Content
01. News Bites
-
Ciberataque a Jaguar Land Rover se convierte en el más costoso del Reino Unido con un impacto de £1.9 mil millones
-
Grupos de amenazas chinos explotan una vulnerabilidad de Zero Day en Microsoft SharePoint
-
Grupo de amenazas iraní MuddyWater ataca gobiernos de la región MENA con el backdoor Phoenix
-
Experian Países Bajos multada con 2,7 millones de euros por violaciones del GDPR
-
Hackers explotan la vulnerabilidad ‘SessionReaper’ de Adobe Commerce en ataques masivos
02. Conclusion
Ciberataque a Jaguar Land Rover se convierte en el más costoso del Reino Unido con un impacto de £1.9 mil millones
El ciberataque a Jaguar Land Rover (JLR) podría costar £1.9 mil millones, convirtiéndose en el incidente cibernético más dañino económicamente en la historia del Reino Unido, según el Cyber Monitoring Centre (CMC). El ataque, que comenzó a finales de agosto, detuvo la producción de JLR durante cinco semanas, afectando las operaciones globales y a 5.000 empresas en su cadena de suministro. No se espera una recuperación total hasta enero de 2026.
El CMC clasificó el incidente como un evento externo de Categoría 3, indicando una interrupción significativa, aunque no la más grave. Advirtió que el ataque debe servir como una llamada de atención para que todas las organizaciones identifiquen y protejan sus redes críticas. Aunque JLR no ha confirmado la naturaleza del ataque, los expertos sugieren que el impacto podría empeorar si involucró ransomware o destrucción de datos. La estimación del CMC incluye las pérdidas sufridas por JLR, los proveedores y la economía local.
Grupos de amenazas chinos explotan una vulnerabilidad de Zero Day en Microsoft SharePoint
Hackers vinculados a China han explotado una vulnerabilidad de Zero Day en Microsoft SharePoint, identificada como CVE-2025-53770, en ataques contra sectores gubernamentales, educativos, de telecomunicaciones y financieros en todo el mundo. La falla, que afecta a los servidores SharePoint locales, fue revelada el 20 de julio y corregida por Microsoft al día siguiente tras confirmarse su explotación activa.
Según Symantec, la vulnerabilidad ToolShell fue utilizada para instalar webshells con acceso persistente, seguidas de cargas laterales de múltiples variantes de malware, incluidas Zingdoor, ShadowPad y KrustyLoader, que desplegaron el marco de postexplotación Sliver. Las campañas comprometieron organizaciones en Oriente Medio, Sudamérica, África, Estados Unidos y Europa.
Los investigadores afirmaron que los atacantes usaron software de seguridad legítimo, como ejecutables de Trend Micro y BitDefender, para evadir la detección, y realizaron robos de credenciales mediante herramientas como ProcDump y Minidump. Los ataques, atribuidos a grupos chinos como Budworm y Violet Typhoon, subrayan el continuo aprovechamiento de sistemas empresariales críticos para espionaje y robo de datos.
Grupo de amenazas iraní MuddyWater ataca gobiernos de la región MENA con el backdoor Phoenix
El actor de amenazas vinculado a Irán, MuddyWater, ha lanzado una nueva campaña de ciberespionaje dirigida a más de 100 organizaciones gubernamentales y diplomáticas en Oriente Medio y el norte de África, según un informe de Group-IB. Utilizando una cuenta de correo comprometida a través de NordVPN, el grupo distribuyó correos de phishing que imitaban correspondencia diplomática legítima.
Las víctimas fueron engañadas para abrir documentos de Word maliciosos y habilitar macros, lo que desencadenó la instalación del backdoor Phoenix v4 mediante un cargador llamado FakeUpdate. Una vez instalado, el malware permitió a los atacantes recopilar información del sistema, mantener la persistencia y controlar de forma remota los sistemas infectados.
Los investigadores descubrieron que el servidor de comando y control también albergaba herramientas de robo de credenciales y de monitoreo remoto, lo que sugiere operaciones de inteligencia a mayor escala. Activo desde 2017, se cree que MuddyWater está afiliado al Ministerio de Inteligencia y Seguridad de Irán. La campaña demuestra la evolución del grupo al combinar malware personalizado con software legítimo para aumentar la furtividad y la persistencia.
Experian Países Bajos multada con 2,7 millones de euros por violaciones del GDPR
Experian Países Bajos ha sido multada con 2,7 millones de euros (£2,3 millones) por la Autoridad Neerlandesa de Protección de Datos (AP) por violar el Reglamento General de Protección de Datos (GDPR). El organismo regulador descubrió que la empresa de crédito y análisis recopiló ilegalmente datos personales de múltiples fuentes públicas y privadas, incluidas empresas de telecomunicaciones y energía, sin informar ni obtener el consentimiento de las personas.
La investigación de la AP comenzó tras quejas de personas que enfrentaron depósitos o tasas de interés más altos debido a verificaciones de crédito no declaradas realizadas por Experian. El regulador concluyó que la empresa construyó una base de datos extensa sobre millones de ciudadanos neerlandeses sin justificar la necesidad de dicha información.
Experian reconoció su infracción y no apelará la decisión. La compañía ha cesado sus operaciones en los Países Bajos y se comprometió a eliminar todos los datos personales almacenados antes de finales de 2025. La decisión de la AP destaca la creciente presión regulatoria sobre las agencias de crédito para cumplir con los estándares de transparencia del GDPR.
Hackers explotan la vulnerabilidad ‘SessionReaper’ de Adobe Commerce en ataques masivos
Los hackers están explotando activamente la vulnerabilidad crítica SessionReaper (CVE-2025-54236) en Adobe Commerce, con cientos de intentos de ataque ya registrados. Los investigadores la describen como una de las fallas de seguridad más graves en la historia de la plataforma.
SessionReaper permite a los atacantes secuestrar sesiones de cuentas de clientes a través de la API REST de Adobe Commerce sin interacción del usuario. A pesar de que Adobe lanzó un parche de emergencia el 8 de septiembre, los investigadores informan que alrededor del 62% de las tiendas basadas en Magento siguen sin actualizarse. Se detectaron más de 250 intentos de explotación en un solo día, en su mayoría provenientes de cinco direcciones IP conocidas.
Hasta ahora, la mayoría de los ataques han implementado webshells en PHP o han analizado configuraciones del sistema. Los expertos advierten que los análisis técnicos publicados recientemente podrían acelerar la explotación. Se insta a los administradores a aplicar de inmediato la actualización de seguridad o las mitigaciones recomendadas por Adobe para evitar el secuestro de sesiones y posibles filtraciones de datos.
If you are worried about any of the threats outlined in this bulletin or need help in determining what steps you should take to protect yourself from the most material threats facing your organisation, please contact your account manager, or alternatively Get in touch to find out how you can protect your organisation.
Disclaimer
The Threat Intel Roundup was prepared by Integrity360 summarising threat news as we observe it, current at the date of publishing. It should not be considered to be legal, consulting or any other professional advice. Any recommendations should be considered in the context of your own organisation. Integrity360 does not take any political stance in the information that we share. Moreover, the opinions expressed may not necessarily be the views of Integrity360.