Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Una pinza robótica versátil inspirada en la trompa de un elefante

Destrucción in situ de PFAS en lixiviados complejos de vertederos

El repositorio falso de filtros de privacidad OpenAI ocupa el primer lugar con una “cara de abrazo” y atrae 244.000 descargas

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El correo electrónico de reserva falso redirige al personal del hotel a una página BSoD falsa que entrega DCRat
Identidad

El correo electrónico de reserva falso redirige al personal del hotel a una página BSoD falsa que entrega DCRat

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 6, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

6 de enero de 2026Ravi LakshmananMalware/Seguridad de terminales

Fuente: Securónica

Investigadores de ciberseguridad han revelado detalles de una nueva campaña llamada PHALT#BLYX que aprovecha señuelos estilo ClickFix para mostrar falsas correcciones de errores de pantalla azul de la muerte (BSoD) en ataques dirigidos a empresas hoteleras europeas.

Según la firma de ciberseguridad Securonix, el objetivo final de la campaña de varias etapas es entregar un troyano de acceso remoto conocido como DCRat. Esta actividad fue detectada a finales de diciembre de 2025.

«Durante el acceso inicial, los atacantes utilizan el atractivo de una cancelación de reserva falsa de Booking.com para engañar a las víctimas para que ejecuten un comando PowerShell malicioso que silenciosamente busca y ejecuta código remoto», dijeron los investigadores Shikha Sangwan, Akshay Gaikwad y Aaron Beardslee.

seguridad cibernética

La cadena de ataque comienza con un correo electrónico de phishing que se hace pasar por Booking.com e incluye un enlace a un sitio web falso (como «low-house(.)com»). Este mensaje alerta al destinatario de la cancelación inesperada de la reserva y le solicita que haga clic en un enlace para confirmar la cancelación.

Las víctimas son redirigidas a un sitio web que se hace pasar por Booking.com y ofrece una página CAPTCHA falsa que las redirige a una página BSoD falsa con «instrucciones de recuperación» para abrir un cuadro de diálogo Ejecutar de Windows, pegar el comando y presionar Enter. En realidad, esto ejecuta el comando de PowerShell que finalmente implementa DCRat.

Específicamente, implica un proceso de varios pasos que comienza cuando el cuentagotas de PowerShell descarga el archivo de proyecto MSBuild («v.proj») desde «2fa-bns(.)com». Este archivo se ejecuta usando «MSBuild.exe» para ejecutar una carga útil integrada que es responsable de configurar las exclusiones de Microsoft Defender Antivirus para evitar la detección, establece la persistencia en el host en la carpeta de inicio e inicia el malware RAT después de descargarlo desde la misma ubicación que MSBuild. proyecto.

También puede desactivar completamente el programa de seguridad si se encuentra ejecutándose con privilegios de administrador. Sin privilegios elevados, el malware entra en un bucle que activa un mensaje de Control de cuentas de usuario (UAC) de Windows tres veces cada dos segundos, con la esperanza de que la víctima conceda los permisos necesarios por pura frustración.

Paralelamente, el código PowerShell abre una página administrativa legítima de Booking.com en el navegador predeterminado como mecanismo de distracción y toma medidas para dar a la víctima la impresión de que la acción es legítima.

DCRat, también conocido como Dark Crystal RAT, es un troyano .NET listo para usar que puede recopilar información confidencial y ampliar la funcionalidad a través de una arquitectura basada en complementos. Tiene la capacidad de conectarse a servidores externos, crear perfiles de sistemas infectados y escuchar comandos de los servidores, lo que permite a los atacantes registrar pulsaciones de teclas, ejecutar comandos arbitrarios y entregar cargas útiles adicionales, de forma muy parecida a un minero de criptomonedas.

seguridad cibernética

Esta campaña es un ejemplo de cómo los atacantes pueden aprovechar las técnicas Living Off-The-Land (LotL), como explotar archivos binarios de sistemas confiables como ‘MSBuild.exe’, para llevar sus ataques a la siguiente etapa, establecer un punto de apoyo más profundo y mantener la persistencia dentro de los hosts comprometidos.

«Los correos electrónicos de phishing contienen específicamente detalles de tarifas de habitaciones en euros, lo que sugiere que esta campaña está dirigida activamente a organizaciones en Europa», dijo Securonics. «El uso del ruso dentro del archivo MSBuild ‘v.proj’ asocia esta actividad con actores de amenazas rusos que utilizan DCRat».

«El uso de archivos de proyecto MSBuild personalizados para la ejecución de proxy y la manipulación activa de las exclusiones de Windows Defender demuestra una profunda comprensión de los mecanismos modernos de protección de endpoints».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleUn gran avance en la eliminación de PFAS
Next Article El timbre Ring de Amazon viene con alarma contra incendios, tienda de aplicaciones y nuevos sensores
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El repositorio falso de filtros de privacidad OpenAI ocupa el primer lugar con una “cara de abrazo” y atrae 244.000 descargas

mayo 11, 2026

La vulnerabilidad de lectura fuera de límites de Ollama provoca una pérdida de memoria de proceso remoto

mayo 10, 2026

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

mayo 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Una pinza robótica versátil inspirada en la trompa de un elefante

Destrucción in situ de PFAS en lixiviados complejos de vertederos

El repositorio falso de filtros de privacidad OpenAI ocupa el primer lugar con una “cara de abrazo” y atrae 244.000 descargas

Verralizar la detección rápida de patógenos en granjas

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.