Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Virustotal encuentra 44 archivos SVG no detectados utilizados para implementar páginas de phishing codificadas Base64
Identidad

Virustotal encuentra 44 archivos SVG no detectados utilizados para implementar páginas de phishing codificadas Base64

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 5, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

5 de septiembre de 2025Ravi LakshmananMalware/criptomoneda

Los investigadores de ciberseguridad están marcando nuevas campañas de malware que aprovechan los archivos de gráficos vectoriales escalables (SVG) como parte de un ataque de phishing que se hace pasar por el sistema judicial colombiano.

Según Virustotal, los archivos SVG se distribuyen por correo electrónico y están diseñados para ejecutar cargas útiles de JavaScript integradas. Esto embellecerá la página de phishing HTML codificada por Base64 como un portal para el general de fiscalía de la Nacia, la Oficina del Departamento de Justicia de Colombia.

Esta página simula el proceso oficial de descarga de documentos del gobierno con una barra de progreso falsa, pero causa descargas de archivo zip sigiladas en segundo plano. No se revela la naturaleza exacta del archivo zip.

Según un servicio de escaneo de malware propiedad de Google, se encontraron 44 archivos SVG únicos. El motor antivirus no detecta todos estos, ya que evitan los métodos de detección estática utilizando técnicas como la ofuscación, los polimorfismos y grandes cantidades de código de basura.

En total, se han detectado 523 archivos SVG en la naturaleza, con las primeras muestras que se remontan al 14 de agosto de 2025.

Auditoría y posterior

«Mirando más profundo, descubrimos que la muestra más temprana era grande, de aproximadamente 25 MB, con un tamaño disminuyendo con el tiempo, lo que sugiere que los atacantes están evolucionando su carga útil», dijo Virustotal.

Esta divulgación utiliza versiones descifradas de software legal y tácticas de estilo fijado de clic para seducir a los usuarios para infectar el acero de información llamado Atomic MacOS Stealer (AMOS), exponer a las empresas para calificar, robo financiero y otros ataques de seguimiento.

«AMOS está diseñado para una amplia gama de robo de datos que le permite robar archivos de credenciales, datos del navegador, billeteras de criptomonedas, chats de telegrama, perfiles VPN, elementos de llavero, notas de Apple y carpetas generales», dijo Trend Micro. «Amos muestra que MacOS ya no es un objetivo periférico. A medida que los dispositivos MacOS ganaron evidencia en entornos corporativos, se convirtieron en un enfoque más atractivo y rentable para los atacantes».

Las cadenas de ataque esencialmente desencadenan implementaciones AMO porque se dirigen a los usuarios que buscan software agrietado en sitios como HAXMAC (.) CC y redirigenlos a enlaces de descarga falsos que proporcionan instrucciones de instalación diseñadas para ejecutar comandos maliciosos en aplicaciones de terminal.

Vale la pena señalar que Apple evita la instalación de archivos .dmg, que carece de notarización adecuada para la protección de guardián en macOS.

«Con el lanzamiento de MacOS Sequoia, los intentos de instalar archivos .dmg maliciosos o sin firmar, como los utilizados en las campañas de AMOS, están bloqueados de forma predeterminada», agregó la compañía. «Esto no elimina por completo el riesgo, pero plantea barreras para las infecciones exitosas y permite a los atacantes adaptar su método de nacimiento, especialmente para los usuarios que pueden pasar por alto la protección incorporada».

Kit de construcción cis

Esta es la razón por la cual los actores de amenaza están poniendo cada vez más a los bancos en sus bancos con ClickFix. Porque puede usar el terminal para instalar el Steeler en su máquina utilizando el comando CURL especificado en la página de descarga de software.

«Mientras que la protección de guardián mejorada de MacOS Sequoia bloqueó con éxito las infecciones tradicionales basadas en .DMG, los actores de amenaza se pivieron rápidamente a los métodos de instalación basados ​​en terminales que han demostrado ser efectivos sin pasar por alto los controles de seguridad», dijo Trend Micro. «Este cambio resalta la importancia de las estrategias detalladas que no dependen únicamente de la protección del sistema operativo incorporado».

El desarrollo sigue el descubrimiento de una «campaña cibernética extendida» dirigida a jugadores que buscan trucos para el robador de robo de Stealc y el malware de robo de criptografía, que ha ganado más de $ 135,000 en actores de amenaza.

La actividad para cada Cybark es notable para aprovechar la funcionalidad del cargador de STEALC para descargar cargas útiles adicionales.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSierra de Bret Taylor recauda $ 350 millones a una valoración de $ 100 mil millones
Next Article Una superficie sin PFAS prometedora y sostenible
corp@blsindustriaytecnologia.com
  • Website

Related Posts

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.