{"id":684090,"date":"2023-06-15T15:43:24","date_gmt":"2023-06-15T15:43:24","guid":{"rendered":"https:\/\/magazineoffice.com\/cuidado-un-investigador-de-seguridad-falso-esta-impulsando-malware-disfrazado-de-poc-de-dia-cero\/"},"modified":"2023-06-15T15:43:27","modified_gmt":"2023-06-15T15:43:27","slug":"cuidado-un-investigador-de-seguridad-falso-esta-impulsando-malware-disfrazado-de-poc-de-dia-cero","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/cuidado-un-investigador-de-seguridad-falso-esta-impulsando-malware-disfrazado-de-poc-de-dia-cero\/","title":{"rendered":"Cuidado: un investigador de seguridad falso est\u00e1 impulsando malware disfrazado de PoC de d\u00eda cero"},"content":{"rendered":"


\n<\/p>\n

\n

Los investigadores de ciberseguridad han encontrado m\u00faltiples cuentas en GitHub y plataformas de redes sociales que afirman distribuir exploits de prueba de concepto (PoC) para una serie de vulnerabilidades de d\u00eda cero supuestamente encontradas en software popular. Sin embargo, una inspecci\u00f3n m\u00e1s profunda descubri\u00f3 que todas las cuentas eran falsas y que los PoC no eran m\u00e1s que malware oculto.<\/p>\n

La noticia fue dada a conocer por investigadores de ciberseguridad de VulnCheck, que dijeron que actores de amenazas no identificados crearon una red de cuentas tanto en GitHub como en Twitter, pertenecientes a falsos investigadores de ciberseguridad. Estas cuentas usaban im\u00e1genes de perfil pertenecientes a verdaderos expertos en seguridad, lo que llev\u00f3 a VulnCheck a creer que quienquiera que estuviera detr\u00e1s del ataque hizo todo lo posible para establecer cierta credibilidad.<\/p>\n