Boletín Semanal de Ciberseguridad, 21-27 marzo
CrackArmor: fallos en AppArmor que permiten escalar privilegios a root en Linux
Qualys ha revelado nueve vulnerabilidades en AppArmor, el sistema de control de acceso obligatorio utilizado por distribuciones como Ubuntu, Debian y SUSE, presentes desde la versión v4.11 (2017) y con impacto estimado en más de 12,6 millones de sistemas empresariales. Estas fallas permiten ataques confused deputy, donde procesos privilegiados como Sudo o Postfix pueden ser inducidos a escribir en pseudo-archivos protegidos, posibilitando la evasión de restricciones y la obtención de privilegios de root.
La investigación también demuestra la posibilidad de escape de contenedores, comprometiendo entornos aislados sin generar alertas al administrador. Los riesgos incluyen DoS por agotamiento de memoria, carga de políticas restrictivas y desprotección de servicios críticos, con impacto potencial en sectores como banca, sanidad y telecomunicaciones.
El problema afecta a kernels Linux desde la versión 4.11 en distribuciones que integran AppArmor y por ahora no dispone de identificadores CVE ni pruebas de concepto públicas.
DarkSword: cadena de explotación para iOS usada por múltiples actores
DarkSword es un kit de explotación completo para iOS identificado de forma conjunta por Google Threat Intelligence Group, Lookout e iVerify, utilizado desde al menos noviembre de 2025 por varios actores, entre ellos UNC6748, clientes de PARS Defense y UNC6353, este último vinculado a operaciones contra objetivos ucranianos.
El framework afecta a iPhone con iOS 18.4 a 18.6.2, y Google lo describe como una cadena basada en seis fallos que permite compromiso completo del dispositivo y despliegue de implantes como GHOSTBLADE, GHOSTKNIFE y GHOSTSABER para robar contraseñas, historial, mensajes, ubicación, datos de WhatsApp, Telegram, fotos, cuentas conectadas y contenido de monederos de criptomonedas.
Los investigadores indican que Apple ya ha corregido los fallos en versiones recientes y además ha bloqueado dominios maliciosos en Safari, por lo que se recomienda actualizar iOS y activar el modo LockDown en perfiles de alto riesgo.
Irán impulsa ciberataques mediante el abuso de identidades y herramientas legítimas sin malware
Unit42 de Palo Alto ha identificado una evolución significativa en la amenaza cibernética iraní, marcada por el abandono progresivo de ataques tradicionales basados en malware destructivo y la adopción de técnicas centradas en el abuso de identidades.
En este contexto, los actores Void Manticore (Handala) han comprometido cuentas altamente privilegiadas, lo que les ha permitido enviar comandos legítimos de borrado remoto a más de 200.000 dispositivos en todo el mundo. Históricamente, estos actores utilizaban wipers visibles como Shamoon o ZeroCleare orientados a causar sabotaje directo en sectores críticos. Sin embargo, entre 2020 y 2022 evolucionaron hacia campañas encubiertas con ransomware falso como Apostle y Fantasy, incluyendo ataques a la cadena de suministro para ganar negabilidad.
Desde 2023 combinan hacktivismo, exfiltración de datos y wipers multiplataforma como BiBi, Hamsa y Hatef en operaciones híbridas. En 2026 destaca el “arma de identidad”, que permite causar destrucción a gran escala mediante accesos administrativos sin necesidad de malware.
Una fuente personalizada puede engañar a asistentes de IA
LayerX demostró que una fuente tipográfica personalizada combinada con CSS puede manipular lo que ve un usuario frente a lo que analizan los asistentes de IA, permitiendo ataques de prompt injection e ingeniería social.
El DOM contiene texto inocuo mientras que, mediante un mapeo de glifos en una fuente personalizada, el navegador muestra instrucciones maliciosas que inducen al usuario a ejecutar un reverse shell. Los asistentes de IA que analizan solo el HTML interpretan el contenido como seguro y no detectan la amenaza.
Las pruebas mostraron que ChatGPT, Claude, Gemini, Copilot, Grok, Perplexity y otros asistentes no identificaron el contenido malicioso. La técnica explota la brecha entre la capa de análisis del DOM y la capa de renderizado del navegador.
El modo sandbox de AWS Bedrock permite exfiltración vía DNS
BeyondTrust Phantom Labs identificó que el modo sandbox del AWS Bedrock AgentCore Code Interpreter permite realizar consultas DNS externas, pese a que AWS lo describía como un entorno sin acceso de red. Esta capacidad posibilita canales C2 y exfiltración de datos mediante DNS, incluso permitiendo shells interactivos remotos. Si el rol IAM asignado al intérprete posee permisos amplios, como acceso a S3 o Secrets Manager, un atacante puede listar y extraer información sensible.
AWS reprodujo el hallazgo tras la divulgación responsable, desplegó y retiró una corrección inicial y finalmente decidió no solucionarlo, optando por actualizar la documentación para indicar que el aislamiento completo solo se consigue usando el modo VPC.
◾ Este boletín es uno de los entregables de nuestro servicio Operational and Strategic Intelligence. Si deseas conocer el resto de los contenidos de inteligencia operativa y estratégica incluidos en el servicio contacta con nosotros →
Cloud Híbrida
Ciberseguridad & NaaS
AI & Data
IoT y Conectividad
Business Applications
Intelligent Workplace
Consultoría y Servicios Profesionales
Pequeña y Mediana Empresa
Sanidad y Social
Industria
Retail
Turismo y Ocio
Transporte y Logística
Energía y Utilities
Banca y Finanzas
Ciudades Inteligentes
Sector Público