Content
01. News Bites
- Veeam corrige una vulnerabilidad crítica en su software de backup
- Italia, Taiwán y más países prohíben DeepSeek AI por riesgos de seguridad
- Hackean la tienda en línea de Casio UK y roban datos de pago de clientes
- Violación de datos en Community Health Center expone información de más de un millón de pacientes
- Las fuerzas del orden desmantelan importantes foros de ciberdelincuencia
02. Conclusion
Veeam corrige una vulnerabilidad crítica en su software de backup
Veeam ha lanzado parches para una vulnerabilidad crítica (CVE-2025-23114, CVSS 9.0) en su software de backup que podría permitir a los atacantes ejecutar código arbitrario mediante un ataque Man-in-the-Middle.
El fallo afecta a versiones antiguas de Veeam Backup para Salesforce, Nutanix AHV, AWS, Microsoft Azure, Google Cloud y Oracle Linux Virtualization Manager/Red Hat Virtualization. Veeam ha confirmado que las versiones 6 y superiores no están afectadas.
El problema se ha solucionado en las últimas versiones del componente Veeam Updater, que van desde la versión 7.9.0.1124 para Salesforce hasta la 9.0.0.1128 para Google Cloud y Microsoft Azure.
Veeam aclaró que los entornos que no utilizan estos backups en la nube no están afectados. Se recomienda a los usuarios aplicar los parches de inmediato. Más detalles en el boletín de seguridad oficial de Veeam.
Italia, Taiwán y más países prohíben DeepSeek AI por riesgos de seguridad
Taiwán ha prohibido el uso de la IA china DeepSeek en agencias gubernamentales por motivos de seguridad nacional. El Ministerio de Asuntos Digitales advirtió que la plataforma representa un riesgo debido a la transmisión transfronteriza de datos y posibles filtraciones de información.
Italia también bloqueó DeepSeek por preocupaciones sobre la gestión de datos, y varias empresas han impuesto restricciones similares. A pesar de su atractivo como una alternativa de código abierto y bajo costo a los principales modelos de IA, DeepSeek sigue siendo vulnerable a técnicas de jailbreak y censura alineada con las regulaciones chinas.
Los ciberataques contra DeepSeek han aumentado, con NSFOCUS detectando múltiples ataques DDoS a su API y la propagación de paquetes maliciosos de Python que robaban datos de los usuarios.
Mientras tanto, se están intensificando los esfuerzos globales para la seguridad de la IA. La UE con su Ley de IA, el Reino Unido con su Código de Prácticas de IA y Meta con su Frontier AI Framework están abordando amenazas como los ciberataques impulsados por IA. Google también informó que hackers vinculados a estados intentaron explotar herramientas de IA para operaciones maliciosas.
Hackean la tienda en línea de Casio UK y roban datos de pago de clientes
La tienda en línea de Casio UK fue hackeada entre el 14 y el 24 de enero de 2025, exponiendo datos de pago de los clientes. La empresa de seguridad JSCrambler descubrió la brecha el 28 de enero, identificando scripts maliciosos diseñados para robar datos de tarjetas de crédito en casio.co.uk. Los scripts fueron eliminados en 24 horas.
El ataque explotó vulnerabilidades en Magento y también afectó a otros 17 sitios web. Los atacantes utilizaron un skimmer en dos fases, redirigiendo a los clientes a un formulario de pago falso que recopilaba los datos antes de enviarlos a un servidor controlado por los atacantes.
Aunque Casio implementó una Política de Seguridad de Contenidos (CSP), estaba configurada de manera demasiado permisiva para evitar el ataque. Este incidente sigue a otras violaciones de seguridad recientes en Casio, incluido un ataque de ransomware en octubre. Se recomienda a los clientes monitorear sus transacciones de pago.
Violación de datos en Community Health Center expone información de más de un millón de pacientes
El Community Health Center (CHC), un importante proveedor de salud en Connecticut, ha revelado una brecha de datos que afectó a 1.060.936 personas. Los hackers accedieron a datos personales y de salud de los pacientes, incluidos nombres, números de seguridad social y diagnósticos médicos.
CHC confirmó que el ataque, descubierto el 2 de enero de 2025, no interrumpió sus operaciones. Aunque no se utilizó ransomware, los ciberdelincuentes están cambiando su enfoque hacia el robo de datos para extorsión en lugar del cifrado de sistemas.
Este incidente forma parte de una ola de ciberataques al sector de la salud. El New York Blood Center sufrió recientemente un ataque de ransomware, mientras que UnitedHealth reveló que el hackeo de Change Healthcare expuso casi 190 millones de registros de pacientes.
En respuesta, el Departamento de Salud de EE.UU. (HHS) está proponiendo actualizaciones a las regulaciones de HIPAA para reforzar la seguridad de los datos de salud. Se recomienda a los pacientes de CHC monitorear su información personal y financiera.
Las fuerzas del orden desmantelan importantes foros de ciberdelincuencia
Una operación internacional ha desmantelado varias plataformas de ciberdelincuencia, incluidas Cracked, Nulled, Sellix y StarkRDP. La operación, denominada Talent, se llevó a cabo entre el 28 y el 30 de enero de 2025, con la participación de autoridades de EE.UU., Europa y Australia, que incautaron dominios utilizados para actividades ilícitas.
Los foros Cracked y Nulled, con más de 10 millones de usuarios, vendían datos robados, herramientas de hacking y scripts de ataque basados en IA. Europol estima que generaron más de 1 millón de euros en ganancias. Durante los registros, dos sospechosos fueron arrestados, y se incautaron 17 servidores, más de 50 dispositivos electrónicos y 300.000 euros en efectivo y criptomonedas.
El Departamento de Justicia de EE.UU. también presentó cargos contra Lucas Sohn, administrador de Nulled y residente en España, por facilitar la ciberdelincuencia. Enfrenta hasta 15 años de prisión si es condenado. La operación resalta los esfuerzos globales para desmantelar redes criminales que se lucran con credenciales robadas y servicios de hacking.
If you are worried about any of the threats outlined in this bulletin or need help in determining what steps you should take to protect yourself from the most material threats facing your organisation, please contact your account manager, or alternatively Get in touch to find out how you can protect your organisation.
Disclaimer
The Threat Intel Roundup was prepared by Integrity360 summarising threat news as we observe it, current at the date of publishing. It should not be considered to be legal, consulting or any other professional advice. Any recommendations should be considered in the context of your own organisation. Integrity360 does not take any political stance in the information that we share. Moreover, the opinions expressed may not necessarily be the views of Integrity360.