🧠 Resumen Semanal de Ciberseguridad
1) 🇪🇸 España — 34 millones de registros a la venta
Un actor se declara vendedor de una base de datos con ~34M de registros de ciudadanos españoles (nombre, DNI, email, teléfono e IBAN según la oferta). Estado: pendiente de verificación oficial; puede ser una colección agregada de fuentes previas o datos reciclados.Impacto: masa crítica — si fuera cierto afecta a una parte muy grande de la población y facilita fraudes y suplantaciones masivas.Qué hacer (rápido y útil): activar monitorización de fraude para cuentas bancarias, recomendar a usuarios revisen bloqueos de tarjetas/alertas, forzar revisiones de MFA en infra que pueda exponer PII, y priorizar detección de patrones de credential stuffing en tus engagement vectors.
2) 🇺🇸🇯🇵 Viz Media — presunta exfiltración de >250 GB desde cuenta ejecutiva
Ataque por ingeniería social dirigido a una cuenta de alto nivel en Viz Media; los atacantes dicen haber obtenido Google Drive/Gmail, dashboards internos y sistemas de royalties, exfiltrando documentación sensible (contratos, NDAs, SSNs, credenciales). Estado: pendiente de confirmación pública completa, pero existen muestras y anuncios en foros.Impacto: fuga de propiedad intelectual, datos personales de empleados y posibles interrupciones comerciales.Qué hacer: auditar inmediatamente cuentas con acceso a IPs críticas; revisar logs de acceso a Google Workspace, rotar claves / tokens expuestos, multifactor obligatorio y segmentación por roles.
3) Ernst & Young (EY) — backup SQL de ~4 TB expuesto en Azure
Se detectó un backup de SQL Server (.BAK) de ~4 TB accesible públicamente en almacenamiento en la nube. EY ha comunicado que la incidencia estuvo limitada a una entidad local adquirida y que se remediaron accesos, pero la exposición subraya fallos de configuración en entornos cloud.Impacto: potencial exposición de secretos, tokens y credenciales si no se protegió el backup.Qué hacer: revisar configuraciones de buckets/containers/SAS, aplicar principios de menor privilegio, blindar acceso a backups, y auditar los períodos de exposición y accesos durante ese tiempo.
4) 🇪🇸 Multiestetica — ~5.9M registros en venta
Se reporta una oferta que contiene ≈5.9M de registros supuestamente extraídos de Multiestetica y sitios afiliados (datos de 2010–2025). Estado: pendiente de verificación, pero aparece en canales de mercado donde se venden dumps y bases agregadas.
Impacto: leak de datos personales de pacientes/clientes; riesgo reputacional y legal para plataformas que manejan PII sensible.
Qué hacer: notificar responsables de privacidad, comprobar fuga en tus dominios/servicios, recomendar a usuarios cambiar contactos y revisar comunicaciones sospechosas (phishing).
5) 🇷🇺→🇺🇦 Campañas rusas contra organizaciones ucranianas — tácticas LOTL (Living-Off-The-Land)
Campañas recientes usan herramientas dual-use y técnicas LOTL para persistencia y exfiltración (menor uso de malware firmado, más uso de herramientas legítimas del sistema). Objetivo: acceso prolongado y sigiloso a redes críticas.Impacto: detección más difícil; EDR/AV menos efectivo si se abusa de utilidades legítimas.Qué hacer: crear detecciones basadas en comportamiento, monitorizar uso anómalo de herramientas del sistema, desplegar reglas Sigma/IOCs para LOTL y segmentar la telemetría de autenticaciones y ejecución de comandos.
4
2 comments
Ruben Zaragoza abad
3
🧠 Resumen Semanal de Ciberseguridad
powered by
Zhack free
skool.com/zhack-free-6658
Domina el Hacking Ético y la Ciberseguridad
Comunidad pro https://www.skool.com/zhack-3722
Build your own community
Bring people together around your passion and get paid.
Powered by