Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La UE inaugura una instalación de fabricación de semiconductores NanoIC por valor de 2.500 millones de euros

Desarrollo de imanes libres de tierras raras para energías renovables y movilidad

Las autoridades holandesas confirman que el exploit de día cero de Ivanti expuso los datos de contacto de los empleados

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Grupo de ayuda ucraniano atacado mediante reuniones falsas de Zoom y archivos PDF armados
Identidad

Grupo de ayuda ucraniano atacado mediante reuniones falsas de Zoom y archivos PDF armados

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 22, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los investigadores de ciberseguridad han detallado una campaña coordinada de phishing llamada PhantomCaptcha que apunta a organizaciones asociadas con los esfuerzos de ayuda en la guerra en Ucrania y ofrece un troyano de acceso remoto que utiliza WebSockets para comando y control (C2).

La operación, que tuvo lugar el 8 de octubre de 2025, estuvo dirigida a miembros de la Sociedad Internacional de la Cruz Roja, el Consejo Noruego para los Refugiados, la Oficina del Fondo de las Naciones Unidas para la Infancia (UNICEF) en Ucrania, el Consejo Noruego para los Refugiados, el Servicio de Registro de Víctimas del Consejo de Europa en Ucrania y las administraciones gubernamentales locales de Ucrania en Donetsk, Dnipropetrovsk, Poltava y Mykolaevsk. regiones. dijo en un nuevo informe publicado hoy.

Se descubrió que el correo electrónico de phishing se hacía pasar por la oficina presidencial de Ucrania y enviaba un documento PDF con una trampa explosiva que contenía un enlace incrustado. Al hacer clic en este documento, las víctimas son redirigidas a un sitio Zoom falso (‘aplicación zoomconference(.)’) que las engaña para que ejecuten comandos maliciosos de PowerShell a través de una página CAPTCHA Cloudflare falsa estilo ClickFix disfrazada de verificación del navegador.

Servicio de retención DFIR

La página falsa de Cloudflare actúa como intermediaria al configurar una conexión WebSocket con un servidor controlado por un atacante y envía un ID de cliente generado por JavaScript. Si el servidor WebSocket responde con un identificador coincidente, el navegador lleva a la víctima a una reunión de Zoom legítima y protegida con contraseña.

Aunque se sospecha que este vector de infección probablemente esté reservado para llamadas de ingeniería social en vivo con las víctimas, SentinelOne dijo que no observó ningún actor de amenazas que lanzara esta línea de ataque durante su investigación.

Los comandos de PowerShell que se pegan en el cuadro de diálogo Ejecutar de Windows y luego se ejecutan conducen a un descargador ofuscado que es el principal responsable de recuperar y ejecutar la carga útil de la segunda etapa desde un servidor remoto. Este malware de segunda etapa explora el host comprometido, lo envía al mismo servidor y responde con un troyano de acceso remoto PowerShell.

«La carga útil final es un WebSocket RAT alojado en una infraestructura de propiedad rusa que permite la ejecución remota arbitraria de comandos, la filtración de datos y la implementación de malware adicional», dijo el investigador de seguridad Tom Hagel en un comunicado. «Las RAT basadas en WebSocket son puertas traseras de ejecución remota de comandos, shells efectivamente remotos que brindan a los operadores acceso arbitrario al host».

El malware está configurado para conectarse a un servidor WebSocket remoto en ‘wss://bsnowcommunications(.)com:80’ y recibir mensajes JSON codificados en Base64 que contienen comandos que se ejecutarán con cargas útiles de Invoke-Expression o PowerShell. Luego, los resultados de la ejecución se empaquetan en una cadena JSON y se envían al servidor a través de WebSocket.

Un análisis más detallado de la presentación de VirusTotal reveló que el PDF armado de ocho páginas se cargó desde múltiples lugares, incluidos Ucrania, India, Italia y Eslovaquia, lo que probablemente indica una amplia gama de objetivos.

SentinelOne señaló que los preparativos para la campaña comenzaron el 27 de marzo de 2025, cuando los atacantes registraron el dominio «goodhillsenterprise(.)com», que se utilizó para servir scripts de malware PowerShell ofuscados. Curiosamente, se dijo que la infraestructura asociada con la «aplicación zoomconference(.)» estuvo activa solo durante un día, el 8 de octubre.

kit de construcción CEI

Esto sugiere «una planificación sofisticada y un fuerte compromiso con la seguridad operativa», señaló la compañía, añadiendo que también descubrió una aplicación falsa alojada en el dominio «princess-mens(.)click» que pretende recopilar información de ubicación, contactos, registros de llamadas, archivos multimedia, información del dispositivo, una lista de aplicaciones instaladas y otros datos de dispositivos Android comprometidos.

Aunque esta campaña no se atribuye a ningún atacante o grupo conocido, el uso de ClickFix se superpone con el uso de ataques revelados recientemente por el grupo de piratería COLDRIVER vinculado a Rusia.

«La campaña PhantomCaptcha refleja un adversario altamente capaz que demuestra una amplia planificación operativa, infraestructura compartimentada y control de exposición deliberado», dijo SentinelOne.

«El período de seis meses desde el registro inicial de la infraestructura hasta la ejecución del ataque, seguido de la rápida eliminación de los dominios de cara al usuario mientras se mantiene el comando y control backend, confirma el dominio de los operadores tanto de las técnicas ofensivas como de la evasión defensiva».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleGM introducirá el asistente de IA impulsado por Google Gemini en los automóviles en 2026
Next Article Muddy Water, vinculada a Irán, apunta a más de 100 organizaciones en una campaña de espionaje global
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Las autoridades holandesas confirman que el exploit de día cero de Ivanti expuso los datos de contacto de los empleados

febrero 10, 2026

Fortinet corrige una falla crítica de SQLi que permite la ejecución de código no autenticado

febrero 10, 2026

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La UE inaugura una instalación de fabricación de semiconductores NanoIC por valor de 2.500 millones de euros

Desarrollo de imanes libres de tierras raras para energías renovables y movilidad

Las autoridades holandesas confirman que el exploit de día cero de Ivanti expuso los datos de contacto de los empleados

Los primeros signos de agotamiento provienen de quienes más adoptan la IA

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.