Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

APT28 utiliza macromalware basado en webhooks para atacar a empresas europeas

OpenAI contrata consultores para promocionar la empresa

La campaña Wormable XMRig utiliza el exploit BYOVD y bombas lógicas basadas en el tiempo

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»APT28 utiliza macromalware basado en webhooks para atacar a empresas europeas
Identidad

APT28 utiliza macromalware basado en webhooks para atacar a empresas europeas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 23, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan23 de febrero de 2026Inteligencia de amenazas/malware

Se cree que un actor de amenazas patrocinado por el estado afiliado a Rusia, rastreado como APT28, está involucrado en una nueva campaña dirigida a organizaciones específicas en Europa occidental y central.

Según el equipo de inteligencia de amenazas LAB52 de S2 Grupo, esta actividad estuvo activa desde septiembre de 2025 hasta enero de 2026. El nombre en clave es «Operación MacroMaze». «Esta campaña se basa en herramientas básicas y la explotación de servicios legítimos para infraestructura y robo de datos», dijo la firma de ciberseguridad.

Esta cadena de ataque utiliza un correo electrónico de phishing como punto de partida para distribuir un documento señuelo que contiene un elemento estructural común dentro del XML: un campo llamado «INCLUDEPICTURE» que apunta a la URL del sitio Webhook(.) que aloja la imagen JPG. Esto recuperará el archivo de imagen del servidor remoto cuando se abra el documento.

En otras palabras, este mecanismo actúa como un mecanismo de baliza similar a un píxel de seguimiento que activa una solicitud HTTP saliente a la URL de su sitio webhook(.) cuando abre un documento. El operador del servidor puede registrar los metadatos asociados con la solicitud y verificar que el destinatario realmente abrió el documento.

Según LAB52, se han identificado varios documentos entre finales de septiembre de 2025 y enero de 2026 que contienen macros ligeramente adaptadas, todos los cuales actúan como goteros para establecer un punto de apoyo en los hosts comprometidos y entregar cargas útiles adicionales.

«Aunque la lógica central de todas las macros detectadas es consistente, los scripts muestran una evolución en las técnicas de evasión, desde ejecutar un navegador ‘sin cabeza’ en versiones anteriores hasta usar simulación de teclado (SendKeys) en versiones más nuevas, que potencialmente pueden eludir las indicaciones de seguridad», explicó la firma española de ciberseguridad.

Esta macro está diseñada para ejecutar Visual Basic Script (VBScript) para hacer avanzar la infección a la siguiente etapa. El script ejecuta un archivo CMD para establecer la persistencia a través de una tarea programada, inicia un script por lotes para representar una pequeña carga útil HTML codificada en Base64 en Microsoft Edge en modo sin cabeza para evitar la detección, recupera y ejecuta comandos desde el punto final del sitio webhook(.), los captura y los distribuye a otra instancia del sitio webhook(.) en forma de un archivo HTML.

Se descubrió que una segunda variante del script por lotes evita la ejecución sin cabeza a favor de mover la ventana del navegador fuera de la pantalla y luego finalizar agresivamente todos los demás procesos del navegador Edge para garantizar un entorno controlado.

«Cuando Microsoft Edge procesa el archivo HTML resultante, se envía el formulario y la salida del comando recopilado se transfiere a un punto final de webhook remoto sin interacción del usuario», dijo LAB52. «Esta tecnología de exfiltración basada en navegador aprovecha la funcionalidad HTML estándar para transmitir datos con artefactos mínimos detectables en el disco».

«Esta campaña demuestra que la simplicidad es poderosa. Los atacantes utilizan herramientas muy básicas (archivos por lotes, pequeños lanzadores VBS y HTML simple) pero los colocan con cuidado para maximizar el sigilo. Mueven las operaciones a sesiones de navegador ocultas o fuera de la pantalla, limpian artefactos y subcontratan tanto la entrega de carga útil como la exfiltración de datos a servicios de webhook ampliamente utilizados».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleOpenAI contrata consultores para promocionar la empresa
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La campaña Wormable XMRig utiliza el exploit BYOVD y bombas lógicas basadas en el tiempo

febrero 23, 2026

Double-Tap Skimmers, PromptSpy AI, 30Tbps DDoS, Docker Malware & More

febrero 23, 2026

Cómo la exposición de puntos finales aumenta el riesgo en su infraestructura LLM

febrero 23, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

APT28 utiliza macromalware basado en webhooks para atacar a empresas europeas

OpenAI contrata consultores para promocionar la empresa

La campaña Wormable XMRig utiliza el exploit BYOVD y bombas lógicas basadas en el tiempo

Guide Labs presenta un nuevo tipo de LLM interpretable

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.