Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Dust Spectre apunta a funcionarios iraquíes con el nuevo malware SPLITDROP y GHOSTFORM

Modelo lingüístico a gran escala para la infraestructura soberana de IA de Estonia

Donde termina la autenticación multifactor y comienza el abuso de credenciales

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La campaña relacionada con APT28 implementa BadPaw Loader y MeowMeow backdoor en Ucrania
Identidad

La campaña relacionada con APT28 implementa BadPaw Loader y MeowMeow backdoor en Ucrania

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 5, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan5 de marzo de 2026Ciberespionaje/inteligencia sobre amenazas

Investigadores de ciberseguridad han revelado detalles de una nueva campaña cibernética rusa dirigida a organizaciones en Ucrania utilizando dos familias de malware previamente no documentadas, BadPaw y MeowMeow.

«La cadena de ataque comienza con un correo electrónico de phishing que contiene un enlace a un archivo ZIP. Una vez extraído, el primer archivo HTA muestra un documento señuelo escrito en ucraniano con una denuncia de cruce de fronteras para engañar a la víctima», dijo ClearSky en un informe publicado esta semana.

En paralelo, la cadena de ataque conduce a la implementación de un cargador basado en .NET llamado BadPaw, que luego establece comunicación con un servidor remoto para buscar e implementar una puerta trasera avanzada llamada MeowMeow.

Se cree con moderada confianza que esta campaña es obra de un actor de amenazas patrocinado por el Estado ruso conocido como APT28, basándose en la huella objetivo, la naturaleza geopolítica de los señuelos utilizados y la superposición con técnicas observadas en operaciones cibernéticas rusas anteriores.

El punto de partida de la cadena de ataque es un correo electrónico de phishing enviado desde ukr(.)net, que parece tener como objetivo establecer credibilidad y garantizar la confianza de las víctimas objetivo. El mensaje contiene un enlace que pretende ser un archivo ZIP que redirige al usuario a una URL que carga una «imagen muy pequeña», actuando efectivamente como un píxel de seguimiento para notificar al operador que se ha hecho clic en el enlace.

Una vez completado este paso, la víctima será redirigida a una URL secundaria donde se descargará el archivo. El archivo ZIP contiene una aplicación HTML (HTA) que, cuando se inicia, suelta un documento señuelo como mecanismo de distracción mientras se ejecutan etapas posteriores en segundo plano.

«El documento señuelo lanzado actúa como una táctica de ingeniería social, ofreciendo confirmación de la recepción de las apelaciones del gobierno sobre los cruces fronterizos en Ucrania», dijo ClearSky. «Este señuelo está destinado a mantener cierta legitimidad ostensible».

Los archivos HTA también ejecutan comprobaciones para evitar que se ejecuten en un entorno sandbox. Esto se hace consultando la clave de registro de Windows «KLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\InstallDate» para estimar la «antigüedad» del sistema operativo. Este malware está diseñado para dejar de ejecutarse dentro de los 10 días posteriores a su instalación en el sistema.

Si el sistema cumple con los estándares ambientales, el malware encuentra el archivo ZIP descargado, extrae dos archivos (Visual Basic Script (VBScript) y una imagen PNG) y los guarda en el disco con nombres diferentes. También crea una tarea programada que ejecuta VBScript como una forma de garantizar la persistencia en los sistemas infectados.

La función principal de VBScript es extraer código malicioso incrustado en imágenes PNG. Un cargador ofuscado llamado BadPaw puede conectarse a un servidor de comando y control (C2) y descargar componentes adicionales, incluido un ejecutable llamado MeowMeow.

«De acuerdo con el oficio ‘BadPaw’, cuando este archivo se ejecuta independientemente de toda la cadena de ataque, se inicia una secuencia de código ficticio», explicó la firma israelí de ciberseguridad. «Esta ejecución de señuelo muestra una interfaz gráfica de usuario (GUI) que presenta una foto de un gato, que coincide con el tema visual del archivo de imagen inicial del cual se extrajo el malware principal».

«Cuando haces clic en el botón ‘miau miau’ dentro de la GUI del señuelo, la aplicación simplemente muestra un mensaje ‘miau miau miau’ y no realiza ninguna otra acción maliciosa. Esto actúa como un señuelo funcional secundario para engañar al análisis manual».

El código malicioso de la puerta trasera solo se activa cuando se ejecuta con un parámetro específico (‘-v’) proporcionado por la cadena de infección inicial y después de asegurarse de que se ejecuta en un punto final real en lugar de en una zona de pruebas, y que no se ejecutan herramientas forenses o de monitoreo como Wireshark, Procmon, Ollydbg o Fiddler en segundo plano.

El núcleo de MeowMeow es la capacidad de ejecutar de forma remota comandos de PowerShell en hosts comprometidos y admitir operaciones del sistema de archivos, como lectura, escritura y eliminación de datos. ClearSky dijo que había identificado cadenas rusas en el código fuente, lo que respalda su evaluación de que la actividad fue obra de atacantes de habla rusa.

«La presencia de estas cadenas rusas sugiere dos posibilidades: o los atacantes cometieron un error de seguridad operativa (OPSEC) al no localizar el código para el entorno de destino ucraniano, o sin darse cuenta dejaron artefactos rusos en el código durante la producción del malware».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleInnovative breeding blanket designs to advance fusion energy
Next Article Seguimiento de las columnas de polvo del Sahara en toda Europa
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Dust Spectre apunta a funcionarios iraquíes con el nuevo malware SPLITDROP y GHOSTFORM

marzo 5, 2026

Donde termina la autenticación multifactor y comienza el abuso de credenciales

marzo 5, 2026

La operación liderada por Europol destruye Tycoon 2FA Phishing-as-a-Service, vinculado a 64.000 ataques

marzo 5, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Dust Spectre apunta a funcionarios iraquíes con el nuevo malware SPLITDROP y GHOSTFORM

Modelo lingüístico a gran escala para la infraestructura soberana de IA de Estonia

Donde termina la autenticación multifactor y comienza el abuso de credenciales

Seguimiento de las columnas de polvo del Sahara en toda Europa

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.