- Ciber Conciencia Digital
- Posts
- 馃挜 Ransomware Interlock toma el control de Cisco: parchea URGENTE o podri虂as ser la pro虂xima vi虂ctima! 鈿狅笍
馃挜 Ransomware Interlock toma el control de Cisco: parchea URGENTE o podri虂as ser la pro虂xima vi虂ctima! 鈿狅笍
馃毃 Interlock ATACA: Cisco en jaque 馃敀 隆Protege tu red YA!
ciberconcienciadigital.com
馃搮 19 de marzo de 2026
馃摪 Noticias Destacadas
1
EE.UU. sanciona red norcoreana de inform谩ticos que financiaba programa de armas con empleos remotos falsos

El Departamento del Tesoro de EE.UU. ha sancionado a seis personas y dos entidades de Corea del Norte por participar en un esquema fraudulento de trabajadores inform谩ticos (IT) para financiar programas de armas de destrucci贸n masiva (WMD). Estos trabajadores usaban identidades falsas para conseguir empleos remotos en empresas estadounidenses y de otros pa铆ses, desviando gran parte de sus salarios a Corea del Norte, violando sanciones internacionales. C贸mo funciona el enga帽o La estafa, conocida tambi茅n como Coral Sleet/Jasper Sleet, PurpleDelta y Wagemole, se basa en: Documentaci贸n falsa. Identidades robadas. ...
Fuente: https://home.treasury.gov/news/press-releases/sb0416
2
Alerta: Ransomware Interlock aprovecha falla cr铆tica en Cisco para tomar control total

Un nuevo ataque de ransomware llamado Interlock est谩 explotando una vulnerabilidad cr铆tica (CVE-2026-20131) en el software Cisco Secure Firewall Management Center (FMC). Esta falla permite a los atacantes obtener acceso como administrador (root) a los sistemas afectados, incluso sin necesidad de autenticarse. Lo m谩s preocupante es que esta vulnerabilidad fue explotada como un "d铆a cero" desde enero de 2026, antes de que Cisco publicara la soluci贸n. C贸mo funciona el ataque El ataque aprovecha una "deserializaci贸n insegura" de un flujo de bytes Java proporcionado por el usuario. En t茅rminos sencillos, los atacantes env铆an...
Fuente: https://aws.amazon.com/blogs/security/amazon-threat-intelligence-teams-identify-interlock-ransomware-campaign-targeting-enterprise-firewalls/
3
Vulnerabilidad cr铆tica en Telnetd permite control remoto sin autenticaci贸n

Investigadores de seguridad han descubierto una falla cr铆tica en el demonio Telnetd de GNU InetUtils, un programa que permite controlar un ordenador de forma remota. Esta vulnerabilidad, identificada como CVE-2026-32746, podr铆a permitir a atacantes remotos ejecutar c贸digo malicioso con permisos de administrador (root) sin necesidad de usuario ni contrase帽a. C贸mo funciona el ataque La vulnerabilidad reside en la forma en que Telnetd maneja ciertas opciones de configuraci贸n durante el inicio de la conexi贸n. Un atacante puede enviar un mensaje especialmente dise帽ado durante esta fase inicial, antes de que aparezca la...
Fuente: https://nvd.nist.gov/vuln/detail/CVE-2026-32746
漏 2026 Ciber Conciencia Digital. Todos los derechos reservados.