Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Tecnología avanzada de tratamiento de PFAS: innovación y desarrollo

Sam Blond, ex fundador de Founders Fund, lanza una startup de ventas de IA que transformará Salesforce

APT36 y SideCopy lanzan una campaña RAT multiplataforma contra empresas indias

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La capacitación pública abre la puerta a la minería de criptomonedas en entornos de nube de Fortune 500
Identidad

La capacitación pública abre la puerta a la minería de criptomonedas en entornos de nube de Fortune 500

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 11, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

noticias de piratas informáticos11 de febrero de 2026Seguridad de identidad/exposición a amenazas

Las aplicaciones de capacitación deliberadamente vulnerables se utilizan ampliamente para educación sobre seguridad, pruebas internas y demostraciones de productos. Herramientas como OWASP Juice Shop, DVWA, Hackazon y bWAPP están diseñadas para ser inseguras de forma predeterminada, por lo que es útil aprender cómo funcionan las técnicas de ataque comunes en un entorno controlado.

El problema no son las aplicaciones en sí, sino cómo se implementan y mantienen a menudo en entornos de nube del mundo real.

Pentera Labs investigó cómo se utilizan las aplicaciones de capacitación y demostración en la infraestructura de la nube e identificó patrones recurrentes. Esto significó que las aplicaciones destinadas a ser utilizadas en laboratorios aislados se encontraban frecuentemente expuestas a la Internet pública, ejecutándose dentro de cuentas activas en la nube y conectadas a identidades de la nube con un acceso más amplio de lo necesario.

Patrones de desarrollo observados en la investigación.

La investigación de Pentera Labs encontró que estas aplicaciones a menudo se implementan con configuraciones predeterminadas, aislamiento mínimo y roles de nube demasiado permisivos. Nuestra investigación encontró que muchos de estos entornos de capacitación expuestos están directamente conectados a identidades de nube activas y roles privilegiados, lo que permite a los atacantes ir mucho más allá de la aplicación vulnerable y potencialmente penetrar la infraestructura de nube más amplia de un cliente.

En estos escenarios, una única aplicación de formación pública sirve como punto de partida. Una vez que los atacantes tienen acceso a identidades de nube conectadas y roles privilegiados, ya no están limitados por la aplicación o el host original. En cambio, pueden interactuar con otros recursos dentro del mismo entorno de nube, lo que potencialmente aumenta significativamente el alcance y el impacto potencial de una infracción.

Como parte del estudio, Pentera Labs examinó casi 2000 instancias de aplicaciones de capacitación públicas en vivo, casi el 60 % de las cuales estaban alojadas en una infraestructura administrada por el cliente que se ejecutaba en AWS, Azure o GCP.

Evidencia de abuso activo

Los entornos de entrenamiento expuestos identificados durante la investigación no estaban simplemente mal configurados. Pentera Labs ha observado pruebas claras de que los atacantes están explotando activamente esta exposición.

En un amplio conjunto de datos de aplicaciones de capacitación disponibles públicamente, encontramos que aproximadamente el 20 % de las instancias contenían artefactos implementados por actores maliciosos, incluidas actividades de minería de criptomonedas, shells web y mecanismos de persistencia. Estos artefactos eran indicativos de compromisos previos y explotación continua de los sistemas expuestos.

La presencia de herramientas activas de criptominería y persistencia indica que las aplicaciones públicas de capacitación no sólo son detectables, sino que ya están siendo explotadas a escala.

Alcance de influencia

La exposición y los entornos explotados identificados durante el estudio no se limitaron a sistemas de prueba pequeños o aislados. Pentera Labs ha observado este patrón de implementación en entornos de nube asociados con empresas Fortune 500 y los principales proveedores de ciberseguridad como Palo Alto, F5 y Cloudflare.

Aunque las circunstancias individuales diferían, el patrón básico se mantuvo constante. Esto significa que una aplicación de capacitación o demostración se implementó sin suficiente aislamiento, permaneció accesible públicamente y estaba conectada a una identidad de nube privilegiada.

¿Por qué es esto importante?

Los entornos de capacitación y demostración a menudo se tratan como activos temporales o de bajo riesgo. Como resultado, a menudo quedan excluidos de los procesos estándar de monitoreo de seguridad, revisiones de acceso y gestión del ciclo de vida. Con el tiempo, estos entornos pueden permanecer expuestos mucho después de que haya pasado su propósito original.

Según el estudio, la explotación no requiere vulnerabilidades de día cero ni técnicas de ataque sofisticadas. Las credenciales predeterminadas, las debilidades conocidas y la exposición pública fueron suficientes para convertir la aplicación de capacitación en un punto de entrada para el acceso generalizado a la nube.

Etiquetar un entorno como «entrenamiento» o «pruebas» no reduce ese riesgo. Cuando estos sistemas están expuestos a Internet y conectados a identidades privilegiadas en la nube, se convierten en parte de la superficie de ataque eficaz de una organización.

Lea el blog de investigación completo de Pentera Labs y únase a nosotros en un seminario web en vivo el 12 de febrero para obtener más información sobre la metodología, el proceso de descubrimiento y las aplicaciones del mundo real observadas durante este estudio.

Este artículo fue escrito por Noam Yaffe, investigador senior de seguridad de Pentera Labs. Si tiene preguntas o debates, comuníquese con labs@penera.io.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleUna economía digital verde puede mejorar la salud y la sostenibilidad
Next Article Más de 60 proveedores de software publican correcciones de seguridad en plataformas de red, sistema operativo y nube
corp@blsindustriaytecnologia.com
  • Website

Related Posts

APT36 y SideCopy lanzan una campaña RAT multiplataforma contra empresas indias

febrero 11, 2026

Más de 60 proveedores de software publican correcciones de seguridad en plataformas de red, sistema operativo y nube

febrero 11, 2026

Microsoft parchea 59 vulnerabilidades, incluidas 6 de día cero explotadas activamente

febrero 11, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Tecnología avanzada de tratamiento de PFAS: innovación y desarrollo

Sam Blond, ex fundador de Founders Fund, lanza una startup de ventas de IA que transformará Salesforce

APT36 y SideCopy lanzan una campaña RAT multiplataforma contra empresas indias

La startup de robots humanoides Apptronik recauda 935 millones de dólares con una valoración de más de 5 mil millones de dólares

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.