- Ciber Conciencia Digital
- Posts
- Bloody Wolf evoluciona: nueva campaña usa PDFs falsos, loaders Java y NetSupport para infiltrarse en gobiernos y TI
Bloody Wolf evoluciona: nueva campaña usa PDFs falsos, loaders Java y NetSupport para infiltrarse en gobiernos y TI
Hasta una escuela en CDMX fué hackeada con el Ramsomware por QILIN

Ciber Conciencia Digital
Tu resumen diario de ciberseguridad

📰 Noticias Destacadas
⚠️ “Korean Leaks”: el recordatorio brutal de que un solo proveedor puede tumbar a toda tu organización

Si mañana uno de tus proveedores de TI sufre una brecha, ¿estás seguro de que eso no arrastrará a tu empresa también?
La campaña Korean Leaks demuestra que, en 2025, la verdadera debilidad ya no es tu infraestructura, sino la de quienes conectan su infraestructura con la tuya.
🧨 ¿Qué pasó con Qilin y el ataque “Korean Leaks”?
El grupo de ransomware Qilin —uno de los RaaS (Ransomware-as-a-Service) más agresivos de 2025— tomó el control de un MSP surcoreano (un proveedor de servicios gestionados, equivalente a quienes administran redes, respaldos y soporte TI de varias empresas).
Ese MSP habría sido GJTec, según reportes locales, y se convirtió en el “puente” perfecto para comprometer a 28 víctimas, principalmente:
- <...
🚫🔐 Microsoft endurece Entra ID: tu login dejará de aceptar scripts externos en 2026

🔒 ¿Qué cambia realmente?
Microsoft anunció que, entre mediados y finales de octubre de 2026, implementará una actualización estricta en su Content Security Policy (CSP) aplicada al proceso de sign-in de Entra ID.
En palabras simples:
Solo se podrán ejecutar scripts aprobados y verificados por Microsoft. Todo lo demás será bloqueado.
Esto incluye:
✔ Scripts descargados desde CDNs oficiales de Microsoft
✔ Scripts inline con nonce validado
✖ Scripts externos de terceros
✖ Inyecciones hechas por extensiones del navegador
✖ Herramientas internas que agregan JS en el login
Esta medida busca frenar ataques como XSS (Cross-Site Scripting) que pueden robar sesiones, cookies o manipular aut...
🐺💻 Bloody Wolf vuelve a atacar: campañas de spear-phishing con Java y NetSupport ponen en jaque a gobiernos y TI

🧨 ¿Qué está pasando?
Desde junio de 2025, el grupo APT Bloody Wolf ha intensificado una campaña de spear-phishing en Asia Central, principalmente en:
Kirguistán
Uzbekistán
Sus principales objetivos:
Gobiernos
Sector financiero
Empresas de TI
Bloody Wolf envía correos que parecen provenir de Ministerios de Justicia, usando PDFs muy simples pero localizados, que redirigen a sitios falsos donde se solicita “descargar Java para visualizar documentos judiciales”.
Ese Java es, en realidad, un loader JAR malicioso, sin ofuscación, diseñado para desplegar:
👉 NetSupport Manager (versión 2013) —una herramienta legítima de soporte re...
🎧 Podcast del Día en Spotify
¡Mantente seguro en el mundo digital!
Ciber Conciencia Digital • Tu fuente confiable de noticias de ciberseguridad
© 2025 Ciber Conciencia Digital. Todos los derechos reservados.