Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Por qué la mayoría de las implementaciones de IA se detienen después de la demostración

La vulnerabilidad en el diseño de MCP antrópico permite RCE y amenaza la cadena de suministro de IA

El poder de las redes energéticas lideradas por los ciudadanos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El abuso del complemento Obsidian conduce a PHANTOMPULSE RAT en ataques financieros y de criptomonedas dirigidos
Identidad

El abuso del complemento Obsidian conduce a PHANTOMPULSE RAT en ataques financieros y de criptomonedas dirigidos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comabril 16, 2026No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan16 de abril de 2026Seguridad de aplicaciones/inteligencia contra amenazas

Se ha observado una «novedosa» campaña de ingeniería social que aprovecha la aplicación de toma de notas multiplataforma Obsidian como vector de acceso inicial para distribuir un troyano de acceso remoto de Windows previamente indocumentado llamado PHANTOMPULSE en ataques dirigidos a individuos en los sectores financiero y de criptomonedas.

Se descubrió que la campaña, denominada REF6598 por Elastic Security Labs, utilizaba sofisticadas tácticas de ingeniería social a través de LinkedIn y Telegram para infiltrarse en sistemas Windows y macOS, haciéndose pasar por una empresa de capital de riesgo, acercándose a clientes potenciales en redes sociales profesionales y luego redirigiendo conversaciones a grupos de Telegram con múltiples supuestos socios.

El chat grupal de Telegram está diseñado para darle un poco de credibilidad a esta operación, y los miembros discuten temas relacionados con servicios financieros y soluciones de liquidez criptográfica. Luego se le indica al objetivo que use Obsidian para conectarse a un contenedor alojado en la nube usando las credenciales proporcionadas y acceder a lo que parece ser un panel compartido.

Es esta bóveda la que desencadena la secuencia de infección. Tan pronto como se abre la bóveda en una aplicación para tomar notas, se le pide al objetivo que habilite la sincronización de los «complementos comunitarios instalados», ejecutando efectivamente código malicioso.

«Los atacantes explotan el ecosistema legítimo de complementos comunitarios de Obsidian, específicamente los complementos Shell Commands y Hider, para ejecutar código silenciosamente cuando las víctimas abren una bóveda en la nube compartida», dijeron los investigadores Salim Bitam, Samir Bousseaden y Daniel Stepanic en un desglose técnico de la campaña.

Dado que esta opción está deshabilitada de forma predeterminada y no se puede activar de forma remota, el atacante tendría que convencer al objetivo de alternar manualmente la sincronización del complemento de la comunidad en el dispositivo para que la configuración de la bóveda maliciosa pueda activar la ejecución del comando a través del complemento de comando del shell. También se utiliza junto con Shell Commands otro complemento llamado Hider para ocultar ciertos elementos de la interfaz de usuario en Obsidian, como la barra de estado, las barras de desplazamiento y la información sobre herramientas.

«Aunque este ataque requiere ingeniería social para cruzar los límites de sincronización de complementos de la comunidad, esta técnica sigue siendo digna de mención. Explota la funcionalidad de la aplicación legítima como un canal de persistencia y ejecución de comandos, la carga útil reside completamente dentro de un archivo de configuración JSON que es menos probable que active firmas AV (antivirus) tradicionales, y la ejecución se realiza mediante una aplicación Electron confiable y firmada, lo que hace que la detección basada en procesos principales sea una capa crítica», dijeron los investigadores.

Dependiendo del sistema operativo, se activan rutas de ejecución dedicadas. En Windows, este comando llama a un script de PowerShell que coloca un cargador intermedio con el nombre clave PHANTOMPULL que descifra PHANTOMPULSE y lo inicia en la memoria.

PHANTOMPULSE es una puerta trasera generada por inteligencia artificial (IA) que utiliza la cadena de bloques Ethereum para resolver servidores de comando y control (C2) recuperando las últimas transacciones asociadas con direcciones de billetera codificadas. Una vez que se obtiene una dirección C2, el malware utiliza WinHTTP para comunicarse, lo que le permite enviar datos de telemetría del sistema, buscar y ejecutar comandos, cargar archivos o capturas de pantalla y capturar pulsaciones de teclas.

Los comandos admitidos están diseñados para facilitar el acceso remoto completo.

inyectar, inyectar shellcode/DLL/EXE en el proceso de destino Soltar, soltar el archivo en el disco y realizar capturas de pantalla, capturar y cargar capturas de pantalla del registro de claves, iniciar/detener la desinstalación del registrador de teclas, iniciar la eliminación de persistencia, realizar limpieza Elevar, elevar privilegios al SISTEMA a través de la degradación del apodo de elevación COM, migrar de SISTEMA a administrador elevado

En macOS, el complemento Shell Commands proporciona un cuentagotas AppleScript ofuscado que itera sobre una lista codificada de dominios mientras usa Telegram como un solucionador de caída para la resolución alternativa C2. Este enfoque permite una fácil rotación de la infraestructura C2, aumentando la flexibilidad y haciendo que el bloqueo basado en dominios sea insuficiente.

En el paso final, el script dropper se conecta al dominio C2, descarga y ejecuta la carga útil de la segunda etapa a través de osascript. Se desconoce la naturaleza exacta de esta carga útil, dado que el servidor C2 está actualmente fuera de línea. La infiltración finalmente falló ya que el ataque fue detectado y bloqueado antes de que el atacante pudiera lograr su objetivo en la máquina infectada.

«REF6598 demuestra cómo los actores de amenazas continúan encontrando vectores de acceso inicial creativos explotando aplicaciones confiables y utilizando ingeniería social dirigida», dijo Elastic. «En lugar de explotar las vulnerabilidades del software, al explotar el ecosistema de complementos comunitarios de Obsidian, los atacantes eluden por completo los controles de seguridad tradicionales y confían en la funcionalidad prevista de una aplicación para ejecutar código arbitrario».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleDeepL, conocida por la traducción de textos, quiere traducir tu audio
Next Article Cisco parchea cuatro servicios de identidad críticos y falla de Webex que permite la ejecución de código
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Por qué la mayoría de las implementaciones de IA se detienen después de la demostración

abril 20, 2026

La vulnerabilidad en el diseño de MCP antrópico permite RCE y amenaza la cadena de suministro de IA

abril 20, 2026

Los investigadores detectan el malware ZionSiphon dirigido a los sistemas OT de desalinización y agua israelíes

abril 20, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Por qué la mayoría de las implementaciones de IA se detienen después de la demostración

La vulnerabilidad en el diseño de MCP antrópico permite RCE y amenaza la cadena de suministro de IA

El poder de las redes energéticas lideradas por los ciudadanos

Las PFAS en el agua del grifo dañan el desarrollo embrionario

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.