• Ciber Conciencia Digital
  • Posts
  • 馃毃 Tu co虂digo Python en peligro: 'GlassWorm' roba tokens de GitHub e inyecta malware.

馃毃 Tu co虂digo Python en peligro: 'GlassWorm' roba tokens de GitHub e inyecta malware.

隆URGENTE! 馃毃 Ciberataques en KakaoTalk, Wing FTP & GitHub

ciberconcienciadigital.com

馃搮 17 de marzo de 2026

馃摪 Noticias Destacadas

1

Konni usa KakaoTalk para propagar malware EndRAT mediante phishing

Konni usa KakaoTalk para propagar malware EndRAT mediante phishing
El grupo de hackers norcoreano Konni est谩 utilizando correos electr贸nicos de phishing (enga帽o por correo electr贸nico) para infectar ordenadores y, una vez dentro, aprovechan la aplicaci贸n de mensajer铆a KakaoTalk para enviar malware a los contactos de la v铆ctima. La empresa de ciberseguridad surcoreana Genians ha bautizado esta campa帽a como un ataque de m煤ltiples etapas que combina persistencia a largo plazo, robo de informaci贸n y redistribuci贸n basada en cuentas. C贸mo funciona el ataque El ataque comienza con un correo electr贸nico de spear-phishing (un tipo de phishing dirigido a personas espec铆ficas) que enga帽a a...
Fuente: https://www.genians.co.kr/en/blog/threat_intelligence/kakaotalk
2

Vulnerabilidad en Wing FTP Server expone informaci贸n sensible: urge actualizar

Vulnerabilidad en Wing FTP Server expone informaci贸n sensible: urge actualizar
Una vulnerabilidad de severidad media en Wing FTP Server est谩 siendo activamente explotada, seg煤n advirti贸 la Agencia de Ciberseguridad y Seguridad de la Infraestructura de EE. UU. (CISA). Esta falla, identificada como CVE-2025-47813, permite que atacantes accedan a la ruta de instalaci贸n del servidor, informaci贸n que puede ser utilizada para realizar ataques m谩s graves. En t茅rminos sencillos, es como si un ladr贸n encontrara un plano de tu casa que revela d贸nde guardas las llaves. C贸mo funciona el ataque La vulnerabilidad se encuentra en la forma en que Wing FTP Server maneja las cookies "UID" (peque帽os archivos de...
Fuente: https://www.cisa.gov/news-events/alerts/2026/03/16/cisa-adds-one-known-exploited-vulnerability-catalog
3

Ataque 'GlassWorm' usa 'tokens' robados de GitHub para inyectar 'malware' en repositorios de Python

Ataque 'GlassWorm' usa 'tokens' robados de GitHub para inyectar 'malware' en repositorios de Python
Un nuevo ataque llamado GlassWorm est谩 comprometiendo cientos de proyectos de Python. Los atacantes roban credenciales de GitHub y las usan para insertar c贸digo malicioso en los repositorios. Si alguien instala o ejecuta c贸digo de estos repositorios comprometidos, su sistema se infectar谩 con malware (programa da帽ino). C贸mo funciona el ataque ForceMemo La empresa de seguridad StepSecurity descubri贸 este ataque, llamado ForceMemo, que sigue estos pasos: Primero, los atacantes infectan los sistemas de los desarrolladores con el malware GlassWorm a trav茅s de extensiones maliciosas de VS Code y Cursor. Este malware roba...
Fuente: https://www.stepsecurity.io/blog/forcememo-hundreds-of-github-python-repos-compromised-via-account-takeover-and-force-push

漏 2026 Ciber Conciencia Digital. Todos los derechos reservados.