Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Cisco confirma la explotación activa de dos vulnerabilidades en Catalyst SD-WAN Manager

Seminario web poscriptografía cuántica para líderes de seguridad

El Reino Unido establece un camino regulatorio más claro para los medicamentos fabricados en el espacio

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Dust Spectre apunta a funcionarios iraquíes con el nuevo malware SPLITDROP y GHOSTFORM
Identidad

Dust Spectre apunta a funcionarios iraquíes con el nuevo malware SPLITDROP y GHOSTFORM

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 5, 2026No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan5 de marzo de 2026Inteligencia de amenazas/malware

Se cree que un actor sospechoso de estar vinculado a Irán estuvo involucrado en una campaña dirigida a funcionarios del gobierno iraquí haciéndose pasar por el Ministerio de Asuntos Exteriores iraquí y entregando una serie de malware nunca antes visto.

Zscaler ThreatLabz, que observó esta actividad en enero de 2026, está rastreando este grupo con el nombre de Dust Spectre. Este ataque se manifiesta en dos cadenas de infección distintas, que culminan con la implementación de malware llamado SPLITDROP, TWINTASK, TWINTALK y GHOSTFORM.

«Dust Spectre utilizó rutas URI generadas aleatoriamente para comunicaciones de comando y control (C2), y se agregó un valor de suma de verificación a la ruta URI para garantizar que estas solicitudes se originaran en sistemas infectados reales», dijo el investigador de seguridad Sudeep Singh. «El servidor C2 también utilizó tecnología de geofencing y verificación de agente de usuario».

Un aspecto notable de esta campaña es el compromiso de la infraestructura relacionada con el gobierno iraquí para organizar cargas maliciosas, sin mencionar el uso de técnicas para retrasar la ejecución, pasar desapercibidas y evadir.

La primera secuencia de ataque comienza con un archivo RAR protegido con contraseña. Dentro de este archivo hay un dropper .NET llamado SPLITDROP que actúa como conducto entre el módulo de trabajo TWINTASK y el orquestador C2 TWINTALK.

TWINTASK es una DLL maliciosa (‘libvlc.dll’) que se descarga mediante el binario legítimo ‘vlc.exe’ y periódicamente sondea un archivo (‘C:\ProgramData\PolGuid\in.txt’) cada 15 segundos en busca de nuevos comandos y los ejecuta usando PowerShell. Esto también incluye comandos para establecer persistencia en el host mediante cambios en el registro de Windows. La salida del script y los errores se capturan en un archivo de texto separado (‘C:\ProgramData\PolGuid\out.txt’).

Tras el primer lanzamiento, TWINTASK está diseñado para ejecutar otro binario legítimo presente en el archivo extraído (‘WingetUI.exe’) y descargar la DLL de TWINTALK (‘hostfxr.dll’). Su objetivo principal es acceder al servidor C2 para obtener nuevos comandos, coordinar tareas con TWINTASK y extraer los resultados al servidor. Admite la capacidad de escribir el cuerpo del comando desde la respuesta C2 a «in.txt», así como descargas y cargas de archivos.

«El orquestador C2 se ejecuta en paralelo con los módulos de trabajo mencionados anteriormente e implementa el mecanismo de sondeo basado en archivos utilizado para ejecutar el código», dijo Singh. «Cuando se ejecuta, TWINTALK ingresa a un bucle de baliza y retrasa la ejecución durante un intervalo aleatorio antes de sondear el servidor C2 en busca de nuevos comandos».

La segunda cadena de ataque representa una evolución de la primera cadena de ataque y combina todas las funcionalidades de TWINTASK y TWINTALK en un único binario llamado GHOSTFORM. Aprovecha la ejecución de scripts de PowerShell en memoria para ejecutar comandos recuperados del servidor C2, eliminando la necesidad de escribir artefactos en el disco.

Este no es el único factor que distingue las dos cadenas de ataque. Se ha descubierto que algunos archivos binarios de GHOSTFORM contienen una URL de Google Forms codificada que se inicia automáticamente en el navegador web predeterminado del sistema una vez que el malware comienza a ejecutarse. El formulario presenta contenido escrito en árabe y pretende ser una investigación oficial del Ministerio de Asuntos Exteriores iraquí.

El análisis de Zscaler del código fuente de TWINTALK y GHOSTFORM también reveló la presencia de valores de marcador de posición, emojis y texto Unicode, lo que sugiere que se pueden haber utilizado herramientas de inteligencia artificial (IA) generativa para ayudar en el desarrollo del malware.

Además, el dominio C2 “meetingapp(.)sitio” asociado con TWINTALK fue supuestamente utilizado por atacantes de Dust Spectre en una campaña de julio de 2025 para albergar una página de invitación a una reunión de Cisco Webex falsa que indicaba a los usuarios copiar, pegar y ejecutar un script de PowerShell para unirse a una reunión. Esta instrucción refleja una táctica que se ve comúnmente en los ataques de ingeniería social estilo ClickFix.

El script de PowerShell crea un directorio en el host e intenta recuperar una carga útil no especificada del mismo dominio y guardarla como un archivo ejecutable dentro del directorio recién creado. También crea una tarea programada que ejecuta el binario malicioso cada dos horas.

La conexión de Dust Spectre con Irán se basa en el hecho de que los grupos de hackers iraníes han estado desarrollando puertas traseras .NET ligeras y personalizadas para lograr sus objetivos. El uso de infraestructura gubernamental iraquí comprometida se ha observado en campañas anteriores asociadas con actores de amenazas como OilRig (también conocido como APT34).

«Esta campaña se atribuye a Dust Specter con un nivel de confianza medio a alto y probablemente se dirigió a funcionarios gubernamentales que utilizaban señuelos convincentes de ingeniería social que se hacían pasar por el Ministerio de Asuntos Exteriores iraquí», dijo Zuscaler. «Esta actividad también refleja tendencias más amplias, como el uso cada vez mayor de técnicas de estilo ClickFix y la IA generativa en el desarrollo de malware».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleModelo lingüístico a gran escala para la infraestructura soberana de IA de Estonia
Next Article El Reino Unido establece un camino regulatorio más claro para los medicamentos fabricados en el espacio
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Seminario web poscriptografía cuántica para líderes de seguridad

marzo 5, 2026

Cisco confirma la explotación activa de dos vulnerabilidades en Catalyst SD-WAN Manager

marzo 5, 2026

Donde termina la autenticación multifactor y comienza el abuso de credenciales

marzo 5, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Cisco confirma la explotación activa de dos vulnerabilidades en Catalyst SD-WAN Manager

Seminario web poscriptografía cuántica para líderes de seguridad

El Reino Unido establece un camino regulatorio más claro para los medicamentos fabricados en el espacio

Dust Spectre apunta a funcionarios iraquíes con el nuevo malware SPLITDROP y GHOSTFORM

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.