Noticias de interés

Vulnerabilidades activas en Windows MSHTML, Android y npm: APT28, zero-day Qualcomm y ataque a la cadena de suministro

Actualidad en ciberseguridad

Tres amenazas activas centran la atención de los equipos de seguridad informática: la explotación por APT28 de un zero-day en MSHTML de Windows, el boletín de seguridad de Android de marzo de 2026 con 129 vulnerabilidades parcheadas, incluyendo un zero-day activamente explotado, y una nueva campaña de ataque a la cadena de suministro de software atribuida a actores norcoreanos del grupo Famous Chollima. Las empresas y pymes de Extremadura deben revisar sus sistemas y aplicar los parches disponibles sin demora.

La actividad en el panorama de amenazas se mantiene intensa. Se han confirmado tres incidentes de elevada relevancia para cualquier equipo de ciberseguridad: la vinculación del grupo de amenaza persistente avanzada (APT) conocido como APT28 con la explotación activa de un fallo crítico en el motor MSHTML de Windows, la publicación del boletín mensual de Android con un zero-day en un componente gráfico de Qualcomm bajo explotación activa, y el descubrimiento de 26 paquetes maliciosos en el registro npm atribuidos a Corea del Norte. A continuación se detallan los aspectos técnicos y las recomendaciones de mitigación aplicables a empresas de Cáceres, Badajoz y toda Extremadura.

¿Tu empresa necesita reforzar su postura de ciberseguridad?

Desde el análisis de vulnerabilidades hasta la gestión de incidentes, cubre todas las necesidades de seguridad de pymes y empresas en Extremadura.

Conoce los servicios de CIBEREXT

APT28 y la explotación del zero-day CVE-2026-21513 en MSHTML

Vulnerabilidad de alta severidad activamente explotada por un actor estatal

CVE-2026-21513 es un fallo de alta severidad con una puntuación CVSS de 8.8 en el framework MSHTML de Windows. El grupo APT28, vinculado al Estado ruso, lo explotó en ataques reales antes de que Microsoft publicara el parche en el Patch Tuesday de febrero de 2026.

La investigación llevada a cabo por Akamai ha permitido relacionar la infraestructura del dominio wellnesscaremed[.]com con campañas activas de APT28. El vector de ataque emplea archivos de acceso directo de Windows (LNK) que embeben código HTML directamente tras la estructura estándar del archivo. Al abrirlos, el sistema operativo procesa la navegación a través de la lógica de ieframe.dll, donde una validación insuficiente de la URL de destino permite que la entrada controlada por el atacante alcance rutas de código que invocan ShellExecuteExW, ejecutando recursos locales o remotos fuera del contexto de seguridad del navegador.

La técnica permite evadir tanto el mecanismo Mark-of-the-Web (MotW) como la Configuración de Seguridad Mejorada de Internet Explorer (IE ESC). El exploit se apoya en iframes anidados y múltiples contextos DOM para manipular los límites de confianza. Aunque la campaña observada utiliza archivos LNK, Akamai advierte de que la ruta de código vulnerable puede activarse desde cualquier componente que embeba MSHTML, por lo que deben contemplarse vectores de entrega adicionales más allá del phishing con ficheros LNK.

Recomendaciones para empresas

  • Aplicar el parche de Microsoft del Patch Tuesday de febrero de 2026 que corrige CVE-2026-21513.
  • Revisar las reglas del SIEM y el EDR para detectar ejecuciones anómalas de ShellExecuteExW y accesos inusuales a ieframe.dll.
  • Concienciar a los usuarios sobre el riesgo de abrir archivos LNK procedentes de fuentes no verificadas.
  • Monitorizar el tráfico saliente en busca de conexiones hacia dominios asociados a la infraestructura de APT28.

Boletín de seguridad de Android de marzo de 2026: 129 vulnerabilidades y el zero-day CVE-2026-21385

Zero-day bajo explotación activa en el componente gráfico de Qualcomm

Google ha confirmado que CVE-2026-21385 (CVSS 7.8, Alta) está siendo explotado de forma limitada y dirigida. El fallo reside en el subcomponente Display/Graphics de Qualcomm y provoca corrupción de memoria mediante un integer overflow que ocurre durante la alineación de la asignación de memoria sin validación correcta del tamaño del búfer.

El Boletín de Seguridad de Android de marzo de 2026 corrige un total de 129 vulnerabilidades en el ecosistema Android, lo que lo convierte en una de las actualizaciones mensuales más voluminosas de los últimos años. CVE-2026-21385 afecta a 234 chipsets de Qualcomm y fue notificado por el equipo de Android Security de Google a Qualcomm el 18 de diciembre de 2025. Qualcomm informó a sus clientes el 2 de febrero de 2026. El boletín se divide en dos niveles de parche, 2026-03-01 y 2026-03-05, para facilitar el despliegue escalonado entre fabricantes y operadores.

La actualización incluye además la corrección de CVE-2026-0006, una vulnerabilidad crítica de ejecución remota de código (RCE) en el componente System de Android que no requiere privilegios adicionales ni interacción del usuario para su explotación, junto con varios fallos críticos de escalada de privilegios en el Kernel y el Framework. Los componentes afectados incluyen componentes de Arm, Imagination Technologies, MediaTek, Qualcomm y Unisoc.

Medidas recomendadas para entornos corporativos

  • Actualizar todos los dispositivos Android al nivel de parche 2026-03-05 lo antes posible.
  • Priorizar dispositivos con chipsets Qualcomm por su exposición directa a CVE-2026-21385.
  • Implementar políticas MDM que fuercen la actualización automática en flotas de dispositivos corporativos.
  • Activar threat hunting basado en análisis de comportamiento hasta que se publiquen indicadores de compromiso (IOC) específicos.

Vulnerabilidades destacadas del boletín de Android de marzo de 2026

CVE Componente Severidad / CVSS Impacto
CVE-2026-21385 Qualcomm Display/Graphics 7.8 (Alta) Zero-day explotado activamente. Corrupción de memoria.
CVE-2026-0006 Android System Crítica RCE sin privilegios ni interacción del usuario.
CVE-2026-0047 Android Framework Crítica Escalada de privilegios.

Ataque a la cadena de suministro: 26 paquetes npm maliciosos del grupo Famous Chollima

RAT multiplataforma distribuido a través del registro de paquetes npm

El grupo Famous Chollima, vinculado a Corea del Norte, ha publicado 26 paquetes maliciosos en el registro npm. Estos paquetes contienen un troyano de acceso remoto (RAT) que se activa durante la instalación y tiene como objetivo principal a desarrolladores Web3 y de criptomonedas.

Los paquetes se hacen pasar por herramientas legítimas de desarrollo. Durante el proceso de instalación, el script install.js se ejecuta automáticamente y lanza código malicioso ubicado en vendor/scrypt-js/version.js. Las URLs de mando y control (C2) se ocultan mediante esteganografía de texto en publicaciones de Pastebin, técnica que dificulta su detección por parte de soluciones de seguridad convencionales. Los investigadores identificaron además el uso de 31 instancias en Vercel para distribuir las cargas útiles de segundo nivel.

Las capacidades del malware incluyen keylogging, robo de credenciales almacenadas en Visual Studio Code, captura de claves SSH y escaneo activo del sistema en busca de secretos de billeteras de criptomonedas. La alerta fue compartida por la comunidad GoPlus y vincula la campaña con el conocido grupo de amenazas persistentes avanzadas Famous Chollima. Este incidente pone de manifiesto los riesgos que presentan los ataques a la cadena de suministro de software para cualquier organización que utilice dependencias de código abierto en sus desarrollos.

Buenas prácticas frente a ataques de cadena de suministro

  • Auditar las dependencias de proyectos activos en busca de los 26 paquetes identificados por la comunidad GoPlus.
  • Implementar controles de integridad sobre paquetes npm antes de su instalación en entornos productivos.
  • Revisar los logs de instalación de npm en busca de ejecuciones anómalas de scripts postinstall o install.
  • Aplicar políticas de lista de permitidos para registros privados de paquetes en entornos empresariales.
  • Restringir el acceso a herramientas de desarrollo como Visual Studio Code en sistemas con acceso a entornos productivos o claves críticas.

El panorama de amenazas exige una postura de ciberseguridad proactiva. La detección temprana de vulnerabilidades mediante análisis de vulnerabilidades y pentesting, la gestión ágil de parches y la formación continua del equipo técnico son las principales palancas para reducir el riesgo en empresas y pymes de Extremadura. Una estrategia de Zero Trust, combinada con soluciones EDR/XDR, un SIEM correctamente configurado y la implementación del Esquema Nacional de Seguridad (ENS) o la norma ISO 27001, proporciona la base técnica necesaria para hacer frente a amenazas como las descritas: actores estatales, zero-days y ataques a la cadena de suministro de software.

Contacto

Para consultas sobre servicios de ciberseguridad para empresas en Extremadura: info@ciberext.es

Ver todos los servicios de CIBEREXT

Servicios de ciberseguridad para empresas y pymes en Extremadura

CIBEREXT se celebra y desarrolla dentro del marco del Proyecto CIBERREG, una iniciativa de la Junta de Extremadura en colaboración con Incibe y cofinanciada con fondos de la Union Europea - NextGenerationEU

Referencias

Galería multimedia