Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Usuarios indios atacados por una campaña de phishing fiscal que distribuye el malware Blackmoon
Identidad

Usuarios indios atacados por una campaña de phishing fiscal que distribuye el malware Blackmoon

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 26, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan26 de enero de 2026Ciberespionaje/malware

malware luna negra

Investigadores de ciberseguridad han descubierto una campaña en curso dirigida a usuarios de la India que utiliza puertas traseras de varias etapas como parte de una supuesta campaña de ciberespionaje.

Según la Unidad de Respuesta a Amenazas (TRU) de eSentire, esta actividad implica el uso de correos electrónicos de phishing que se hacen pasar por el Departamento de Impuestos sobre la Renta de la India para engañar a las víctimas para que descarguen archivos maliciosos y, en última instancia, otorgar a los actores de amenazas acceso persistente a sus máquinas para un monitoreo continuo y filtración de datos.

El objetivo final de este sofisticado ataque es implementar una variante de un conocido troyano bancario llamado Blackmoon (también conocido como KRBanker) y una herramienta empresarial legítima llamada SyncFuture TSM (Terminal Security Management) desarrollada por la empresa china Nanjing Zhongke Huasai Technology Co., Ltd. Esta campaña no es obra de ningún atacante o grupo conocido.

seguridad cibernética

«Aunque se comercializa como una herramienta corporativa legítima, en esta campaña se ha reutilizado como un poderoso marco de espionaje todo en uno», dijo eSentire. «Al implementar este sistema como carga útil final, los atacantes obtienen un amplio conjunto de capacidades para establecer una persistencia resiliente, monitorear la actividad de las víctimas y gestionar de forma centralizada el robo de información confidencial».

El archivo ZIP distribuido a través de la factura de impuestos falsa contiene cinco archivos diferentes, todos ocultos excepto un archivo ejecutable (“Inspection Document Review.exe”) que se utiliza para descargar la DLL maliciosa presente en el archivo. La DLL implementa comprobaciones para detectar retrasos causados ​​por el depurador y se conecta a un servidor externo para recuperar la carga útil de la siguiente etapa.

El código shell descargado utiliza técnicas basadas en COM para omitir las indicaciones del Control de cuentas de usuario (UAC) y obtener privilegios administrativos. También pasa desapercibido al modificar su propio bloque de entorno de proceso (PEB) para disfrazarse de un proceso legítimo «explorer.exe» de Windows.

Además, la siguiente etapa, «180.exe», se recupera del dominio «eaxwwyr(.)cn». Este es un instalador de configuración Inno de 32 bits que ajusta su comportamiento en función de si el proceso Avast Free Antivirus (‘AvastUI.exe’) se está ejecutando en el host comprometido.

Una vez que se detecta un programa de seguridad, el malware utiliza una simulación automática del mouse para manipular la interfaz de Avast y agregar archivos maliciosos a la lista de exclusión sin deshabilitar el motor antivirus y evitar la detección. Esto se logra a través de una DLL que se considera una variante de la familia de malware Blackmoon, que se sabe que apunta a empresas en Corea del Sur, Estados Unidos y Canadá. Este problema surgió por primera vez en septiembre de 2015.

El archivo agregado a la lista de exclusión es un archivo ejecutable llamado «Setup.exe». Esta es una utilidad de SyncFutureTec Company Limited, diseñada para escribir «mysetup.exe» en el disco. Este último está calificado como SyncFuture TSM, una herramienta comercial con capacidades de monitoreo y administración remota (RMM).

seguridad cibernética

Al explotar productos legítimos, los atacantes detrás de la campaña obtienen la capacidad de controlar de forma remota los puntos finales infectados, registrar las actividades de los usuarios y robar datos confidenciales. Tras la ejecución del ejecutable, también se implementan otros archivos.

Scripts por lotes que crean directorios personalizados y modifican listas de control de acceso (ACL) para otorgar permisos a todos los usuarios Scripts por lotes que manipulan los permisos de los usuarios en las carpetas del escritorio Scripts por lotes que realizan operaciones de limpieza y restauración Un archivo ejecutable llamado «MANC.exe» que organiza varios servicios y permite un registro exhaustivo

«No sólo roba datos, sino que proporciona herramientas para ejercer un control detallado sobre entornos comprometidos, monitorear la actividad del usuario en tiempo real y garantizar su propia persistencia», dijo eSentire. «A través de una combinación de contramedidas analíticas, escalada de privilegios, descarga de DLL, reutilización de herramientas comerciales y evasión de software de seguridad, los actores de amenazas demuestran tanto sus capacidades como sus intenciones».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleTrabajadores tecnológicos piden a los directores ejecutivos que se pronuncien contra ICE después del asesinato de Alex Preti
Next Article Anthropic lanza la aplicación Claude interactiva que incluye Slack y otras herramientas para el lugar de trabajo
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.