Contenido
01. Noticias
-
Un ciberataque contra la infraestructura energética de Polonia afecta a 30 sitios web, según revelan los investigadores.
-
La infraestructura de actualización del antivirus eScan comprometida para enviar una actualización maliciosa
-
La filtración de datos de Soundcloud afecta a 29,8 millones de cuentas
-
Parcheado un fallo crítico en el servicio de asistencia web de SolarWinds
-
Explotado el día cero de Microsoft Office, se despliegan actualizaciones de emergencia
02. Conclusión
30 centros afectados en un ciberataque contra la infraestructura energética polaca, según los investigadores
A finales de diciembre, un ciberataque coordinado se dirigió contra la infraestructura energética descentralizada de Polonia, afectando a múltiples instalaciones de recursos energéticos distribuidos, incluidas instalaciones de cogeneración y sistemas de despacho eólico y solar. Aunque los atacantes dañaron irreparablemente los equipos tecnológicos operativos, el suministro eléctrico no se interrumpió. La capacidad afectada ascendió a 1,2 GW, aproximadamente el 5% del suministro nacional.
Los informes públicos confirman al menos 12 instalaciones afectadas, aunque los investigadores de Dragos creen que la cifra real se acerca más a 30. La ausencia de apagones no debe considerarse una señal de tranquilidad. Por el contrario, pone de relieve la creciente exposición de los sistemas energéticos descentralizados a los ataques de OT.
Los investigadores atribuyeron la actividad con una confianza moderada a un actor de amenazas vinculado a Rusia y conocido como Electrum, distinto pero coincidente con APT44. El grupo demostró profundos conocimientos operativos, inutilizando comunicaciones, corrompiendo dispositivos OT y borrando sistemas Windows. Aunque era improbable que se produjera un apagón nacional, los investigadores advierten de que la desestabilización de la frecuencia podría haber desencadenado fallos en cascada, como en anteriores incidentes de la red europea.
Se compromete la infraestructura de actualización del antivirus eScan para introducir una actualización maliciosa
MicroWorld Technologies ha confirmado que uno de sus servidores regionales de actualización de eScan fue vulnerado y utilizado para distribuir un archivo malicioso a un número limitado de clientes durante una ventana de dos horas el 20 de enero de 2026. El incidente sólo afectó a los sistemas que obtuvieron actualizaciones del clúster regional afectado, y la empresa subrayó que el producto eScan en sí no era vulnerable.
Según eScan, el acceso no autorizado a la configuración del servidor de actualización permitió colocar un binario corrupto en la ruta de actualización. La infraestructura afectada fue aislada en cuestión de horas, reconstruida y las credenciales rotadas, con notificaciones a los clientes y la remediación emitida poco después.
Los investigadores analizaron la actividad de forma independiente e informaron de que se utilizó un componente de actualización modificado para desplegar malware multietapa, desactivar nuevas actualizaciones y establecer acceso de mando y control. Aunque las dos partes discuten la cronología del descubrimiento, ambas recomiendan a los clientes que apliquen actualizaciones de corrección y bloqueen la infraestructura de mando y control asociada para reducir el riesgo continuo.
La filtración de datos de Soundcloud afecta a 29,8 millones de cuentas
SoundCloud ha confirmado una importante filtración de datos que afecta aproximadamente a 29,8 millones de cuentas de usuario, tras el acceso no autorizado a uno de sus paneles de servicios auxiliares en diciembre. Fundada en 2007, la plataforma de streaming de audio alberga más de 400 millones de canciones de más de 40 millones de artistas de todo el mundo, por lo que la magnitud de la exposición es significativa.
La empresa declaró que no se había accedido a contraseñas ni a datos financieros. Sin embargo, la información robada incluía direcciones de correo electrónico, nombres, nombres de usuario, estadísticas de perfil, avatares y, en algunos casos, datos de localización geográfica. Gran parte de esta información ya era visible públicamente en los perfiles, pero el incidente permitió a los atacantes asignarla directamente a direcciones de correo electrónico a escala.
El servicio de notificación de filtraciones de datos Have I Been Pwned confirmó esta semana el alcance total de la exposición. SoundCloud ha reconocido desde entonces que el grupo de extorsión ShinyHunters fue el responsable, ya que los atacantes intentaron extorsionar a la empresa y utilizaron tácticas de inundación de correo electrónico para acosar a los usuarios y al personal.
El incidente pone de relieve el creciente riesgo de ataques de agregación de datos a gran escala, incluso cuando se trata de conjuntos de datos limitados.
SolarWinds parchea un fallo crítico del servicio de asistencia web
SolarWinds ha publicado actualizaciones de seguridad urgentes que solucionan múltiples vulnerabilidades críticas de su software Web Help Desk (WHD), entre las que se incluyen fallos de omisión de autenticación y ejecución remota de comandos que podrían ser explotados por atacantes no autenticados. Los problemas parcheados incluyen dos vulnerabilidades de desvío de autenticación y dos fallos independientes de ejecución remota de código, todos ellos calificados de gravedad crítica y explotables en ataques de baja complejidad.
Los investigadores informaron de las vulnerabilidades, destacando los puntos débiles que podrían permitir a los atacantes ejecutar comandos de forma remota sin credenciales válidas. SolarWinds también ha corregido un problema de alta gravedad relacionado con las credenciales codificadas que, en determinadas condiciones, podría conceder acceso no autorizado a funciones administrativas.
Se insta a los administradores a actualizar a la versión 2026.1 de Web Help Desk lo antes posible. La advertencia es especialmente grave dado el historial de explotación activa de Web Help Desk, con fallos anteriores añadidos al catálogo de vulnerabilidades explotadas conocidas de CISA.
Con WHD ampliamente desplegado en la administración pública, la sanidad, la educación y las grandes empresas, las actualizaciones subrayan el riesgo permanente que plantean las plataformas de gestión de TI expuestas y la importancia de aplicar parches rápidamente.
Microsoft Office explota un día cero y lanza actualizaciones de emergencia
Microsoft ha publicado actualizaciones de seguridad de emergencia para hacer frente a CVE-2026-21509, una vulnerabilidad de día cero en Microsoft Office que está siendo explotada activamente. El fallo permite a los atacantes eludir protecciones de seguridad clave diseñadas para bloquear controles COM y OLE no seguros abusando de la forma en que Office gestiona las entradas no fiables durante las decisiones de seguridad.
Calificada como Importante con una puntuación CVSS de 7,8, la vulnerabilidad requiere la interacción del usuario, normalmente a través de phishing o ingeniería social que convence a la víctima para que abra un archivo de Office malicioso. Aunque el ataque no requiere privilegios y es de baja complejidad, su explotación con éxito puede tener graves repercusiones en la confidencialidad, la integridad y la disponibilidad.
Microsoft confirmó la explotación a través de su Centro de Inteligencia de Amenazas, lo que hace de este el segundo día cero de Office activamente explotado parcheado este mes. El problema afecta tanto a las versiones anteriores de Office como a las actuales.
Se recomienda encarecidamente a las organizaciones que den prioridad a la aplicación de parches, se aseguren de que las actualizaciones automáticas están activadas y aumenten la vigilancia de archivos adjuntos de Office sospechosos y comportamientos COM u OLE anómalos.
Si le preocupa alguna de las amenazas descritas en este boletín o necesita ayuda para determinar qué medidas debe tomar para protegerse de las amenazas más importantes a las que se enfrenta su organización, póngase en contacto con su gestor de cuentas o, alternativamente, póngaseen contactopara averiguar cómo puede proteger a su organización.
Descargo de responsabilidad
El resumen de información sobre amenazas ha sido elaborado por Integrity360 resumiendo las noticias sobre amenazas tal y como las observamos, actualizadas en la fecha de publicación. No debe considerarse asesoramiento jurídico, de consultoría ni de ningún otro tipo. Cualquier recomendación debe considerarse en el contexto de su propia organización. Integrity360 no adopta ninguna postura política en la información que compartimos. Además, las opiniones expresadas pueden no ser necesariamente las de Integrity360.