pone de relieve el creciente riesgo que plantean los ataques a la cadena de suministro dirigidos contra los canales de desarrollo y las herramientas de seguridad de confianza.

Una brecha en CareCloud deja al descubierto datos de pacientes tras una interrupción de la red

CareCloud, proveedor de servicios informáticos sanitarios, ha revelado un ciberataque que provocó una interrupción temporal de la red y el acceso no autorizado a datos confidenciales. El incidente, que se produjo el 16 de marzo, afectó a uno de los seis entornos de historiales médicos electrónicos de la empresa, lo que provocó una reducción de la funcionalidad durante aproximadamente ocho horas antes de que los sistemas se restablecieran por completo.

CareCloud confirmó que es posible que se haya accedido a los datos de salud de los pacientes almacenados en el entorno afectado, aunque el alcance total de la violación y el número de personas afectadas siguen siendo objeto de investigación. La empresa ha contratado a especialistas externos en ciberseguridad para que lleven a cabo un análisis forense y protejan sus sistemas.

La organización declaró que la intrusión fue contenida y que no se vieron afectadas otras plataformas o entornos. Aunque las operaciones han vuelto a la normalidad, el incidente pone de manifiesto la persistencia de los ataques contra los sistemas sanitarios, donde los datos sensibles y la interrupción de las operaciones pueden tener importantes repercusiones.

Los fabricantes británicos, muy afectados por el aumento de los incidentes cibernéticos

Según un nuevo estudio de ESET, los fabricantes británicos se enfrentan a una presión cibernética sostenida, ya que el 78% experimentó un incidente grave el año pasado. Los resultados ponen de relieve la magnitud del impacto operativo y financiero en todo el sector, ya que el 95% de las organizaciones afectadas declararon haber sufrido interrupciones directas en su actividad.

Más de la mitad (53%) sufrieron pérdidas financieras, mientras que la interrupción de la cadena de suministro (44%) y el incumplimiento de compromisos (39%) también fueron comunes. La mayoría de las empresas que sufrieron interrupciones del servicio estuvieron entre uno y siete días fuera de servicio, lo que pone de manifiesto las consecuencias reales de los incidentes cibernéticos en los entornos de producción.

Los ataques basados en IA se consideran ahora la principal amenaza (46%), superando al phishing y al ransomware, a medida que los adversarios adoptan tácticas más avanzadas. A pesar de ello, muchas organizaciones todavía carecen de madurez en su enfoque, ya que el 21% se basa en medidas de seguridad reactivas y sólo el 22% asigna la responsabilidad del riesgo cibernético a nivel directivo.

Los datos refuerzan la creciente preocupación de que la ciberseguridad todavía no se considera una prioridad empresarial estratégica en el sector manufacturero.

Resumen final

Si le preocupa alguna de las amenazas descritas en este boletín o necesita ayuda para determinar qué medidas debe tomar para protegerse de las amenazas más importantes a las que se enfrenta su organización, póngase en contacto con su gestor de cuentas o, alternativamente, póngaseen contactopara averiguar cómo puede proteger a su organización.

Descargo de responsabilidad

El resumen de información sobre amenazas ha sido elaborado por Integrity360 resumiendo las noticias sobre amenazas tal y como las observamos, actualizadas en la fecha de publicación. No debe considerarse asesoramiento jurídico, de consultoría ni de ningún otro tipo. Cualquier recomendación debe considerarse en el contexto de su propia organización. Integrity360 no adopta ninguna postura política en la información que compartimos. Además, las opiniones expresadas pueden no ser necesariamente las de Integrity360.