Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Quedan 3 días para obtener un 50% de descuento en tu segundo boleto para Disrupt 2026

Algunos niños evaden los controles de edad con bigotes falsos

MuddyWater usa Microsoft Teams para robar credenciales en un ataque de ransomware de bandera falsa

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La campaña de phishing que utiliza las herramientas SimpleHelp y ScreenConnect RMM llega a más de 80 organizaciones
Identidad

La campaña de phishing que utiliza las herramientas SimpleHelp y ScreenConnect RMM llega a más de 80 organizaciones

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 4, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan4 de mayo de 2026Seguridad de red/seguridad de terminales

Desde al menos abril de 2025, hemos observado campañas activas de phishing dirigidas a múltiples vectores, utilizando software legítimo de administración y monitoreo remoto (RMM) como una forma de establecer un acceso remoto persistente a los hosts comprometidos.

Según Securonix, la operación, cuyo nombre en código es VENOMOUS#HELPER, ha afectado a más de 80 organizaciones, la mayoría de ellas en Estados Unidos. Esto se superpone con un grupo previamente rastreado por Red Canary y Sophos, que lo llamó STAC6405. No está claro quién está detrás de esta campaña, pero la firma de ciberseguridad dijo que está trabajando con un intermediario financiero de acceso inicial (IAB) o una operación precursora de ransomware.

«En este caso, los RMM personalizados SimpleHelp y ScreenConnect fueron instalados legalmente por la víctima desprevenida y, por lo tanto, se utilizan para evadir las defensas», dijeron los investigadores Akshay Gaikwad, Shikha Sangwan y Aaron Beardslee en un informe compartido con Hacker News.

Aparte del hecho de que la detección se puede evitar utilizando herramientas RMM legítimas, podemos ver que las implementaciones de SimpleHelp y ScreenConnect intentan crear una «arquitectura de acceso redundante de doble canal» que les permita continuar operando incluso si uno es detectado y bloqueado.

Todo comienza con un correo electrónico de phishing que se hace pasar por la Administración de la Seguridad Social de EE. UU. (SSA), que indica a los destinatarios que verifiquen su dirección de correo electrónico y hagan clic en un enlace incrustado en el mensaje para descargar una declaración que supuestamente proviene de la SSA. El enlace apunta a un sitio web empresarial mexicano legítimo pero comprometido (“gruta.com(.)mx”), lo que indica una estrategia deliberada para evadir los filtros de spam de correo electrónico.

Luego se descarga una «declaración SSA» desde un segundo dominio controlado por el atacante («servidor.cubatiendaalimentos.com(.)mx»). Este es el archivo ejecutable responsable de entregar la herramienta SimpleHelp RMM. Se cree que los atacantes accedieron a una única cuenta de usuario de cPanel en un servidor de alojamiento legítimo para almacenar los archivos binarios.

Tan pronto como una víctima abre un ejecutable de Windows empaquetado con JWrapper pensando que es un documento, el malware se instala como un servicio de Windows con persistencia en modo seguro, verifica que se esté ejecutando con un «vigilante de recuperación automática» que se reinicia automáticamente si se elimina, enumera periódicamente los productos de seguridad registrados utilizando el espacio de nombres WMI root\SecurityCenter2 cada 67 segundos y sondea la presencia de un usuario cada 23 segundos.

Para facilitar el acceso al escritorio totalmente interactivo, el cliente de acceso remoto SimpleHelp obtiene SeDebugPrivilege a través de AdjustTokenPrivileges y utiliza el ejecutable legítimo asociado con el software, «elev_win.exe», para obtener privilegios de nivel de SISTEMA. Esto permite a los operadores leer la pantalla, ingresar pulsaciones de teclas y acceder a recursos contextuales del usuario.

Este acceso remoto elevado se aprovecha para descargar e instalar ConnectWise ScreenConnect para proporcionar un mecanismo de comunicación alternativo si el canal SimpleHelp deja de funcionar.

«La versión introducida de SimpleHelp (5.0.1) proporciona un conjunto completo de capacidades de gestión remota», dijeron los investigadores. «Las organizaciones víctimas tienen la capacidad de que los atacantes regresen en cualquier momento y ejecuten silenciosamente comandos en las sesiones de escritorio de los usuarios, transfieran archivos bidireccionalmente y pasen a sistemas adyacentes, mientras que los antivirus estándar y los controles basados ​​en firmas sólo reconocen el software debidamente firmado de proveedores confiables del Reino Unido».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl único testigo experto en IA de Elon Musk en el juicio de OpenAI plantea preocupaciones sobre la carrera armamentista de AGI
Next Article Los modelos de IA de imágenes superan a las actualizaciones de los chatbots para impulsar el crecimiento de las aplicaciones
corp@blsindustriaytecnologia.com
  • Website

Related Posts

MuddyWater usa Microsoft Teams para robar credenciales en un ataque de ransomware de bandera falsa

mayo 6, 2026

The Hacker News lanza “Cybersecurity Stars Awards 2026”; ahora se aceptan solicitudes

mayo 6, 2026

El agente de IA ya se encuentra dentro del perímetro. ¿Sabes lo que hacen?

mayo 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Quedan 3 días para obtener un 50% de descuento en tu segundo boleto para Disrupt 2026

Algunos niños evaden los controles de edad con bigotes falsos

MuddyWater usa Microsoft Teams para robar credenciales en un ataque de ransomware de bandera falsa

The Hacker News lanza “Cybersecurity Stars Awards 2026”; ahora se aceptan solicitudes

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.