
Monthly Threat Report de mayo de 2026
Cadenas de suministro, fallos del kernel y la brecha de seguridad en IA
Introducción
El Monthly Threat Report de Hornetsecurity by Proofpoint ofrece cada mes claves sobre tendencias de seguridad en M365, amenazas basadas en correo electrónico y análisis de la actualidad del sector de la ciberseguridad. Esta edición se centra en los acontecimientos del sector durante abril de 2026. Al tratarse de una edición de noticias y análisis, este mes el informe prioriza la profundidad sobre amenazas emergentes e investigaciones del sector frente a las secciones de datos estadísticos.
Resumen ejecutivo
- Una nueva investigación de nuestra empresa matriz, Proofpoint, revela que la mitad de las organizaciones de todo el mundo ha sufrido un incidente de seguridad relacionado con IA, confirmado o sospechoso. Esto incluye al 63% que afirma tener controles de seguridad de IA implantados. El dato señala una brecha cada vez mayor entre la velocidad de despliegue de la IA y la madurez de los controles diseñados para gobernarla.
- CVE-2026-31431, conocida como “Copy Fail”, permite que cualquier usuario local sin privilegios obtenga acceso root en prácticamente todas las principales distribuciones de Linux que ejecutan kernels desde 2017 en adelante, mediante un exploit de Python de 732 bytes con una fiabilidad declarada del 100% en las distribuciones afectadas. Ya hay parches disponibles y deben aplicarse de inmediato.
- OpenAI informó de que una configuración incorrecta en GitHub Actions expuso su infraestructura de certificados de firma de código al ataque a la cadena de suministro de Axios en npm del 31 de marzo, aunque no se confirmó ningún compromiso de datos de usuarios, sistemas ni propiedad intelectual. Las aplicaciones de escritorio antiguas de OpenAI para macOS dejarán de funcionar después del 8 de mayo de 2026.
- Nuestro Threat Intelligence Lab documentó una campaña sostenida de distribución de Remcos RAT, activa al menos desde noviembre de 2025, que usa señuelos de phishing relacionados con pedidos de compra y una cadena de ejecución por capas y sin archivos, diseñada para evadir las herramientas de detección que dependen del análisis de binarios descargados en disco.
- El correo electrónico sigue siendo el vector de amenaza dominante. El 63% de las personas encuestadas en el informe AI and Human Risk Landscape 2026 de Proofpoint lo señaló como el punto de entrada de ataque más común. Entre las organizaciones que sufrieron incidentes, el 67% implicó el correo electrónico como canal de compromiso.
- Solo un tercio de las organizaciones afirma estar plenamente preparada para investigar un incidente de seguridad relacionado con IA, lo que revela una brecha crítica no solo en los controles de prevención, sino también en la capacidad de respuesta ante incidentes a medida que maduran las amenazas impulsadas por IA.
Panorama de amenazas
Vuelve Remcos RAT: una cadena de ataque por capas y sin archivos diseñada para evadir la detección
Nuestro Threat Intelligence Lab ha documentado una campaña sostenida de phishing que distribuye Remcos RAT mediante una cadena de ejecución por varias fases y sin archivos, observada de forma repetida desde noviembre de 2025. El análisis técnico completo está disponible en el blog de seguridad de Hornetsecurity.
La campaña comienza con un correo electrónico engañoso que suplanta un flujo de trabajo de pedidos de compra. Las líneas de asunto siguen el patrón de comunicaciones legítimas de compras (“Order Request: UAB Sarens – PO #SB-0407026-001” en el ejemplo observado). El archivo adjunto usa enmascaramiento con doble extensión: un archivo con extensión .txz que parece un documento, pero que en realidad es un archivo comprimido con una carga ejecutable.
A partir de ese engaño inicial, el ataque avanza en cuatro fases diseñadas para reducir los artefactos en disco y evadir la detección:
Fase 1: un script de Visual Basic (VBS) se ejecuta mediante wscript.exe e invoca PowerShell con un indicador para omitir la política de ejecución y reducir la visibilidad.
Fase 2: la fase de PowerShell descarga lo que parece ser una imagen PNG desde un servidor remoto. La imagen contiene contenido codificado oculto añadido después de los datos legítimos de la imagen, lo que reduce el número de archivos intermedios evidentes escritos en disco y contribuye a una cadena de ejecución más claramente sin archivos.
Fase 3: varias capas de desofuscación procesan el contenido oculto: sustitución de caracteres, inversión y decodificación en base64, y reconstrucción de un ejecutable .NET con una cabecera MZ válida.
Fase 4: el ensamblado .NET se carga directamente en memoria mediante el método AppDomain.Load, evitando por completo el disco. Varios indicadores confirman que la carga es Remcos RAT: artefactos mutex específicos de Remcos, claves de registro en HKCU\SOFTWARE\Rmc-HQO1B7 y patrones de comunicación TLS cifrada que coinciden con huellas JA3 de Remcos 3.x/4.x.
Por qué importa
Ninguna técnica de esta cadena es nueva por sí sola. Su eficacia está en la orquestación: cada fase pasa el control a la siguiente de forma limpia y mantiene reducida la superficie de detección. Las herramientas antivirus que buscan binarios descargados en disco no suelen detectar una carga cargada directamente en memoria. Algunos filtros de seguridad de correo electrónico más tradicionales pueden dejar pasar un archivo comprimido con un cargador VBS cuando no hay un ejecutable evidente. Las organizaciones que dependen solo de la detección perimetral, sin monitorización del comportamiento a nivel de endpoint, tienen muchas probabilidades de no detectar esta cadena.
La naturaleza sostenida de esta campaña también merece atención. Activa al menos desde noviembre de 2025, no se trata de un ataque oportunista aislado. La consistencia del señuelo de pedido de compra y la sofisticación técnica de la cadena de distribución apuntan a un operador que ha refinado este enfoque con el tiempo y lo considera productivo.
Recomendamos tratar todos los adjuntos de comunicaciones empresariales recibidos por correo electrónico como posibles cadenas de ejecución completas, y no como archivos individuales. Los controles de seguridad que evalúan las cadenas de entrega en su conjunto, en lugar de analizar fases aisladas, tienen muchas más probabilidades de detectar campañas de este tipo.
Indicadores de compromiso (IOC)
Dominios: – nrmlogistics[.]ro - dentalux202[.]ydns[.]eu
Direcciones IP: – 107.172.139.23 – 193.230.215.22 – 94.198.96.165
Hashes de archivo (SHA-256): – 95e6c6c13f65217f41c371abf6d03594b2bfed2259a1813bb4222fb2d3c32745 (PNG con carga oculta) – 53c3e0f8627917e8972a627b9e68adf9c21966428a85cb1c28f47cb21db3c12b (Carga) – bd835498f0526e2a80da2efc58cddf96834dbfe9924e4465130602bce7a3314a (Archivo comprimido) – 5bd356b14a0647170924904f7c0411d62ca79733594fe6f7d8277dd68c1ca217 (cargador VBS)
Estudio de Proofpoint: la mitad de las organizaciones globales ya ha sufrido un incidente de seguridad relacionado con IA
El informe AI and Human Risk Landscape 2026 de Proofpoint, publicado el 28 de abril de 2026 y basado en una encuesta a más de 1.400 profesionales de seguridad de 12 países y 20 sectores, ofrece un dato que debería recalibrar cómo evalúan las organizaciones su postura de seguridad en IA: la mitad de las organizaciones de todo el mundo ha sufrido un incidente de seguridad relacionado con IA, confirmado o sospechoso, incluso entre aquellas que ya tienen controles de seguridad de IA implantados.
El contexto de despliegue es importante. El 87% de las organizaciones ha llevado los asistentes de IA más allá de la fase piloto, y el 76% está pilotando o desplegando agentes autónomos de forma activa. Esa velocidad ha superado con claridad la madurez de la seguridad: el 42% de las organizaciones informó de un incidente relacionado con IA, sospechoso o confirmado, y entre el 63% que afirma tener cobertura de seguridad de IA implantada, la mitad sufrió igualmente un incidente. Los controles existen, pero no son suficientes.
Varios datos del informe merecen especial atención:
- El correo electrónico sigue siendo el vector de ataque dominante. El 63% de las personas encuestadas citó el correo electrónico como el vector de amenaza más común, y entre las organizaciones que sufrieron incidentes, el 67% implicó el correo electrónico como canal de compromiso.
- Los sistemas de IA ya son superficies de incidente por sí mismos. El 36% de las organizaciones indica que afronta amenazas que implican específicamente a asistentes o agentes de IA. Entre las víctimas de incidentes, el 53% afirmó que un sistema de IA estuvo directamente implicado.
- La preparación para la investigación es peligrosamente baja. Solo un tercio de las organizaciones afirma estar plenamente preparada para investigar un incidente de seguridad relacionado con IA. El 41% tiene dificultades para correlacionar amenazas entre canales, precisamente la visibilidad transversal necesaria cuando un agente de IA es un componente comprometido.
- La fragmentación de herramientas agrava el problema. El 94% de las personas encuestadas considera que gestionar varias herramientas de seguridad es, como mínimo, moderadamente difícil, y más de la mitad lo describe como muy o extremadamente difícil. Esa carga operativa reduce tanto la velocidad de respuesta como la visibilidad que las organizaciones necesitan cuando algo falla.
Por qué importa
El sector de la seguridad lleva años ajustando sus defensas frente a actores de amenaza humanos que explotan a usuarios humanos. Los sistemas de IA introducen una tercera variable: una entidad automatizada, de confianza y con privilegios, que opera a velocidad de máquina y que puede ser manipulada, estar mal configurada o verse directamente comprometida. El reto se agrava porque pocas organizaciones han desarrollado los playbooks de respuesta ante incidentes, la cobertura de registros o las herramientas forenses necesarias para investigar un agente de IA comprometido o usado de forma indebida.
Los datos sugieren que el enfoque actual, desplegar IA de forma amplia y añadir controles de seguridad convencionales alrededor, no está funcionando. La mitad de las organizaciones con controles implantados sufrió incidentes de todos modos. Ese no es un punto de partida aceptable.
Las conclusiones de Proofpoint apuntan a tres brechas concretas que conviene abordar primero: cobertura de formación (el 47% de las personas encuestadas carece de formación adecuada en seguridad de IA), visibilidad sobre la actividad de IA y agentes (el 42% informa de brechas en este punto) y alineación de gobernanza entre equipos (el 41% informa de desalineación). No son problemas exóticos de ingeniería de seguridad. Son brechas organizativas y de proceso que pueden abordarse sin esperar a que madure el mercado de herramientas.
Incidentes importantes y eventos del sector
“Copy Fail” (CVE-2026-31431): un error de nueve años en el kernel de Linux concede acceso root a cualquier usuario local
El 29 de abril de 2026, la firma de seguridad Theori divulgó públicamente CVE-2026-31431, una vulnerabilidad de escalada de privilegios local en el kernel de Linux conocida ahora como “Copy Fail”. El fallo se había comunicado al equipo de seguridad del kernel de Linux cinco semanas antes, el 23 de marzo, con parches disponibles en el plazo de una semana tras esa comunicación y correcciones integradas upstream el 1 de abril. Bleeping Computer cubrió la divulgación pública, y The Hacker News confirmó de forma independiente su alcance y gravedad.
La vulnerabilidad tiene una puntuación CVSS de 7,8 y afecta a prácticamente todas las principales distribuciones de Linux que ejecutan kernels publicados desde 2017, hasta la versión 6.19.12 incluida. Entre las distribuciones afectadas confirmadas figuran Ubuntu, Amazon Linux, RHEL, SUSE, Debian, Arch, AlmaLinux y otras del ecosistema Linux más amplio. El alcance es amplio.
La causa raíz es un error lógico en la plantilla criptográfica authencesn del kernel de Linux, introducido cuando se añadió una optimización de búfer in-place a las rutinas de cifrado AEAD (Authenticated Encryption with Associated Data) del kernel en 2017. Al combinar la interfaz de socket AF_ALG con la llamada de sistema splice(), un usuario local sin privilegios puede provocar una escritura controlada de 4 bytes en la caché de páginas de cualquier archivo legible del sistema. Cuando se dirige a un binario setuid-root, el resultado es acceso root. Theori lo demostró con un script de Python de 732 bytes y afirmó una fiabilidad de explotación del 100 % en las distribuciones afectadas.
Las versiones de kernel parcheadas son 6.18.22, 6.19.12 y 7.0. Ubuntu 26.04 (Resolute) y versiones posteriores no están afectadas. Para los sistemas en los que no sea posible actualizar el kernel de inmediato, la mitigación temporal recomendada es deshabilitar de forma persistente el módulo de kernel algif_aead. CISA ha añadido CVE-2026-31431 a su catálogo Known Exploited Vulnerabilities (KEV), lo que confirma explotación activa en entornos reales y fija el 15 de mayo de 2026 como fecha límite de corrección para sistemas federales.
Por qué importa
Las vulnerabilidades de escalada de privilegios local suelen tratarse como menos prioritarias que la ejecución remota de código porque requieren cierto nivel de acceso previo. En la práctica, ese enfoque subestima de forma constante su importancia real. En entornos cloud, infraestructuras en contenedores y escenarios de hosting compartido, la barrera para obtener acceso “local” suele ser menor de lo que parece: una aplicación web comprometida, una cuenta de bajo privilegio obtenida mediante phishing o una fuga de contenedor pueden proporcionar el punto de apoyo desde el que una escalada de privilegios local se convierte en root.
Este fallo tiene además la particularidad de haber existido en kernels de Linux en producción desde 2017. Nueve años de infraestructura estable y ampliamente desplegada con una vía fiable y ahora pública hacia root representan una ventana de exposición significativa. Las organizaciones deben tratarlo como una prioridad alta de parcheo, independientemente de que la puntuación CVSS lo enmarque como un vector solo local, especialmente en cargas cloud, sistemas de desarrollo y cualquier entorno en el que varios usuarios o servicios compartan acceso al kernel subyacente.
OpenAI revela una exposición limitada derivada del ataque a la cadena de suministro de Axios en npm
Como cubrimos en la edición de abril de este informe, el 31 de marzo de 2026, actores de amenaza norcoreanos publicaron versiones maliciosas del paquete Axios de npm en el registro, y los paquetes estuvieron activos durante aproximadamente tres horas antes de su detección y eliminación. Desde entonces, OpenAI ha informado de que su propia infraestructura estuvo entre las expuestas. La declaración de OpenAI detalla el incidente y la respuesta de la empresa.
La versión maliciosa de Axios (1.14.1) se ejecutó dentro de un flujo de trabajo de GitHub Actions en OpenAI el 31 de marzo. Ese flujo de trabajo estaba vinculado a los certificados de firma de código usados para autenticar las aplicaciones de escritorio de OpenAI. OpenAI afirma que no encontró pruebas de acceso a datos de usuarios, compromiso de sus sistemas o propiedad intelectual, ni alteración de su software publicado. La exposición se limitó a la infraestructura de certificados con la que interactuó el flujo de trabajo afectado.
La respuesta de OpenAI se ha centrado en rotar los certificados afectados. Como consecuencia, las versiones antiguas de las aplicaciones de escritorio de OpenAI para macOS dejarán de recibir actualizaciones y pueden dejar de funcionar por completo a partir del 8 de mayo de 2026. Los usuarios que ejecuten versiones antiguas deben actualizar.
Según la propia divulgación de OpenAI, la causa raíz fue una configuración incorrecta en el flujo de trabajo de GitHub Actions: el flujo de trabajo fijaba una etiqueta flotante en lugar de un hash de commit específico y no tenía configurada ninguna política minimumReleaseAge para las versiones entrantes de paquetes. Ambas son prácticas estándar de refuerzo de la cadena de suministro que habrían impedido que el paquete malicioso se ejecutara en esta pipeline.
Por qué importa
La divulgación de OpenAI merece analizarse más allá del titular de exposición limitada por varios motivos.
Primero, muestra el radio de impacto real del ataque a Axios en términos concretos. Los certificados de firma de código de OpenAI no son infraestructura periférica. Si esos certificados se hubieran sustituido de forma silenciosa por valores controlados por los atacantes, la capacidad posterior habría incluido distribuir actualizaciones de software maliciosas que parecerían aplicaciones de OpenAI firmadas legítimamente. Es una capacidad significativa, aunque la investigación de OpenAI no encontrara pruebas de explotación.
Segundo, la causa raíz es completamente evitable y común. Fijar etiquetas flotantes en lugar de hashes de commit específicos en pipelines CI/CD es un riesgo de cadena de suministro ampliamente documentado. Que una organización con los recursos y el foco en seguridad de OpenAI tuviera esta configuración incorrecta en un flujo de trabajo sensible y cercano a certificados es un recordatorio útil de que las brechas de higiene en la cadena de suministro no son un problema exclusivo de equipos con pocos recursos.
Tercero, la fecha límite del 8 de mayo para el fin de soporte de las versiones antiguas de la aplicación para macOS es una consecuencia relevante y urgente. Las organizaciones con herramientas de escritorio de OpenAI en su entorno deben tratarlo como una actualización de software inmediata, tanto para mantener la funcionalidad como para confirmar que ejecutan software firmado por la cadena de certificados rotada y limpia.
Predicciones para los próximos meses
- Aumentará la frecuencia de los incidentes relacionados con IA a medida que escalen los despliegues de agentes. Los datos de Proofpoint muestran que las organizaciones más avanzadas en el despliegue de IA ya sufren incidentes con mayor frecuencia. A medida que la adopción de agentes autónomos pase del 76% en fase piloto a despliegues más amplios en producción, la superficie de ataque crecerá en consecuencia. Cabe esperar tanto abusos oportunistas de datos accesibles para IA como ataques más deliberados contra credenciales de agentes de IA y accesos API.
- La vulnerabilidad Copy Fail aparecerá en informes de actividad posterior al compromiso. Las actualizaciones del kernel requieren ventanas de mantenimiento planificadas en infraestructuras cloud y on-premise, por lo que muchos sistemas seguirán siendo vulnerables durante semanas. Una prueba de concepto pública de 732 bytes, con una fiabilidad declarada del 100%, resulta atractiva como herramienta de post-explotación. Es previsible que CVE-2026-31431 aparezca en investigaciones de incidentes durante los próximos meses.
- Las operaciones norcoreanas contra la cadena de suministro seguirán escalando. El ataque a Axios demuestra la disposición para atacar infraestructura de desarrollo fundamental y de gran alcance. El patrón de Contagious Interview seguido por el ataque a Axios refleja una progresión deliberada hacia objetivos de mayor impacto. Nuevos ataques contra paquetes de código abierto muy usados, herramientas CI/CD o infraestructura de credenciales de desarrollo son una continuación lógica.
- La seguridad de pipelines CI/CD recibirá más atención dentro de las organizaciones. La divulgación de OpenAI sobre la configuración incorrecta de etiquetas flotantes es el tipo de ejemplo concreto, asociado a una empresa conocida, que impulsa revisiones internas de seguridad. Es previsible que los equipos de seguridad prioricen auditorías de refuerzo de pipelines en los próximos meses, con especial atención a los controles de cadena de suministro en flujos de trabajo sensibles relacionados con firma de código y publicación de versiones.
- La distribución de malware sin archivos y residente en memoria seguirá creciendo. La campaña de Remcos RAT que documentamos demuestra que las campañas eficaces no requieren técnicas nuevas. Las cadenas de ejecución sin archivos y por capas son cada vez más la norma, no la excepción. Las estrategias de detección que dependen del análisis de archivos descargados en disco seguirán quedándose atrás a medida que los operadores perfeccionen enfoques como el observado.
Recomendaciones mensuales
- Parchea CVE-2026-31431 (Copy Fail) de inmediato en todos los sistemas Linux afectados. Prioriza las cargas cloud, los sistemas de desarrollo y cualquier entorno donde exista acceso compartido al kernel. En sistemas que no puedan parchearse de inmediato, deshabilita el módulo de kernel algif_aead como mitigación temporal. No uses el vector de ataque solo local como justificación para retrasar el parcheo: el radio de impacto de una escalada de privilegios local lo determina el acceso que ya tiene el atacante, no la clasificación de la vulnerabilidad.
- Actualiza todas las aplicaciones de escritorio de OpenAI para macOS. Las versiones antiguas dejarán de recibir actualizaciones y pueden dejar de funcionar. Las organizaciones con herramientas de OpenAI en su entorno deben tratarlo como una actualización de software urgente y verificar que las versiones actualizadas ejecutan software firmado por la cadena de certificados rotada.
- Audita las pipelines CI/CD para detectar el uso de etiquetas flotantes y la ausencia de políticas de antigüedad de paquetes. La causa raíz del incidente de OpenAI, un flujo de trabajo sensible de GitHub Actions que fijaba una etiqueta flotante en lugar de un hash de commit específico, es una configuración incorrecta común y corregible. Revisa todas las pipelines que gestionen operaciones sensibles (firma de código, publicación de versiones, acceso a credenciales) para detectar este patrón. Asegúrate de configurar políticas minimumReleaseAge para el consumo de paquetes npm cuando estén disponibles.
- Despliega formación en concienciación sobre seguridad que cubra cadenas de phishing sin archivos. La campaña de Remcos RAT documentada por nuestro Threat Intelligence Lab evita el análisis convencional de adjuntos al distribuir cadenas de ejecución en lugar de cargas directas. El personal debe entender que un correo electrónico con formato empresarial y un archivo comprimido adjunto no es necesariamente seguro, aunque no incluya un ejecutable evidente. La formación para reconocer señuelos de pedidos de compra y adjuntos comprimidos inesperados de remitentes desconocidos es un control útil y aplicable.
- Realiza una auditoría estructurada de seguridad de IA que cubra brechas de formación, visibilidad y gobernanza. La investigación de Proofpoint identificó tres brechas abordables comunes en organizaciones que sufren incidentes de IA: formación insuficiente (47%), brechas de visibilidad sobre la actividad de IA y agentes (42%) y desalineación de gobernanza entre equipos (41%). Todas pueden abordarse sin esperar a que maduren las herramientas de seguridad específicas para IA. Una revisión estructurada de quién usa herramientas de IA, qué acceso tienen esas herramientas, cómo se registra su actividad y qué políticas gobiernan su uso es un punto de partida razonable y alcanzable para la mayoría de las organizaciones.
Acerca de Hornetsecurity
Hornetsecurity es un proveedor líder mundial de soluciones de seguridad, cumplimiento normativo, backup y concienciación sobre seguridad de última generación, basadas en la nube y que ayuda a empresas y organizaciones de todos los tamaños en todo el mundo. Su producto estrella, 365 Total Protection, es la solución de seguridad en la nube para Microsoft 365 más completa del mercado. Impulsada por la innovación y la excelencia en ciberseguridad, Hornetsecurity está construyendo un futuro digital más seguro y una cultura de seguridad sostenible gracias a su galardonado portfolio. Hornetsecurity opera en más de 120 países a través de su red de distribución internacional de más de 12.000 partners y MSPs. Sus servicios premium son utilizados por más de 125.000 clientes. Para más información, visite hornetsecurity.com