Lo más visto de 2025 en Hackplayers

En 2025 hemos asistido a una clara consolidación de técnicas ofensivas cada vez más sofisticadas, con un foco evidente en la evasión de controles defensivos tradicionales. Los EDRs, los mecanismos de detección basados en comportamiento y las soluciones de protección en endpoints han evolucionado, pero lo han hecho acompañados de una respuesta igualmente avanzada por parte de atacantes, investigadores y red teams.

Durante este año han cobrado especial relevancia aspectos como la ofuscación avanzada, el abuso de funcionalidades legítimas del sistema operativo (living off the land), la explotación de procesos de confianza, y el perfeccionamiento de técnicas de post-exploitation y persistencia. También hemos visto un aumento en la automatización del ataque, impulsada por el uso de inteligencia artificial, así como una mayor exposición de infraestructuras críticas y entornos híbridos, especialmente en ecosistemas Windows, Active Directory, Exchange y servicios cloud.

A nivel estratégico, 2025 ha estado marcado por el impacto de nuevas normativas (como DORA en el sector financiero), ejercicios de simulación de crisis, apagones y escenarios de guerra híbrida, que han puesto de manifiesto la importancia de la resiliencia operativa, la monitorización continua y la comprensión profunda de las técnicas empleadas por los adversarios.

El Top 25 de entradas más vistas de Hackplayers en 2025 refleja de forma muy clara cuáles han sido las principales inquietudes de la comunidad técnica. Los artículos nuevos de este año que se nos va giran en torno a técnicas prácticas, demostraciones reales y análisis profundos de vectores de ataque actuales, lejos de aproximaciones puramente teóricas:

  1. Vigilancia masiva con posicionamiento WiFi
  2. ExtractBitlockerKeys: extracción de claves BitLocker desde dominio
  3. Chamele-O-nization
  4. Motores de búsqueda para hackers
  5. Herramienta para desactivar Windows Defender
  6. Cómo evadir detecciones con ofuscación
  7. Nuevas tendencias en evasión de EDRs (2025)
  8. Sundown Iberia: simulación de un apagón
  9. CVE-2025-59287: cómo WSUS se rompió al deserializar
  10. Exploit DoS para LDAPNightmare (CVE-2024)
  11. Serie Zero-Day: ciberataques y conspiraciones
  12. Falsificación de localización GPS (Mock)
  13. CVE-2025-53786 en Exchange híbridos
  14. SSH Stealer: keylogging en Windows
  15. BadSuccessor: escalada de privilegios
  16. WhatsApp Contact Enumeration Flaw
  17. Las puertas del malware: técnicas de entrada
  18. FlareProxy: proxy HTTP sobre Cloudflare
  19. VIKING: atacante autónomo basado en IA
  20. Call for Training: Hackplayers Academy 2025
  21. Early Cascade Injection
  22. DORA y TLPT: ciberseguridad financiera
  23. Campaña de Water Gamayun explotando CVE
  24. Encryfer-X: ransomware en Rust
  25. Process Doppelgänging en 2025

Comentarios