Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Una falla crítica sin parchear expone a Hugface LeRobot a RCE no certificado

Un nuevo manual para la era de la ventana cero

Un nuevo material de escudo más delgado que un cabello y bloquea las ondas electromagnéticas y la radiación del espacio

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»PhantomCore aprovecha la vulnerabilidad TrueConf para infiltrarse en las redes rusas
Identidad

PhantomCore aprovecha la vulnerabilidad TrueConf para infiltrarse en las redes rusas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comabril 27, 2026No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Se dice que un grupo hacktivista proucraniano llamado PhantomCore ha atacado activamente servidores que ejecutan el software de videoconferencia TrueConf en Rusia desde septiembre de 2025.

Esto es según un informe publicado por Positive Technologies, que encontró que los atacantes pudieron aprovechar una cadena de explotación de tres vulnerabilidades para ejecutar comandos de forma remota en servidores susceptibles.

«A pesar de que no hay forma de explotar este conjunto de vulnerabilidades en el acceso público, los atacantes de PhantomCore llevaron a cabo investigaciones y pudieron reproducir con éxito las vulnerabilidades, lo que dio lugar a numerosos casos operativos en organizaciones rusas», dijeron en un comunicado los investigadores Daniil Grigorian y Georgy Khandoshko.

Phantomcore, también conocido como Fairy Trickster, Head Mare, Rainbow Hyena y UNG0901, es el nombre asignado a un equipo de hackers motivado política y financieramente que ha estado activo desde 2022 después de la guerra entre Rusia y Ucrania. Los ataques del grupo son conocidos por robar datos confidenciales e interrumpir las redes de destino y, en algunos casos, implementar ransomware basado en el código fuente filtrado de Babak y LockBit.

En septiembre de 2025, la compañía dijo: «El grupo lleva a cabo operaciones a gran escala manteniendo un alto grado de sigilo, lo que significa que actualiza y evoluciona continuamente sus herramientas de ataque internas, lo que le permite permanecer invisible para las redes de las víctimas durante períodos prolongados de tiempo».

Las vulnerabilidades del servidor TrueConf explotadas en el ataque son las siguientes:

BDU:2025-10114 (puntuación CVSS: 7,5): controles de acceso insuficientes podrían permitir que un atacante envíe solicitudes a determinados puntos finales administrativos (/admin/*) sin autenticación. BDU:2025-10115 (puntuación CVSS: 7,5): vulnerabilidad que podría permitir a un atacante leer archivos arbitrarios en el sistema. BDU-2025-10116 (Puntuación CVSS: 9,8): una vulnerabilidad de inyección de comandos podría permitir a un atacante ejecutar comandos arbitrarios del sistema operativo.

La explotación exitosa de las tres vulnerabilidades podría permitir a un atacante eludir la autenticación y obtener acceso a la red de una organización. Según Positive Technologies, TrueConf lanzó un parche de seguridad que solucionaba el problema el 27 de agosto de 2025, pero el primer ataque dirigido a los servidores TrueConf se detectó a mediados de septiembre de 2025.

En un ataque observado por un proveedor de seguridad ruso, un compromiso del servidor TrueConf permitió a los atacantes usarlo como trampolín para moverse lateralmente dentro de las redes internas, lanzando cargas útiles maliciosas para facilitar el reconocimiento, la evasión de defensa y la captura de credenciales, y utilizando utilidades de túneles para configurar canales de comunicación.

Se dice que al menos una de esas violaciones exitosas introdujo un shell web basado en PHP que puede cargar archivos y ejecutar comandos remotos en hosts infectados, y un archivo PHP que actúa como un servidor proxy para disfrazar solicitudes maliciosas como si vinieran de un servidor legítimo.

Algunas de las otras herramientas entregadas como parte del ataque son:

PhantomPxPigeon es un cliente de videoconferencia TrueConf malicioso que implementa un shell inverso que se conecta a un servidor remoto y recibe tareas de ejecución posteriores, y utiliza los shells web PhantomSscp (DLL), MacTunnelRat (PowerShell) y PhantomProxyLite (PowerShell) mencionados anteriormente para ejecutar comandos, lanzar ejecutables y establecer un punto de apoyo en un entorno comprometido a través de un túnel SSH inverso. Permitir el proxy del tráfico. ADRecon (para reconocimiento) Veeam-Get-Creds (una versión modificada del script de PowerShell para recuperar contraseñas relacionadas con el software Veeam Backup & Replication) DumpIt y MemProcFS (para recopilación de credenciales) para Windows Remote Management (WinRM) y Remote Desktop Protocol (RDP), para movimiento lateral dentro del perímetro de la red Velociraptor, microsocks, rsocx y tsocks para acceso remoto Utilice un proxy SOCKS de control para comprometer hosts de infraestructura controlada por el atacante

Algunas intrusiones aprovecharon una DLL para crear un usuario no autorizado llamado «TrueConf2» con privilegios administrativos en servidores de videoconferencia comprometidos.

También se descubrió que la cadena de ataque PhantomCore había utilizado señuelos de phishing para el acceso inicial a organizaciones rusas, más recientemente en enero y febrero de 2026, y había utilizado archivos ZIP o RAR diseñados para ofrecer puertas traseras que podían ejecutar comandos remotos en hosts y entregar cargas útiles arbitrarias.

Los investigadores concluyeron que «el grupo PhantomCore es uno de los grupos más activos en el panorama de amenazas ruso». «Su arsenal incluye herramientas disponibles públicamente (Velociraptor, Memprocfs, Dokan, DumpIt) y herramientas patentadas (MacTunnelRAT, PhantomSscp, PhantomProxyLite). El grupo se dirige a organizaciones gubernamentales y privadas en una amplia gama de industrias».

«PhantomCore busca activamente vulnerabilidades en el software nacional y desarrolla exploits, obteniendo así la capacidad de penetrar en numerosas empresas rusas».

En los últimos meses, las industrias industrial y de aviación de Rusia han sido blanco de una campaña de phishing organizada por un grupo con motivación financiera llamado CapFIX. El grupo implementa una puerta trasera llamada CapDoor que puede ejecutar comandos de PowerShell, archivos DLL y ejecutables obtenidos de servidores remotos, instalar archivos MSI y tomar capturas de pantalla. El nombre CapFIX proviene del hecho de que CapDoor se descubrió por primera vez en 2025 y se distribuyó mediante tácticas de ingeniería social de ClickFix.

Un análisis detallado de las campañas de los actores de amenazas realizadas en octubre y noviembre de 2025 reveló que los actores de amenazas estaban utilizando ClickFix para implementar familias de malware disponibles en el mercado, como AsyncRAT y SectopRAT.

«Si bien el grupo anteriormente dependía de correos electrónicos de phishing con temas financieros (por ejemplo, criptomonedas y relacionados con el dinero), ahora están enmascarando cada vez más sus correos electrónicos como comunicaciones oficiales de agencias gubernamentales», dijo Positive Technologies.

PhantomCore y CapFIX se encuentran entre una lista de grupos de actividades de amenazas que han lanzado ataques contra organizaciones rusas. Otros grupos notables incluyen:

Desde julio de 2024, Geo Likho se ha dirigido principalmente a las industrias de la aviación y el transporte marítimo en Rusia y Bielorrusia mediante ataques de phishing que generan malware para robar información. También se han confirmado casos aislados en Alemania, Serbia y Hong Kong, y se sospecha de infecciones accidentales. Mythic Likho utiliza señuelos de phishing por correo electrónico para entregar una puerta trasera llamada Loki, que es una versión compatible con Mythic de un cargador como HuLoader, Merlin (un agente de Mythic) o ReflectPulse, un agente diseñado para el marco de post-explotación Havoc, diseñado para descomprimir la carga útil final. La evidencia indica que este grupo tiene vínculos con otro grupo conocido como ExCobalt, ya que utiliza su propio rootkit, Megatsune. Paper Werewolf (también conocido como GOFFEE) utilizó un canal dedicado de Telegram para distribuir un caballo de Troya llamado EchoGather disfrazado de herramienta para agregar dispositivos Starlink a la lista de excepciones, y también compartió un enlace a una página de phishing diseñada para recopilar las credenciales de las cuentas de Telegram de las víctimas. También se ha observado que el grupo utiliza un sitio web falso que promociona un simulador de piloto de drones para lanzar EchoGather. Versatile Werewolf (también conocido como HeartlessSoul) utilizó un sitio web falso (‘stardebug(.)app’) para distribuir un instalador MSI falso para Star Debug, una herramienta alternativa para administrar dispositivos Starlink, e implementar el marco de post-explotación Sliver. Otro sitio web asociado con el actor de amenazas (alphafly-drones(.)com) puede haber utilizado una aplicación fraudulenta de simulador de drones para soltar SoullessRAT, un troyano de Windows que puede ejecutar comandos, cargar archivos, capturar capturas de pantalla y ejecutar archivos binarios. Eagle Werewolf es un grupo de amenazas previamente indocumentado que comprometió canales de Telegram dedicados a drones y distribuyó AquilaRAT a través de cuentagotas Rust disfrazados de listas de verificación de activación de dispositivos Starlink. AquilaRAT, un troyano basado en Rust, puede realizar operaciones con archivos y ejecutar comandos.

«A pesar de compartir objetivos comunes y emplear tecnologías similares, los grupos operaron de forma autónoma y no mostraron evidencia de coordinación directa», dijo la firma rusa de ciberseguridad BI.ZONE en un comunicado.

«Además de distribuir malware, Paper Werewolf secuestra cuentas de Telegram y el clúster puede utilizarlas como canales confiables para respaldar futuros ataques. Versatile Werewolf aprovecha la IA generativa para desarrollar herramientas utilizadas en ataques y acelerar el proceso de desarrollo».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos investigadores descubren 73 extensiones falsas de VS Code que entregan el malware GlassWorm v2
Next Article Los mitos han cambiado el cálculo del descubrimiento de vulnerabilidades. La mayoría de los equipos no están preparados en lo que respecta a las reparaciones.
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Una falla crítica sin parchear expone a Hugface LeRobot a RCE no certificado

abril 28, 2026

Un nuevo manual para la era de la ventana cero

abril 28, 2026

El pirata informático chino Silk Typhoon es extraditado a EE. UU. por un ciberataque de investigación sobre el coronavirus

abril 28, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Una falla crítica sin parchear expone a Hugface LeRobot a RCE no certificado

Un nuevo manual para la era de la ventana cero

Un nuevo material de escudo más delgado que un cabello y bloquea las ondas electromagnéticas y la radiación del espacio

El pirata informático chino Silk Typhoon es extraditado a EE. UU. por un ciberataque de investigación sobre el coronavirus

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.