Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El ataque de phishing utiliza credenciales robadas para instalar LogMeIn RMM y obtener acceso permanente
Identidad

El ataque de phishing utiliza credenciales robadas para instalar LogMeIn RMM y obtener acceso permanente

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 23, 2026No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan23 de enero de 2026Seguridad del correo electrónico/seguridad de terminales

Los investigadores de ciberseguridad han detallado una nueva campaña de doble vector que aprovecha las credenciales robadas para implementar software legítimo de administración y monitoreo remoto (RMM) para obtener acceso remoto persistente a los hosts comprometidos.

«En lugar de implementar virus personalizados, los atacantes están eludiendo los límites de seguridad utilizando como arma las herramientas de TI necesarias en las que confían los administradores», dijeron Jeewan Singh Jalal, Prabhakaran Ravichandhiran y Anand Bodke, investigadores de KnowBe4 Threat Labs. «Convierte el software legítimo de gestión y monitoreo remoto (RMM) en una puerta trasera persistente al robar la ‘llave maestra’ del sistema».

Este ataque se desarrolla en dos oleadas diferentes. Los atacantes utilizan notificaciones de invitación falsas para robar las credenciales de las víctimas, que luego utilizan para implementar herramientas RMM para establecer un acceso permanente.

seguridad cibernética

El correo electrónico falso parece ser una invitación de una plataforma legítima llamada Greenvelope y está diseñado para engañar a los destinatarios para que hagan clic en una URL de phishing diseñada para recopilar información de inicio de sesión para Microsoft Outlook, Yahoo! y AOL.com. Una vez obtenida esta información, el ataque pasa a la siguiente fase.

Específicamente, el atacante utiliza un correo electrónico comprometido para registrarse en LogMeIn y generar un token de acceso RMM. Este token se implementa en ataques posteriores a través de un ejecutable llamado ‘GreenVelopeCard.exe’ para establecer un acceso remoto persistente al sistema víctima.

El binario, firmado con un certificado válido, contiene una configuración JSON que instala silenciosamente LogMeIn Resolve (anteriormente conocido como GoTo Resolve) y sirve como conducto para conectarse a una URL controlada por el atacante sin el conocimiento de la víctima.

Una vez implementada la herramienta RMM, los atacantes pueden utilizar el acceso remoto como arma para modificar la configuración del servicio y permitir su ejecución en Windows con acceso sin restricciones. El ataque también establece una tarea programada oculta que inicia automáticamente el programa RMM incluso si el usuario lo finaliza manualmente.

Para combatir esta amenaza, se alienta a las organizaciones a monitorear los patrones de uso e instalación de RMM no autorizados.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa UE acelera la preparación cuántica con una prueba de chip fotónico de 50 millones de euros
Next Article TikTok establece una empresa conjunta en los EE. UU. para continuar con el negocio de conformidad con la Orden Ejecutiva de 2025
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.