Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La puerta trasera del firmware de Keenadu infecta tabletas Android mediante una actualización OTA firmada

Aquí hay 17 empresas de inteligencia artificial con sede en EE. UU. que recaudaron 100 millones de dólares o más en 2026.

La startup india de codificación de vibe Emergent anuncia más de 100 millones de dólares en ARR en solo 8 meses

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El ataque SmartLoader utiliza el servidor troyanizado Oura MCP para implementar StealC Infostealer
Identidad

El ataque SmartLoader utiliza el servidor troyanizado Oura MCP para implementar StealC Infostealer

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 17, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan17 de febrero de 2026Ladrón de información / Inteligencia artificial

Investigadores de ciberseguridad han revelado detalles de una nueva campaña SmartLoader que implica la distribución de una versión troyanizada del servidor Model Context Protocol (MCP) asociado con Oura Health para proporcionar un vector de robo de información conocido como StealC.

«Los actores de amenazas clonaron el servidor Oura MCP legítimo (una herramienta que conecta a los asistentes de IA con los datos de salud de Oura Ring) y crearon una infraestructura engañosa de bifurcaciones y contribuyentes falsos para fabricar su credibilidad», dijo el equipo de Striker’s AI Research (STAR) Labs en un informe compartido con The Hacker News.

El objetivo final es aprovechar una versión troyanizada del servidor Oura MCP para entregar el ladrón de información StealC, permitiendo a los atacantes robar credenciales, contraseñas del navegador y datos de carteras de criptomonedas.

SmartLoader, que OALABS Research nos llamó la atención por primera vez a principios de 2024, es un cargador de malware que se sabe que se distribuye a través de repositorios falsos de GitHub que contienen señuelos generados por inteligencia artificial (IA) para parecer legítimos.

En un análisis publicado en marzo de 2025, Trend Micro reveló que estos repositorios están disfrazados de trucos de juegos, software descifrado y utilidades de criptomonedas, y generalmente prometen funciones gratuitas o no autorizadas para atraer a las víctimas a descargar archivos ZIP que implementan SmartLoader.

Los últimos hallazgos de Striker destacan los nuevos desarrollos en IA. Los atacantes crean una red de cuentas y repositorios falsos de GitHub que sirven servidores MCP troyanizados y los envían a registros MCP legítimos como MCP Market. El servidor MCP todavía aparece en el directorio MCP.

La idea es envenenar los registros de MCP y convertir en armas plataformas como GitHub, utilizando la confianza y la reputación asociadas con el servicio para atraer a usuarios desprevenidos a descargar malware.

«A diferencia de los ataques de malware oportunistas que priorizan la velocidad y el volumen, SmartLoader pasó meses ganando credibilidad antes de implementar su carga útil», dijo la compañía. «Este enfoque paciente y metódico muestra que los atacantes entienden que ganarse la confianza de los desarrolladores llevará tiempo y están dispuestos a invertir ese tiempo en obtener acceso a objetivos de alto valor».

El ataque se desarrolló básicamente en cuatro etapas.

Creamos al menos cinco cuentas falsas de GitHub (YuzeHao2023, punkpeye, dvlan26, halamji y yzhao112) para crear una colección de bifurcaciones de repositorio aparentemente legítimas del servidor Oura MCP. Creó otro repositorio del servidor Oura MCP que contiene una carga útil maliciosa en una nueva cuenta ‘SiddhiBagul’. Para fingir autenticidad, se agregó una cuenta falsa recién creada como «póster» y el autor original fue excluido intencionalmente de la lista de carteles. Envió un servidor troyanizado a MCP Market.

Esto también significa que cuando los usuarios buscan el servidor Oura MCP en el registro, es probable que encuentren un servidor fraudulento incluido en una lista de otros servidores alternativos seguros. Cuando se inicia a través de un archivo ZIP, ejecuta un script Lua ofuscado que elimina el SmartLoader y comienza a implementar StealC.

La evolución de la campaña SmartLoader marca un cambio de ataques a usuarios que buscan software pirateado a desarrolladores que atacan sistemas que tienden a contener datos confidenciales como claves API, credenciales en la nube, billeteras de criptomonedas y acceso a sistemas operativos. Los datos robados pueden explotarse para facilitar intrusiones posteriores.

Como medida de mitigación para combatir la amenaza, se alienta a las organizaciones a realizar un inventario de los servidores MCP instalados, establecer revisiones de seguridad formales antes de la instalación, verificar el origen de los servidores MCP y monitorear el tráfico saliente sospechoso y los mecanismos de persistencia.

«Esta campaña expone una debilidad fundamental en la forma en que las organizaciones evalúan las herramientas de IA», dijo Straker. «El éxito de SmartLoader depende de que los equipos de seguridad y los desarrolladores apliquen heurísticas de confianza obsoletas a nuevas superficies de ataque».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCómo los equipos SOC modernos utilizan la IA y el contexto para investigar rápidamente las infracciones de la nube
Next Article Los sensores oceánicos cambiarán la forma en que los científicos rastrean el ciclo del carbono oceánico
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La puerta trasera del firmware de Keenadu infecta tabletas Android mediante una actualización OTA firmada

febrero 17, 2026

Cómo los equipos SOC modernos utilizan la IA y el contexto para investigar rápidamente las infracciones de la nube

febrero 17, 2026

My Day Getting My Hands Dirty with an NDR System

febrero 17, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La puerta trasera del firmware de Keenadu infecta tabletas Android mediante una actualización OTA firmada

Aquí hay 17 empresas de inteligencia artificial con sede en EE. UU. que recaudaron 100 millones de dólares o más en 2026.

La startup india de codificación de vibe Emergent anuncia más de 100 millones de dólares en ARR en solo 8 meses

Los sensores oceánicos cambiarán la forma en que los científicos rastrean el ciclo del carbono oceánico

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.