Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El paquete malicioso npm recopila claves criptográficas, secretos de CI y tokens de API

La UE invierte 225 millones de euros para suministrar vacunas contra la gripe de próxima generación

Se lanzará la misión Smile para hacer frente al clima espacial

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»MuddyWater utiliza GhostFetch, CHAR, HTTP_VIP para apuntar a organizaciones MENA
Identidad

MuddyWater utiliza GhostFetch, CHAR, HTTP_VIP para apuntar a organizaciones MENA

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 23, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan23 de febrero de 2026Inteligencia de amenazas/Inteligencia artificial

El grupo de hackers iraní conocido como MuddyWater (también conocido como Earth Vetala, Mango Sandstorm y MUDDYCOAST) atacó a múltiples organizaciones e individuos principalmente con sede en la región de Medio Oriente y África del Norte (MENA) como parte de una nueva campaña con el nombre en código Operación Olalampo.

Según un informe publicado por Group-IB, esta actividad se observó por primera vez el 26 de enero de 2026 y resultó en la implementación de una nueva familia de malware que comparte muestras superpuestas previamente identificadas como utilizadas por actores de amenazas. Estos incluyen descargadores como GhostFetch y HTTP_VIP, así como una puerta trasera de Rust llamada CHAR, y un implante avanzado lanzado por GhostFetch con nombre en código GhostBackDoor.

«Estos ataques siguen un patrón similar y son consistentes con la cadena de destrucción observada previamente en el ataque MuddyWater. Comienzan con un correo electrónico de phishing adjunto con un documento de Microsoft Office que contiene un código macro malicioso que decodifica la carga útil incorporada y la coloca en el sistema para su ejecución, proporcionando al atacante control remoto del sistema», dijo la compañía.

Una de esas cadenas de ataques utiliza un documento malicioso de Microsoft Excel que solicita al usuario que habilite macros para activar la infección y, en última instancia, eliminar el CHAR. Se ha descubierto que otra variante del mismo ataque conduce a la implementación del descargador GhostFetch, que descarga GhostBackDoor.

La tercera versión del ataque aprovecha temas como billetes de avión e informes para distribuir un descargador HTTP_VIP que implementa el software de escritorio remoto AnyDesk, en lugar de utilizar un señuelo que imita a una empresa de servicios marítimos y de energía de Oriente Medio.

A continuación se ofrece una breve descripción de las cuatro herramientas:

GhostFetch es un descargador de primera etapa que perfila el sistema, verifica los movimientos del mouse, verifica la resolución de la pantalla, verifica la presencia de depuradores, artefactos de máquinas virtuales y software antivirus, y recupera y ejecuta cargas útiles secundarias directamente en la memoria. GhostBackDoor es una puerta trasera de segunda etapa proporcionada por GhostFetch que admite un shell interactivo, lectura/escritura de archivos y repetición de GhostFetch. HTTP_VIP, el descargador nativo que realiza reconocimiento del sistema, se conecta a un servidor externo (‘codefusiontech(.)org’) para autenticar e implementar AnyDesk desde el servidor C2. Las variantes más nuevas de este malware también agregan la capacidad de obtener información de la víctima e instrucciones para iniciar un shell interactivo, descargar/cargar archivos, capturar el contenido del portapapeles, actualizar el intervalo de suspensión/baliza, etc. CHAR es una puerta trasera de Rust controlada por un bot de Telegram (llamado «Olalampo», nombre de usuario «stager_51_bot») que cambia de directorio y ejecuta comandos cmd.exe o PowerShell.

Los comandos de PowerShell están diseñados para ejecutar un proxy inverso SOCKS5 u otra puerta trasera llamada Kalim, cargar datos robados de navegadores web y ejecutar ejecutables desconocidos llamados «sh.exe» y «gshdoc_release_X64_GUI.exe».

El análisis de Group-IB del código fuente de CHAR reveló signos de desarrollo asistido por inteligencia artificial (IA) debido a la inclusión de emojis en la cadena de depuración. Esto es consistente con las revelaciones de Google el año pasado de que los actores de amenazas estaban experimentando con herramientas de inteligencia artificial generativa para respaldar el desarrollo de malware personalizado que admita la transferencia de archivos y la ejecución remota.

Otra cosa a tener en cuenta es que CHAR es similar en estructura y entorno de desarrollo al malware basado en Rust BlackBeard (también conocido como Archer RAT y RUSTRIC). CloudSEK y Seqrite Labs informaron que BlackBeard es utilizado por actores de amenazas para atacar a varias organizaciones en el Medio Oriente.

También se ha observado que MuddyWater explota vulnerabilidades reveladas recientemente en servidores públicos como una forma de obtener acceso inicial a las redes de destino.

«El grupo MuddyWater APT sigue siendo una amenaza activa dentro de la región META, y esta operación apunta principalmente a organizaciones en la región MENA», concluyó Group-IB. «La adopción continua por parte del grupo de tecnología de inteligencia artificial, el desarrollo de herramientas y malware personalizados y la infraestructura diversificada de comando y control (C2) subraya su dedicación e intención de escalar sus operaciones».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous Article¿Podrá la economía creadora sobrevivir a la avalancha de IA?
Next Article Se lanzará la misión Smile para hacer frente al clima espacial
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El paquete malicioso npm recopila claves criptográficas, secretos de CI y tokens de API

febrero 23, 2026

Atacantes asistidos por IA comprometen más de 600 dispositivos FortiGate en 55 países

febrero 21, 2026

Anthropic lanza Claude Code Security, un análisis de vulnerabilidades impulsado por IA

febrero 21, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

El paquete malicioso npm recopila claves criptográficas, secretos de CI y tokens de API

La UE invierte 225 millones de euros para suministrar vacunas contra la gripe de próxima generación

Se lanzará la misión Smile para hacer frente al clima espacial

MuddyWater utiliza GhostFetch, CHAR, HTTP_VIP para apuntar a organizaciones MENA

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.