Contenido
01. News Bites
- 23andMe multada con £2,31 millones por una grave filtración de datos
- Hackers norcoreanos usan deepfakes en Zoom para atacar a usuarios de Mac
- Asefa sufre ciberataque del grupo Qilin: expuestos datos de FC Barcelona
- CISA ordena parchear vulnerabilidad crítica en el kernel de Linux
- BeyondTrust corrige fallo crítico en su software de acceso remote
02. Conclusiones
23andMe multada con £2,31 millones por una grave filtración de datos
La Oficina del Comisionado de Información (ICO) del Reino Unido ha multado a la empresa de pruebas genéticas 23andMe con £2,31 millones tras una filtración de datos en 2023 que comprometió la información personal de más de siete millones de usuarios, incluidos 150.000 británicos.
Los datos robados incluían árboles genealógicos, informes de salud, perfiles étnicos, fechas de nacimiento, direcciones y fotos de perfil. Además, se expuso una base de datos con casi un millón de personas identificadas como de herencia judía asquenazí, lo que generó gran preocupación sobre su posible mal uso.
“Fue una filtración extremadamente dañina”, declaró John Edwards, el Comisionado de Información del Reino Unido. “Expuso información personal sensible, historias familiares y datos médicos”.
La investigación conjunta con el regulador de privacidad de Canadá reveló fallos reiterados en la protección de datos. La multa impuesta representa la sanción más alta permitida por el ICO.
Hackers norcoreanos usan deepfakes en Zoom para atacar a usuarios de Mac
Investigadores de seguridad descubrieron una nueva campaña del grupo norcoreano BlueNoroff que apunta a usuarios de macOS mediante videollamadas falsas en Zoom usando deepfakes. En un incidente investigado el 11 de junio por Huntress, los atacantes suplantaron a ejecutivos reales con videos generados por IA para convencer a un empleado de instalar malware.
El ataque comenzó con un mensaje por Telegram y un enlace de Calendly que dirigía a un dominio falso de Zoom. En la videollamada, los deepfakes indicaron al empleado descargar una extensión para resolver problemas de micrófono.
Ese archivo activó una cadena de malware que incluía una puerta trasera, keylogger, grabador de pantalla y un infostealer centrado en criptomonedas.
El ataque demuestra el creciente uso de técnicas de ingeniería social combinadas con inteligencia artificial y malware sofisticado para sistemas Apple. Los expertos advierten que los usuarios de macOS ya no son inmunes a amenazas de alto nivel.
Asefa sufre ciberataque del grupo Qilin: expuestos datos de FC Barcelona
La aseguradora española Asefa, filial de SMABTP (Francia), confirmó un ciberataque que interrumpió parte de su infraestructura informática. El grupo de ransomware Qilin afirmó haber robado 200 GB de datos sensibles, incluidos documentos internos, escaneos de pasaportes y contratos vinculados al proyecto de renovación del estadio Camp Nou del FC Barcelona.
Asefa aseguró que sus operaciones principales no se vieron afectadas, aunque su sitio web fue desconectado por motivos de seguridad. La empresa agradeció a los clientes por su paciencia y anunció una auditoría completa antes de restaurar todos los servicios digitales.
Qilin, que ha atacado a más de 300 organizaciones en el último año, publicó muestras de los datos filtrados en la dark web. Expertos advierten que esta filtración puede derivar en fraudes, robos de identidad y daños a la reputación, especialmente por involucrar a una entidad tan reconocida como el FC Barcelona.
CISA ordena parchear vulnerabilidad crítica en el kernel de Linux
La Agencia de Ciberseguridad e Infraestructura de EE.UU. (CISA) ha emitido una alerta urgente a agencias federales sobre la vulnerabilidad CVE-2023-0386 en el kernel de Linux. El fallo, presente en el subsistema OverlayFS, permite a los atacantes locales escalar privilegios a root.
Aunque el error fue corregido en enero de 2023 y revelado públicamente en marzo, exploits de prueba publicados desde mayo han facilitado su explotación. Distribuciones afectadas incluyen Ubuntu, Debian, Red Hat y Amazon Linux con kernel inferior a 6.2.
Según la Directiva BOD 22-01, las agencias tienen hasta el 8 de julio para corregir el problema. CISA lo ha añadido a su catálogo de vulnerabilidades activamente explotadas, advirtiendo del alto riesgo que representa.
Investigadores de Qualys también informaron sobre otras vulnerabilidades LPE recientes que permiten obtener privilegios root en múltiples sistemas Linux.
BeyondTrust corrige fallo crítico en su software de acceso remoto
BeyondTrust ha lanzado actualizaciones para corregir una vulnerabilidad crítica (CVE-2025-5309) en sus soluciones Remote Support (RS) y Privileged Remote Access (PRA). El fallo, descubierto en la función de chat por Jorren Geurts de Resillion, permite a atacantes ejecutar código arbitrario sin autenticación en servidores afectados.
La empresa indicó que todos los sistemas en la nube fueron parcheados el 16 de junio de 2025. Los clientes con instalaciones locales deben aplicar la corrección manualmente si no tienen actualizaciones automáticas habilitadas.
Se recomienda mitigar el riesgo activando autenticación SAML y desactivando ciertas funciones como la lista de representantes y la encuesta de envío de incidencias.
Este incidente sigue a un ataque anterior en diciembre donde se explotaron dos fallos zero-day en productos de BeyondTrust. Posteriormente, el Tesoro de EE.UU. confirmó una intrusión atribuida a hackers chinos (grupo Silk Typhoon), que accedieron a información sensible sobre sanciones y seguridad nacional a través de una instancia comprometida de BeyondTrust.
If you are worried about any of the threats outlined in this bulletin or need help in determining what steps you should take to protect yourself from the most material threats facing your organisation, please contact your account manager, or alternatively Get in touch to find out how you can protect your organisation.
Disclaimer
The Threat Intel Roundup was prepared by Integrity360 summarising threat news as we observe it, current at the date of publishing. It should not be considered to be legal, consulting or any other professional advice. Any recommendations should be considered in the context of your own organisation. Integrity360 does not take any political stance in the information that we share. Moreover, the opinions expressed may not necessarily be the views of Integrity360.