Aumento de Amenazas Cibernéticas: RCE en Notepad y Ataques APT en Taiwán
Publicado el
Resumen de Amenazas Cibernéticas
La semana pasada, las actividades de ciberamenazas han mostrado una tendencia preocupante: los atacantes están aprovechando las herramientas ya establecidas en lugar de desarrollar nuevas vulnerabilidades. Este boletín recopila los principales hallazgos sobre la presión de amenazas en el ámbito de la ciberseguridad.
RCE en Notepad
Microsoft ha corregido una vulnerabilidad crítica en su aplicación Notepad, identificada como CVE-2026-20841 con una puntuación CVSS de 8.8. Este fallo permite la ejecución remota de código a través de un ataque de inyección de comandos. Los atacantes pueden engañar a los usuarios para que hagan clic en enlaces maliciosos dentro de archivos Markdown, lo que podría llevar a la ejecución de código no autorizado en el contexto de seguridad del usuario.
Los exploits de prueba de concepto demuestran que la vulnerabilidad puede ser activada mediante enlaces que apuntan a archivos ejecutables o que contienen URIs especiales. Esta corrección se incluyó en la actualización mensual de Patch Tuesday. Microsoft introdujo soporte para Markdown en Notepad en Windows 11 el pasado mayo.
Aumenta la Presión de APT sobre Taiwán
El informe de TeamT5 ha revelado que Taiwán se ha convertido en un objetivo principal de ataques de amenazas persistentes avanzadas (APT), con 173 ataques registrados en 2025. La situación geopolítica de Taiwán y su importancia en la cadena de suministro tecnológico global lo convierten en un blanco atractivo para adversarios que buscan obtener inteligencia o acceso a largo plazo para cumplir objetivos políticos y militares.
Nuevos Malware en Circulación
Recientemente ha sido descubierto un nuevo ladrón de información llamado LTX Stealer, diseñado para sistemas Windows. Este malware se distribuye a través de un instalador de Inno Setup muy ofuscado y se especializa en la recolección masiva de credenciales de navegadores basados en Chromium, además de atacar elementos relacionados con criptomonedas.
Asimismo, Marco Stealer, otro ladrón de información, ha comenzado a operar, centrando su atención en datos de navegadores y archivos de servicios en la nube. Este malware utiliza cadenas cifradas que se descifran en tiempo de ejecución para evitar análisis estáticos, y envía la información robada a servidores de comando y control usando AES-256 para cifrar los datos.
Campañas de Suplantación en Telegram
Se ha detectado una nueva campaña de suplantación de cuentas que abusa de los flujos de autenticación de Telegram. Los atacantes logran obtener sesiones de usuario completamente autorizadas al engañar a las víctimas para que escaneen códigos QR en sitios falsos o ingresen su información personal en páginas fraudulentas. Este método se distingue de los ataques de phishing tradicionales, ya que implica una suplantación más sofisticada que no se limita a la recolección de credenciales.
Conclusión
El panorama de las amenazas cibernéticas está evolucionando, con un enfoque en tácticas más sutiles y persistentes. La combinación de vulnerabilidades críticas, ataques APT y técnicas avanzadas de suplantación indica que tanto las organizaciones como los usuarios deben permanecer alerta y adoptar medidas de seguridad robustas para mitigar estos riesgos.