En 2025 hemos asistido a una clara consolidación de técnicas ofensivas cada vez más sofisticadas, con un foco evidente en la evasión de controles defensivos tradicionales. Los EDRs, los mecanismos de detección basados en comportamiento y las soluciones de protección en endpoints han evolucionado, pero lo han hecho acompañados de una respuesta igualmente avanzada por parte de atacantes, investigadores y red teams.
Durante este año han cobrado especial relevancia aspectos como la ofuscación avanzada, el abuso de funcionalidades legítimas del sistema operativo (living off the land), la explotación de procesos de confianza, y el perfeccionamiento de técnicas de post-exploitation y persistencia. También hemos visto un aumento en la automatización del ataque, impulsada por el uso de inteligencia artificial, así como una mayor exposición de infraestructuras críticas y entornos híbridos, especialmente en ecosistemas Windows, Active Directory, Exchange y servicios cloud.
A nivel estratégico, 2025 ha estado marcado por el impacto de nuevas normativas (como DORA en el sector financiero), ejercicios de simulación de crisis, apagones y escenarios de guerra híbrida, que han puesto de manifiesto la importancia de la resiliencia operativa, la monitorización continua y la comprensión profunda de las técnicas empleadas por los adversarios.
El Top 25 de entradas más vistas de Hackplayers en 2025 refleja de forma muy clara cuáles han sido las principales inquietudes de la comunidad técnica. Los artículos nuevos de este año que se nos va giran en torno a técnicas prácticas, demostraciones reales y análisis profundos de vectores de ataque actuales, lejos de aproximaciones puramente teóricas:
- Vigilancia masiva con posicionamiento WiFi
- ExtractBitlockerKeys: extracción de claves BitLocker desde dominio
- Chamele-O-nization
- Motores de búsqueda para hackers
- Herramienta para desactivar Windows Defender
- Cómo evadir detecciones con ofuscación
- Nuevas tendencias en evasión de EDRs (2025)
- Sundown Iberia: simulación de un apagón
- CVE-2025-59287: cómo WSUS se rompió al deserializar
- Exploit DoS para LDAPNightmare (CVE-2024)
- Serie Zero-Day: ciberataques y conspiraciones
- Falsificación de localización GPS (Mock)
- CVE-2025-53786 en Exchange híbridos
- SSH Stealer: keylogging en Windows
- BadSuccessor: escalada de privilegios
- WhatsApp Contact Enumeration Flaw
- Las puertas del malware: técnicas de entrada
- FlareProxy: proxy HTTP sobre Cloudflare
- VIKING: atacante autónomo basado en IA
- Call for Training: Hackplayers Academy 2025
- Early Cascade Injection
- DORA y TLPT: ciberseguridad financiera
- Campaña de Water Gamayun explotando CVE
- Encryfer-X: ransomware en Rust
- Process Doppelgänging en 2025

Comentarios
Publicar un comentario