Content 

01. News Bites
  • Fortinet publica actualizaciones para corregir una vulnerabilidad crítica en FortiSIEM
  • Microsoft desmantela la plataforma de cibercrimen RedVDS
  • La CNIL multa a Free Mobile y Free con 42 millones de euros por fallos en la protección de datos
  • El conglomerado surcoreano Kyowon sufre un ataque de ransomware
  • El ataque Reprompt expone riesgos en las sesiones de Copilot Personal
02. Conclusion

Quick News Bites

Fortinet publica actualizaciones para corregir una vulnerabilidad crítica en FortiSIEM 

Fortinet ha publicado actualizaciones de seguridad para corregir una vulnerabilidad crítica que afecta a FortiSIEM, identificada como CVE-2025-64155 y calificada con 9,4 en la escala CVSS. 
La falla es un problema de inyección de comandos del sistema operativo que permite a un atacante no autenticado lograr la ejecución remota de código en nodos Super y Worker vulnerables. Los investigadores demostraron cómo los servicios backend expuestos que escuchan en el puerto TCP 7900 pueden ser abusados para escribir archivos maliciosos y, en última instancia, escalar privilegios hasta obtener acceso root completo, lo que provoca la completa toma de control del appliance. 
Varias versiones de FortiSIEM están afectadas, con correcciones disponibles mediante actualizaciones o migración a versiones parcheadas. FortiSIEM Cloud no se ve afectado. 
Fortinet también ha corregido otra vulnerabilidad crítica independiente en FortiFone (CVE-2025-47855) que podría permitir el acceso no autenticado a los datos de configuración del dispositivo. 
Se recomienda encarecidamente a las organizaciones aplicar las actualizaciones de inmediato y restringir el acceso a los puertos de gestión expuestos para reducir el riesgo. 

Microsoft desmantela la plataforma de cibercrimen RedVDS 


Microsoft ha anunciado el desmantelamiento de RedVDS, una plataforma de cibercrimen como servicio a gran escala vinculada a más de 40 millones de dólares en pérdidas reportadas en Estados Unidos desde marzo de 2025. Mediante acciones civiles coordinadas en Estados Unidos y el Reino Unido, Microsoft incautó infraestructura clave y dejó fuera de línea el marketplace y el portal de clientes de RedVDS, en colaboración con Europol y las autoridades alemanas. 
RedVDS vendía acceso a servidores virtuales Windows desechables por tan solo 24 dólares al mes, facilitando ataques de phishing, compromiso de correos electrónicos empresariales, robo de credenciales y fraudes de desvío de pagos a gran escala. Los investigadores vincularon el servicio a múltiples grupos de amenazas e identificaron una huella técnica compartida en miles de servidores maliciosos. 
Microsoft reveló que los atacantes utilizaron RedVDS para enviar hasta un millón de correos de phishing al día, comprometiendo cerca de 200.000 cuentas en los últimos meses. Muchas campañas también aprovecharon herramientas de inteligencia artificial generativa, incluido ChatGPT, para crear señuelos más convincentes. Interrupciones anteriores, incluida la acción contra RaccoonO365 junto con Cloudflare, ponen de relieve los crecientes esfuerzos por desmantelar la infraestructura criminal desde su origen. 

La CNIL multa a Free Mobile y Free con 42 millones de euros por fallos en la protección de datos 


La autoridad francesa de protección de datos, la CNIL, ha impuesto multas acumuladas por valor de 42 millones de euros a Free Mobile y a su empresa matriz Free, tras una importante brecha de datos ocurrida en octubre de 2024. El incidente expuso datos personales vinculados a casi 23 millones de abonados móviles y de línea fija, convirtiéndose en una de las brechas más significativas del sector de las telecomunicaciones en Francia. 
Los atacantes comprometieron una herramienta interna de gestión y robaron información de clientes, parte de la cual se ofreció posteriormente a la venta en un foro de hackers. La investigación de la CNIL concluyó que las empresas incumplieron múltiples obligaciones del RGPD, incluidos controles de seguridad inadecuados, una comunicación deficiente a los clientes afectados y una retención excesiva de datos de antiguos abonados. 
A pesar de las mejoras introducidas tras el incidente, la CNIL determinó que la negligencia previa permitió el ataque y ordenó nuevas medidas correctivas dentro de plazos estrictos. 
El caso se suma a una tendencia más amplia de brechas en el sector de las telecomunicaciones en Francia, incluidos incidentes que afectaron a Orange France y Bouygues Telecom, lo que subraya riesgos cibernéticos persistentes a nivel sectorial. 

El conglomerado surcoreano Kyowon sufre un ataque de ransomware 


El Grupo Kyowon ha confirmado que sufrió un ataque de ransomware que interrumpió sus operaciones y provocó el robo de datos de sus sistemas internos. El incidente tuvo lugar en enero y afectó a una parte significativa de la infraestructura de servidores de Kyowon, con medios coreanos informando que alrededor de 600 de sus 800 servidores resultaron impactados. 
Kyowon afirmó que los atacantes exfiltraron datos durante la intrusión, aunque todavía no ha confirmado si se vieron comprometidos datos de clientes. La empresa, que opera en educación, edición, aprendizaje digital y servicios al consumidor, cuenta con más de 9,6 millones de cuentas registradas vinculadas a aproximadamente 5,5 millones de personas. Kyowon ha notificado a la Agencia de Internet y Seguridad de Corea y señala que la restauración de los servicios está en su fase final. 
La brecha se suma a una creciente lista de incidentes cibernéticos de alto perfil en Corea del Sur, tras las recientes divulgaciones de Coupang, Korean Air, SK Telecom y Dior Korea, lo que pone de relieve riesgos persistentes en los principales sectores. 

El ataque Reprompt expone riesgos en las sesiones de Copilot Personal 


Investigadores de seguridad han dado a conocer una nueva técnica de ataque denominada Reprompt que podría permitir a los atacantes secuestrar una sesión de Microsoft Copilot de un usuario y exfiltrar silenciosamente datos sensibles. El método fue descubierto por Varonis, que demostró cómo un prompt malicioso puede ocultarse dentro de una URL legítima de Copilot y ejecutarse tras un solo clic del usuario. 
Reprompt abusa de la forma en que Copilot procesa el parámetro “q” en las URL, permitiendo que las instrucciones inyectadas se ejecuten automáticamente. Al encadenar solicitudes posteriores y explotar lagunas en las protecciones de Copilot, los atacantes podrían mantener el acceso a una sesión autenticada incluso después de cerrar la pestaña de Copilot. Los investigadores mostraron cómo esto puede eludir las protecciones contra la fuga de datos y extraer información de forma invisible. 
El problema afectó únicamente a Copilot Personal y no a Microsoft 365 Copilot. Microsoft fue notificada de forma responsable y publicó una corrección como parte del Patch Tuesday de enero de 2026. Se recomienda encarecidamente a los usuarios aplicar cuanto antes las últimas actualizaciones de Windows. 

Closing Summary

Si le preocupan alguna de las amenazas descritas en este boletín o necesita ayuda para determinar qué medidas debe tomar para protegerse de las amenazas más importantes que enfrenta su organización, comuníquese con su gerente de cuenta o, alternativamente, póngase en contacto para saber cómo puede proteger su organización. 

Disclaimer

El Resumen de Inteligencia de Amenazas fue preparado por Integrity360, resumiendo las noticias sobre amenazas tal como las observamos, actualizadas a la fecha de publicación. No debe considerarse asesoramiento legal, de consultoría o cualquier otro tipo de asesoramiento profesional. Cualquier recomendación debe considerarse en el contexto de su propia organización. Integrity360 no adopta ninguna postura política en la información que compartimos. Además, las opiniones expresadas pueden no ser necesariamente las de Integrity360.