Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Hackers alineados con Rusia explotan Viber para atacar al ejército y al gobierno de Ucrania
Identidad

Hackers alineados con Rusia explotan Viber para atacar al ejército y al gobierno de Ucrania

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 5, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

5 de enero de 2026Ravi LakshmananCiberespía / Seguridad de Windows

Se ha observado que un atacante alineado con Rusia conocido como UAC-0184 aprovecha la plataforma de mensajería Viber para distribuir archivos ZIP maliciosos y apuntar a agencias militares y gubernamentales en Ucrania.

«La organización continuará sus operaciones de recopilación de inteligencia de alta intensidad contra los sectores militar y gubernamental de Ucrania en 2025», dijo el Centro de Inteligencia de Amenazas 360 en un informe técnico.

El grupo de hackers, también identificado como Hive0156, es conocido por entregar cargadores de secuestro en ataques dirigidos a organizaciones ucranianas, principalmente utilizando señuelos con temas de guerra en correos electrónicos de phishing. El cargador de malware actúa entonces como vector de infección Remcos RAT.

Este actor de amenazas fue documentado por primera vez por CERT-UA a principios de enero de 2024. Las campañas de ataque posteriores descubrieron que aplicaciones de mensajería como Signal y Telegram se están utilizando como medio para distribuir malware. Los últimos hallazgos de los proveedores de seguridad chinos muestran que esta táctica está evolucionando aún más.

seguridad cibernética

Esta cadena de ataque utiliza Viber como vector de intrusión inicial para distribuir un archivo ZIP malicioso que contiene múltiples archivos de acceso directo de Windows (LNK) disfrazados de documentos oficiales de Microsoft Word y Excel y engaña al destinatario para que los abra.

El archivo LNK está diseñado para actuar como un documento señuelo para reducir las sospechas de la víctima y ejecuta silenciosamente el cargador de secuestro en segundo plano recuperando un segundo archivo ZIP (‘smoothieks.zip’) de un servidor remoto usando un script de PowerShell.

El ataque reconstruye e implementa el cargador de secuestro en la memoria a través de un proceso de varios pasos que utiliza técnicas como la carga lateral de DLL y el uso de módulos para evitar la detección por parte de las herramientas de seguridad. Luego, el cargador escanea el entorno en busca de software de seguridad instalado, incluido el software de seguridad asociado con Kaspersky, Avast, BitDefender, AVG, Emsisoft, Webroot y Microsoft, calculando los hashes CRC32 de los programas correspondientes.

Además de establecer persistencia a través de una tarea programada, el cargador toma medidas para desactivar la detección de firmas estáticas antes de inyectar Remcos RAT en ‘chime.exe’ y ejecutarlo en secreto. Las herramientas de administración remota permiten a los atacantes administrar puntos finales, ejecutar cargas útiles, monitorear la actividad y robar datos.

«Aunque se comercializa como software legítimo de gestión de sistemas, sus poderosas capacidades de intrusión hacen que sea utilizado con frecuencia por una variedad de actores maliciosos para operaciones de ciberespionaje y robo de datos», dijo el 360 ​​Threat Intelligence Center. «Remcos proporciona un panel de control de interfaz gráfica de usuario (GUI) que permite a los atacantes realizar una administración automatizada por lotes y una interacción manual precisa en los hosts de las víctimas».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa botnet Kimwolf para Android infecta más de 2 millones de dispositivos a través de redes proxy y ADB expuestas
Next Article CES 2026: síganos en vivo mientras Nvidia, Lego, AMD, Amazon y más hacen grandes anuncios
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.