Contenido
01. Noticias
-
Google se apresura a corregir un día cero de Chrome que ha sido activamente explotado
-
Deutsche Bahn afectada por un ataque DDoS que interrumpe los servicios ferroviarios digitales
-
CISA añade cuatro fallos activamente explotados al catálogo KEV
-
La brecha en Odido expone los datos de 6,2 millones de clientes
-
Una brecha en Figure expone los datos de casi un millón de cuentas de empresas de tecnología financiera
- Credenciales gubernamentales robadas usadas para acceder a 1,2 millones de cuentas bancarias francesas
02. Conclusión
Google se apresura a corregir un día cero de Chrome que está siendo explotado activamente
Google ha publicado actualizaciones de seguridad de emergencia para solucionar una vulnerabilidad de Chrome de alta gravedad que está siendo explotada activamente en el mercado, lo que supone el primer día cero de Chrome parcheado en 2026. El fallo, identificado como CVE-2026-2441, es una vulnerabilidad de uso después de la liberación causada por un error de invalidación del iterador en CSSFontFeatureValuesMap de Chrome. El problema fue notificado por el investigador de seguridad Shaheen Fazim.
Si se explota con éxito, los atacantes podrían provocar caídas del navegador, problemas de renderizado, corrupción de datos u otros comportamientos indefinidos. Aunque Google ha confirmado la explotación en el mundo real, no ha revelado más detalles, afirmando que el acceso a la información sobre el fallo permanecerá restringido hasta que la mayoría de los usuarios hayan aplicado la corrección.
El parche se ha incorporado a las versiones estables de Chrome para Windows, macOS y Linux, lo que pone de relieve la urgencia de la amenaza. Google también ha indicado que la solución aborda el problema inmediato, con el trabajo adicional relacionado aún en curso. Se recomienda encarecidamente a los usuarios que actualicen Chrome lo antes posible, ya sea manualmente o reiniciando el navegador para que las actualizaciones se apliquen automáticamente.
Deutsche Bahn sufre un ataque DDoS que interrumpe los servicios ferroviarios digitales
El operador ferroviario alemán Deutsche Bahn ha confirmado que fue objeto de un ciberataque que interrumpió servicios digitales clave, como los sistemas de información y reserva de viajes. Según la compañía, un ataque de denegación de servicio distribuido (DDoS) afectó a sus sistemas informáticos en oleadas hacia el mediodía del martes, saturando los servicios en línea de su sitio web y la aplicación DB Navigator.
Deutsche Bahn describió la magnitud del ataque como considerable y confirmó que el objetivo era específico. Aunque muchos ataques DDoS se suelen considerar vandalismo digital, su impacto puede ser significativo cuando se dirigen a infraestructuras nacionales críticas. Los clientes fueron alertados por primera vez de las interrupciones del servicio el martes por la tarde, y los sistemas se estabilizaron en gran medida por la noche. El miércoles por la mañana surgieron nuevos problemas, que la empresa atribuyó posteriormente al ataque en curso.
Deutsche Bahn declaró que las medidas defensivas ayudaron a minimizar el impacto en los clientes y subrayó que la protección de los datos de los clientes y la disponibilidad del servicio siguen siendo su máxima prioridad. El operador ha colaborado estrechamente con las autoridades alemanas de ciberseguridad. El incidente se produce en medio de repetidas advertencias de que las infraestructuras de transporte son un objetivo prioritario para los ataques cibernéticos e híbridos, especialmente en un contexto de crecientes tensiones geopolíticas.
CISA añade cuatro fallos activamente explotados al catálogo KEV
La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) ha añadido cuatro vulnerabilidades a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), advirtiendo de que todas ellas están siendo explotadas activamente. Esta medida supone un mayor riesgo para las organizaciones que utilizan software afectado.
Entre los fallos recién añadidos se encuentra CVE-2026-2441, una vulnerabilidad de alta gravedad de uso después de la liberación en Google Chrome que puede permitir la corrupción de la pila a través de una página HTML manipulada. Su inclusión se produce tras la reciente confirmación de Google de que el fallo ya está siendo explotado. También aparece en la lista CVE-2024-7694, una vulnerabilidad de carga arbitraria de archivos en TeamT5 ThreatSonar Anti-Ransomware, que podría permitir a los atacantes cargar archivos maliciosos y ejecutar comandos del sistema.
CISA también señaló CVE-2020-7796, una vulnerabilidad SSRF crítica en Zimbra Collaboration Suite, vinculada anteriormente a una amplia actividad de exploración y explotación, y CVE-2008-0015, un antiguo fallo de Windows ActiveX que puede conducir a la ejecución remota de código y a la distribución de malware.
Se ha instado a los organismos federales estadounidenses a que apliquen las correcciones antes del 10 de marzo de 2026, y se ha aconsejado a todas las organizaciones que den prioridad a la aplicación de parches y a la mitigación para reducir la exposición.
La brecha en Odido expone los datos de 6,2 millones de clientes.
Odido, el mayor proveedor de telecomunicaciones de los Países Bajos, ha confirmado un ciberataque que ha expuesto los datos personales de más de seis millones de clientes. La empresa detectó el incidente el 7 de febrero y puso en marcha una investigación con el apoyo de especialistas forenses cibernéticos externos.
La brecha afectó a un sistema de contacto con clientes y dio lugar a la exposición de gran cantidad de información personal, incluidos nombres, direcciones, números de teléfono, direcciones de correo electrónico, números de cliente, IBAN, fechas de nacimiento y datos de identificación emitidos por el gobierno. Aunque no se accedió a contraseñas, registros de llamadas, datos de localización, información de facturación ni escaneos de documentos de identidad, los datos robados podrían utilizarse para campañas de phishing muy convincentes, fraudes de identidad o ataques de intercambio de SIM.
Odido declaró que sus servicios operativos no se habían visto interrumpidos y que los clientes podían seguir utilizando los servicios de telefonía móvil, Internet y televisión de forma segura. La empresa actuó con rapidez para cortar el acceso no autorizado, mejoró la vigilancia, notificó el incidente a los clientes afectados en 48 horas y lo comunicó a la Autoridad de Protección de Datos neerlandesa.
El incidente pone de relieve por qué los proveedores de telecomunicaciones siguen siendo objetivos prioritarios de los ciberdelincuentes debido a la magnitud y sensibilidad de los datos que poseen.
La filtración de datos expone los datos de casi un millón de cuentas de empresas financieras
Unos piratas informáticos han robado la información personal y de contacto de casi un millón de usuarios tras acceder a los sistemas de Figure Technology Solutions, una empresa de tecnología financiera basada en blockchain. Aunque Figure no hizo público el incidente, la empresa confirmó que los atacantes accedieron a un número limitado de archivos a través de un ataque de ingeniería social que engañó a un empleado para que concediera el acceso.
Según el servicio de notificación de brechas Have I Been Pwned, los datos de 967.200 cuentas se publicaron posteriormente en Internet. La información expuesta incluye nombres, direcciones de correo electrónico, números de teléfono, direcciones físicas y fechas de nacimiento. No se ha confirmado que se hayan visto comprometidas credenciales financieras o contraseñas, pero los datos son suficientes para permitir el fraude de identidad y ataques de phishing muy selectivos.
El grupo de extorsión ShinyHunters ha reivindicado la autoría y ha filtrado alrededor de 2,5 GB de datos en su sitio web oscuro. El incidente parece estar relacionado con una campaña más amplia que utiliza el phishing de voz para comprometer las cuentas de inicio de sesión único, lo que pone de relieve los riesgos que sigue planteando la ingeniería social, incluso en organizaciones altamente digitalizadas y concienciadas en materia de seguridad.
Credenciales gubernamentales robadas usadas para acceder a 1,2 millones de cuentas bancarias francesas
Las autoridades francesas han confirmado que un hacker accedió a datos de 1,2 millones de cuentas bancarias tras robar credenciales oficiales del Gobierno, según informó el Ministerio de Economía. La intrusión afectó a una base de datos nacional que contiene información sobre cuentas abiertas en bancos franceses y fue detectada a finales de enero.
Mediante el uso de las credenciales comprometidas, el atacante pudo consultar datos personales como números de cuenta bancaria, nombres de los titulares, direcciones y, en algunos casos, números de identificación fiscal. Las autoridades señalaron que no se accedió a saldos ni a historiales de transacciones y que no hay indicios de que los datos fueran extraídos. Una vez detectado el acceso no autorizado, este fue bloqueado de inmediato.
Las personas afectadas serán notificadas en los próximos días. Se ha presentado una denuncia penal y el incidente ha sido comunicado a la CNIL. Por el momento, no se ha atribuido el ataque.
Si le preocupa alguna de las amenazas descritas en este boletín o necesita ayuda para determinar qué medidas debe tomar para protegerse de las amenazas más importantes a las que se enfrenta su organización, póngase en contacto con su gestor de cuentas o, alternativamente, póngaseen contactopara averiguar cómo puede proteger a su organización.
Descargo de responsabilidad
El resumen de información sobre amenazas ha sido elaborado por Integrity360 resumiendo las noticias sobre amenazas tal y como las observamos, actualizadas en la fecha de publicación. No debe considerarse asesoramiento jurídico, de consultoría ni de ningún otro tipo. Cualquier recomendación debe considerarse en el contexto de su propia organización. Integrity360 no adopta ninguna postura política en la información que compartimos. Además, las opiniones expresadas pueden no ser necesariamente las de Integrity360.