Content 

01. News Bites
  • El Ayuntamiento de Hammersmith y Fulham en el Reino Unido enfrenta 20,000 ciberataques diarios 
  • Patch Tuesday de Microsoft en febrero 2025 corrige 55 vulnerabilidades, incluidas 4 de tipo zero-day 
  • Hackers atacan vulnerabilidades obsoletas en ThinkPHP y ownCloud 
  • El grupo de hackers norcoreano Kimsuky utiliza nueva táctica de ataque con PowerShell 
  • Ataques DDoS aumentan un 56% interanual, con un incremento del 117% en el sector financiero 
 
02. Conclusion

Quick News Bites

El Ayuntamiento de Hammersmith y Fulham en el Reino Unido enfrenta 20,000 ciberataques diarios 

El ayuntamiento de Hammersmith y Fulham es objetivo de alrededor de 20,000 ciberataques diarios, en su mayoría intentos de phishing, lo que ha llevado al organismo a implementar medidas anti-phishing y reforzar los cortafuegos. 

Los ayuntamientos locales se han convertido en objetivos principales para los ciberdelincuentes debido a la gran cantidad de datos sensibles que manejan, sistemas obsoletos y presupuestos limitados para ciberseguridad. Según el ICO, los ciberataques a autoridades locales aumentaron un 25% entre 2022 y 2023, con un incremento del 58% en las violaciones de datos. 

Los investigadores en ciberseguridad enfatizan la necesidad de modernizar los sistemas y mejorar las prácticas de higiene cibernética, como la autenticación multifactor y contraseñas seguras. Con los ayuntamientos del Reino Unido cada vez más bajo amenaza, las medidas de seguridad robustas son esenciales para proteger los datos de los ciudadanos y garantizar servicios públicos resilientes. 

 

Patch Tuesday de Microsoft en febrero 2025 corrige 55 vulnerabilidades, incluidas 4 de tipo zero-day 

El último Patch Tuesday de Microsoft incluye parches para 55 vulnerabilidades, de las cuales 4 son zero-day — 2 ya explotadas activamente. Entre las vulnerabilidades críticas corregidas se encuentran fallos de ejecución remota de código y dos vulnerabilidades de escalada de privilegios (CVE-2025-21391 y CVE-2025-21418) que permiten eliminar archivos y obtener acceso al nivel SYSTEM. 

Otra zero-day (CVE-2025-21194) elude el UEFI en algunos dispositivos, comprometiendo el hipervisor y el núcleo seguro, mientras que CVE-2025-21377 expone los hashes NTLM de usuarios de Windows, facilitando posibles ataques remotos. 

Otras compañías como Adobe, AMD, Apple, Cisco, Google, Ivanti, Fortinet, Netgear y SAP también han publicado actualizaciones de seguridad este mes. Los usuarios deben aplicar los parches cuanto antes para mitigar riesgos, especialmente dado el aumento de ataques a sistemas sin actualizar. Los detalles completos están disponibles en el informe oficial de Patch Tuesday de Microsoft. 

 

Hackers atacan vulnerabilidades obsoletas en ThinkPHP y ownCloud 

Investigadores han detectado un aumento en ataques que explotan vulnerabilidades antiguas, como CVE-2022-47945 en ThinkPHP Framework y CVE-2023-49103 en ownCloud. 

Ambos fallos, clasificados como críticos, permiten a los atacantes ejecutar comandos del sistema o robar datos sensibles como contraseñas de administrador. CVE-2022-47945 es una vulnerabilidad de inclusión de archivos locales (LFI) en versiones anteriores a ThinkPHP 6.0.14, explotada por actores chinos desde finales de 2023, con GreyNoise detectando 572 IPs únicas involucradas. 

CVE-2023-49103, que afecta a ownCloud debido a una biblioteca de terceros, ha sido explotada por 484 IPs únicas. El FBI, CISA y la NSA la identificaron como una de las 15 vulnerabilidades más explotadas en 2023. Se recomienda a los usuarios actualizar a ThinkPHP 6.0.14+ y ownCloud GraphAPI 0.3.1+ o aislar los sistemas vulnerables detrás de cortafuegos. 

 

El grupo de hackers norcoreano Kimsuky utiliza nueva táctica de ataque con PowerShell 

El grupo de hackers norcoreano Kimsuky ha adoptado un nuevo método para engañar a las víctimas, incitándolas a ejecutar comandos maliciosos de PowerShell como administradores. Haciéndose pasar por funcionarios surcoreanos, los atacantes ganan confianza antes de enviar correos de phishing con archivos PDF que redirigen a las víctimas a ejecutar código malicioso, instalando una herramienta de escritorio remoto y registrando el dispositivo para su acceso remoto. 

Microsoft ha observado ataques limitados con esta técnica desde enero de 2025, lo que marca un cambio en las tácticas de Kimsuky. 

En noticias relacionadas, la ciudadana estadounidense Christina Marie Chapman se declaró culpable de ayudar a trabajadores de TI norcoreanos a obtener empleos remotos en más de 300 empresas estadounidenses, generando 17,1 millones de dólares para Corea del Norte mediante robo de identidad y la operación de una granja de portátiles desde su hogar. El FBI advierte sobre el aumento de casos de extorsión por parte de trabajadores norcoreanos que retienen datos robados como rescate. 

Ataques DDoS aumentan un 56% interanual, con un incremento del 117% en el sector financiero 

Un nuevo informe revela un aumento del 56% en los ataques DDoS durante Q3–Q4 2024, con un pico récord de 2 Tbps dirigido a una compañía global de videojuegos. 

El sector de servicios financieros experimentó un aumento del 117% en los ataques, destacando la necesidad de defensas más robustas, mientras que el sector de videojuegos sigue siendo el más atacado a pesar de las mejoras en protección. Los ataques cortos e intensos son ahora la norma, desafiando los métodos tradicionales de mitigación. 

Factores clave incluyen el fácil acceso a servicios de DDoS-for-hire, vulnerabilidades en dispositivos IoT, tensiones geopolíticas y estrategias avanzadas como ACK floods. La investigación de Gcore enfatiza la necesidad de una protección DDoS robusta y adaptable para combatir amenazas cada vez más sofisticadas. 

Closing Summary

If you are worried about any of the threats outlined in this bulletin or need help in determining what steps you should take to protect yourself from the most material threats facing your organisation, please contact your account manager, or alternatively Get in touch to find out how you can protect your organisation. 

Disclaimer

The Threat Intel Roundup was prepared by Integrity360 summarising threat news as we observe it, current at the date of publishing. It should not be considered to be legal, consulting or any other professional advice. Any recommendations should be considered in the context of your own organisation. Integrity360 does not take any political stance in the information that we share. Moreover, the opinions expressed may not necessarily be the views of Integrity360.