Durante la última semana, se ha identificado al grupo NoName057(16) como el actor de amenazas más activo en el ámbito cibernético, atribuyéndose la autoría de 36 ciberataques. Este grupo ha demostrado una alta capacidad operativa y un enfoque sistemático en sus acciones, lo que lo posiciona como una amenaza relevante dentro del panorama global de ciberseguridad.
En cuanto a los países más afectados, Estados Unidos ocupa el primer lugar, siendo blanco del 22.6% de los incidentes registrados, lo que equivale a 51 ciberataques. Este dato refleja la constante presión a la que se ven sometidas las infraestructuras digitales del país, y resalta la necesidad de reforzar las capacidades de defensa y respuesta ante incidentes.
El sector Gobierno / Militar / Fuerzas del Orden ha sido el más impactado, concentrando el 28.8% de los ataques, con un total de 65 incidentes. Esto evidencia una tendencia clara de los actores maliciosos a dirigirse contra entidades críticas para la seguridad y el funcionamiento del Estado, lo cual podría tener repercusiones importantes tanto a nivel nacional como internacional.
De los ataques registrados, 25 han sido clasificados como críticos, lo que representa el 11.1% del total. Estos ataques se caracterizan por su alta severidad, tanto en términos de impacto operativo como por la sensibilidad de los sistemas y datos comprometidos. Se estima que el volumen de información comprometida asciende aproximadamente a 18.7 terabytes, lo que subraya la magnitud del daño potencial.
La información presentada proviene del informe semanal realizado por hackmanac, cuya base de datos se nutre tanto de fuentes del Clear Web como de la Dark Web.
Actores de amenazas más activos
Durante la última semana, NoName057(16) se posicionó como el grupo cibercriminal más activo, con un total de 36 ataques reivindicados, superando ampliamente al segundo lugar, Electronic Army Special Forces, con 23 ataques.
Otros grupos destacados fueron Keymous+ y Safepay, ambos con 18 ataques. A continuación, se ubicaron actores como Play, Data Carry, y Qilin, con cifras menores pero igualmente relevantes.
Este panorama revela una diversidad de grupos involucrados en operaciones maliciosas, algunos de los cuales han incrementado su actividad de forma sostenida en los últimos meses.
Países más afectados
En términos geográficos, Estados Unidos fue el país más golpeado, concentrando 51 ciberataques, lo que representa una parte significativa de los incidentes globales.
Francia le sigue con 38 ataques, y luego Vietnam con 18. También se registraron ataques en Alemania, República Dominicana, Ucrania, Reino Unido, Turquía, Camboya, e Italia, entre otros. O lo que es lo mismo: una amplia dispersión de objetivos, pero con un enfoque fuerte en naciones con alta infraestructura digital o relevancia geopolítica.
Sectores más impactados
El sector más afectado fue el Gobierno / Militar / Fuerzas del Orden, con 65 incidentes, representando la mayoría de los ataques observados. A este le siguen sectores industriales como la manufactura (22), ciencia y tecnología profesional (20), y sectores críticos como salud, finanzas, y telecomunicaciones.
Incluso industrias como el comercio minorista, hostelería, y tecnologías de la información y comunicación (ICT) no quedaron exentas. Los actores de amenazas continúan enfocando sus esfuerzos en sectores estratégicos, buscando tanto impacto operacional como beneficios económicos.
Lo hemos ido contando en Escudo Digital
- Los cibermalos replican la web de un popular antivirus para distribuir malware
- ¿En qué posición está España en inversión en ciberseguridad para infraestructuras?
- Las reclamaciones por incidentes de ciberseguridad en Europa aumentaron un 61%
- Usan vídeos de IA para difundir malware en TikTok
- Los piratas informáticos dejan a Victoria´s Secret ‘en bragas’
- Un hacker iraní se declara culpable de participar en el ataque de ransomware Robbinhoo
- Un ataque de ransomware afecta a un proveedor de alimentos congelados británico
- Adidas confirma una brecha de datos generalv
- Investigan un ciberataque al Ayuntamiento de Níjar (Almería) con el secuestro de datos, claves y archivos
- Aseguran tener los datos de 5,1 millones de clientes de Amazon en España
Otras noticias destacadas
Además, destacamos estas noticias de especial relevancia que hemos ido recibiendo desde las distintas empresas de ciberseguridad durante estos últimos siete días:
ESET analiza cómo una cuenta comprometida puede poner en jaque a todo un entorno
La compañía de ciberseguridad ESET advierte que el compromiso de una cuenta personal puede desencadenar un efecto en cadena, afectando a amigos, familiares o compañeros. Una cuenta comprometida permite a los ciberdelincuentes realizar ataques personalizados y suplantaciones de identidad que parecen legítimas, explotando la confianza entre contactos cercanos.
Josep Albors, experto de ESET, destaca que estos ataques combinan ingeniería social e información filtrada en la dark web, lo que permite a los atacantes construir mensajes creíbles. Entre los métodos más comunes se encuentran las solicitudes falsas de ayuda, enlaces maliciosos o conversaciones manipuladas que acaban en estafas o infecciones de malware. Los atacantes incluso acceden al historial de mensajes para hacer sus engaños más convincentes.
El riesgo se incrementa si las víctimas comparten contraseñas, servicios digitales o dispositivos. ESET señala también el auge del credential stuffing, técnica que prueba combinaciones de usuario y contraseña en múltiples plataformas, aprovechando credenciales reutilizadas.
Para mitigar estos riesgos, la compañía recomienda: verificar los mensajes por canales alternativos, cambiar contraseñas, activar la autenticación en dos pasos, revocar permisos compartidos, revisar la actividad reciente y limitar la información que se publica en redes sociales.
Bitdefender optimiza su programa de canal para resellers y proveedores de servicios gestionados
Bitdefender ha anunciado mejoras clave en su programa Partner Advantage Network para resellers y proveedores de servicios gestionados (MSP), con el objetivo de impulsar la rentabilidad y el crecimiento. Las novedades incluyen un nuevo nivel Platinum para socios de alto rendimiento, que ofrece beneficios exclusivos y soporte especializado. También se amplía el acceso al programa Not-for-Resale (NFR), incluyendo soluciones avanzadas como MDR y XDR, para uso interno y demostraciones a clientes, facilitando la comprensión y el valor práctico de sus productos.
Además, se ha simplificado el proceso de registro de oportunidades, reduciendo la carga administrativa y acelerando los ciclos de ventas. Estas mejoras se complementan con incentivos atractivos, márgenes competitivos, herramientas de generación de prospectos y formación continua.
Según Bitdefender, estos cambios reflejan el compromiso con sus partners, mejorando la colaboración y fortaleciendo su posición como referentes en ciberseguridad. El objetivo es facilitar un camino más rentable y eficiente hacia el éxito conjunto.
Trend Micro reúne a la comunidad de ciberseguridad en su Tech Dōjō en España
Trend Micro celebró los días 28 y 29 de mayo de 2025 su primer Tech Dōjō en España, un evento técnico que reunió a más de 300 profesionales de la ciberseguridad en el Euroforum Palacio de los Infantes (San Lorenzo de El Escorial). Dirigido a clientes y partners, el encuentro se centró en fomentar una defensa proactiva ante amenazas, combinando tecnología avanzada, inteligencia compartida y talento especializado.
Durante la primera jornada, expertos de Trend Micro ofrecieron sesiones técnicas sobre gestión del riesgo con CREM, protección integral con Trend Vision One, y capacidades de XDR para detectar y responder a incidentes rápidamente. La segunda jornada destacó por una competición Capture the Flag (CTF), donde los asistentes aplicaron conocimientos en un entorno práctico.
El evento reafirma el compromiso de Trend Micro con la formación continua y la colaboración técnica, sentando las bases para una comunidad sólida en España y Portugal, preparada para enfrentar amenazas complejas.
Proofpoint: El grupo norcoreano TA406 se adentra en el conflicto en Ucrania
El grupo de ciberdelincuencia TA406, vinculado a Corea del Norte, ha intensificado sus ataques de phishing contra entidades gubernamentales en Ucrania, con el objetivo de robar credenciales y distribuir malware. Según la firma de ciberseguridad Proofpoint, el grupo utiliza mensajes relacionados con la política ucraniana reciente y se hace pasar por miembros de think tanks mediante correos desde cuentas gratuitas. Prefiere usar archivos HTML y CHM que ejecutan comandos PowerShell para iniciar infecciones, y en algunos casos incluyen enlaces a archivos RAR protegidos alojados en MEGA.
TA406 también ha enviado falsos avisos de seguridad de Microsoft desde cuentas de Proton Mail, alegando accesos sospechosos para engañar a las víctimas y redirigirlas a dominios comprometidos. Estas tácticas reflejan su enfoque en recolección de inteligencia estratégica, a diferencia de los grupos rusos centrados en datos tácticos.
Proofpoint sugiere que estas actividades buscan evaluar el riesgo para tropas norcoreanas en Ucrania y anticipar solicitudes rusas de apoyo militar adicional.
La ciberseguridad educativa se tambalea ante el aumento de ciberataques
El sector educativo se ha convertido en un objetivo prioritario para los ciberdelincuentes, siendo el tercer más atacado globalmente en el segundo trimestre de 2024. Según ESET, la combinación de infraestructuras obsoletas, presupuestos limitados, y baja concienciación en ciberseguridad expone a escuelas y universidades a amenazas constantes como el ransomware, phishing y el uso de inteligencia artificial para generar ataques más sofisticados.
Los entornos colaborativos, el uso de dispositivos personales y la información de alto valor (académica y científica) aumentan los riesgos. Los atacantes emplean técnicas avanzadas como la inyección de código malicioso en procesos legítimos y distribución de enlaces maliciosos mediante códigos QR.
Se recomiendan medidas clave: uso de contraseñas seguras y autenticación multifactor, copias de seguridad frecuentes, planes de respuesta ante incidentes, formación en ciberseguridad, políticas de uso de dispositivos, apoyo de proveedores especializados y adopción de soluciones MDR. Estas acciones son esenciales para proteger a la comunidad educativa en un entorno digital cada vez más vulnerable.