Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Campaña de phishing de varias etapas dirigida a Rusia con Amnesia RAT y ransomware
Identidad

Campaña de phishing de varias etapas dirigida a Rusia con Amnesia RAT y ransomware

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 24, 2026No hay comentarios8 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Se observó una nueva campaña de phishing de varias etapas dirigida a usuarios de Rusia utilizando ransomware y un troyano de acceso remoto llamado Amnesia RAT.

«Este ataque comienza con un señuelo de ingeniería social entregado a través de documentos con temas comerciales diseñados para parecer rutinarios e inofensivos», dijo Cara Lin, investigadora de Fortinet FortiGuard Labs, en detalles técnicos publicados esta semana. «Estos documentos y los scripts que los acompañan actúan como distracciones visuales, dirigiendo a las víctimas a tareas falsas y mensajes de estado mientras la actividad maliciosa se ejecuta silenciosamente en segundo plano».

Esta campaña destaca por varias razones. Primero, utilice múltiples servicios de nube pública para distribuir diferentes tipos de cargas útiles. GitHub se utiliza principalmente para distribuir scripts, mientras que las cargas binarias se almacenan en Dropbox. Esta separación complica los esfuerzos de derribo y aumenta efectivamente la recuperación.

Otra «característica definitoria» de la campaña, según Fortinet, es la explotación operativa de Defense, no para desactivar Microsoft Defender. Defendnot fue lanzado el año pasado por un investigador de seguridad que utiliza el alias en línea es3n1n como una forma de engañar a los programas de seguridad haciéndoles creer que ya había otro producto antivirus instalado en un host de Windows.

La campaña utiliza ingeniería social para distribuir múltiples documentos señuelo y archivos comprimidos que contienen accesos directos maliciosos de Windows (LNK) con nombres de archivos rusos. Los archivos LNK utilizan una doble extensión («Задание_для_бухгалтера_02отдела.txt.lnk») para dar la impresión de que son archivos de texto.

Una vez ejecutado, ejecuta un comando de PowerShell para recuperar el script de PowerShell de la siguiente etapa alojado en el repositorio de GitHub (‘github(.)com/Mafin111/MafinREP111’). Actúa como un cargador de primera etapa para establecer un punto de apoyo, preparar el sistema para ocultar evidencia de actividad maliciosa y pasar el flujo de control a las etapas posteriores.

«El script primero suprime la ejecución visible al ocultar mediante programación la ventana de la consola PowerShell», dijo Fortinet. «Esto elimina todos los indicadores visuales directos de que el script se está ejecutando. Luego genera un documento de texto señuelo en el directorio de datos de la aplicación local del usuario. Una vez escrito en el disco, el documento señuelo se abre automáticamente».

Una vez que se muestra el documento a la víctima para continuar con la artimaña, el script utiliza la API de Telegram Bot para enviar un mensaje al atacante, informando al operador que la primera etapa se ejecutó con éxito. Después de un retraso introducido intencionalmente de 444 segundos, el script de PowerShell ejecuta un script de Visual Basic (‘SCRRC4ryuk.vbe’) alojado en la misma ubicación del repositorio.

Esto tiene dos beneficios importantes: mantiene el cargador liviano y permite al atacante actualizar o reemplazar la funcionalidad de la carga útil sobre la marcha sin realizar cambios en la cadena de ataque en sí.

seguridad cibernética

El script de Visual Basic está muy ofuscado y actúa como un controlador que ensambla la carga útil de la siguiente etapa directamente en la memoria, evitando artefactos que quedan en el disco. El script de la etapa final verifica si se está ejecutando con privilegios elevados y, de lo contrario, muestra repetidamente indicaciones de Control de cuentas de usuario (UAC) para obligar a la víctima a otorgar los permisos necesarios. El guión se detiene durante 3000 milisegundos entre intentos.

En la siguiente fase, el malware inicia una serie de acciones para suprimir la visibilidad, desactivar los mecanismos de protección de los endpoints, realizar reconocimientos, impedir la recuperación y, finalmente, implementar la carga útil principal.

Configure las exclusiones de Microsoft Defender para que el programa no escanee los directorios temporales del sistema, Datos de programa, Archivos de programa, Escritorio, Descargas y del sistema. Desactive los componentes adicionales de protección de Defender mediante PowerShell. Implemente productos antivirus falsos para evitar el registro en la interfaz del Centro de seguridad de Windows y deshabilite Microsoft Defender para evitar posibles conflictos. Capturas de pantalla utilizando un módulo .NET dedicado descargado de un repositorio de GitHub. Realiza reconocimiento y monitoreo del entorno mediante captura. Captura la pantalla cada 30 segundos y la guarda como PNG. imagen y extrae los datos utilizando el bot de Telegram. Modifica los controles de políticas basados en el registro para deshabilitar las herramientas administrativas y de diagnóstico de Windows. Implementa un mecanismo de secuestro de asociación de archivos; al abrir un archivo con una extensión predefinida específica, se muestra un mensaje a la víctima indicándole que se comunique con el atacante a través de Telegram.

Una de las cargas útiles finales desplegadas después de superar con éxito los controles de seguridad y los mecanismos de recuperación es Amnesia RAT (‘svchost.scr’). Se obtiene de Dropbox y permite un amplio robo de datos y control remoto. Está diseñado para robar información almacenada en navegadores web, billeteras de criptomonedas, Discord, Steam y Telegram, así como metadatos del sistema, capturas de pantalla, imágenes de cámaras web, audio de micrófono, portapapeles y títulos de ventanas activas.

«Las RAT permiten una interacción remota completa, incluida la enumeración y finalización de procesos, la ejecución de comandos de shell, el despliegue de cargas útiles arbitrarias y la ejecución de malware adicional», dijo Fortinet. «La extracción se realiza principalmente a través de HTTPS utilizando la API de Telegram Bot. Se pueden cargar grandes conjuntos de datos en servicios de alojamiento de archivos de terceros, como GoFile, y el enlace de descarga se transmite al atacante a través de Telegram».

En general, Amnesia RAT facilita el robo de credenciales, el secuestro de sesiones, el fraude financiero y la recopilación de datos en tiempo real, convirtiéndolo en una herramienta integral para la apropiación de cuentas y los ataques de seguimiento.

La segunda carga útil entregada por el script es un ransomware derivado de la familia de ransomware Hakuna Matata y está configurado para cifrar documentos, archivos, imágenes, medios, código fuente y activos de aplicaciones en el terminal infectado, no sin antes finalizar cualquier proceso que pueda interferir con su funcionalidad.

Además, el ransomware monitorea el contenido del portapapeles, cambia silenciosamente las direcciones de las billeteras de criptomonedas y redirige las transacciones en las billeteras controladas por el atacante. La secuencia de infección termina con un script que implementa WinLocker para restringir la interacción del usuario.

«Esta cadena de ataques muestra que las campañas de malware modernas pueden comprometer sistemas enteros sin explotar las vulnerabilidades del software», concluyó Lin. «Al explotar sistemáticamente las características nativas de Windows, las herramientas de administración y los mecanismos de aplicación de políticas, los atacantes desactivan las defensas de los terminales antes de implementar herramientas de monitoreo persistentes o cargas útiles destructivas».

Para combatir el abuso de Defensenot de la API del Centro de seguridad de Windows, Microsoft recomienda que los usuarios habiliten la protección contra manipulaciones para evitar cambios no autorizados en la configuración de Defender y monitorear las llamadas API sospechosas y los cambios en el servicio Defender.

seguridad cibernética

Este desarrollo se produce después de que los departamentos de recursos humanos, nómina y administración interna de una corporación rusa fueran atacados por el actor de amenazas UNG0902 para entregar un implante desconocido llamado DUPERUNNER, que es responsable de cargar el marco de comando y control (C2) AdaptixC2. Esta campaña de phishing, cuyo nombre en código es Operación DupeHike, ha estado en marcha desde noviembre de 2025.

Según Seqrite Labs, el ataque utiliza un documento señuelo centrado en temas relacionados con las bonificaciones de los empleados y las políticas financieras internas para persuadir al destinatario a abrir un archivo LNK malicioso en un archivo ZIP, lo que lleva a la ejecución de DUPERUNNER.

El implante se conecta a un servidor externo para recuperar y mostrar el documento PDF señuelo. Mientras tanto, los perfiles del sistema y las descargas de balizas AdaptixC2 se ejecutan en segundo plano.

En los últimos meses, es posible que las organizaciones rusas también hayan sido atacadas por otro actor de amenazas identificado como Paper Werewolf (también conocido como GOFFEE). GOFFEE distribuyó una puerta trasera llamada EchoGather utilizando señuelos generados por inteligencia artificial (IA) y archivos DLL compilados como complementos XLL de Excel.

«Una vez activada, la puerta trasera recopila información del sistema y se comunica con un servidor de comando y control (C2) codificado para respaldar la ejecución de comandos y las operaciones de transferencia de archivos», dijo la investigadora de seguridad de Intezer, Nicole Fishbein. «Comuníquese con el C2 a través de HTTP(S) utilizando la API WinHTTP».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleNuevo malware DynoWiper utilizado en un intento de ataque de gusanos de arena al sector energético de Polonia
Next Article Cómo PopWheels ayudó a los carritos de comida a eliminar los generadores para las baterías de las bicicletas eléctricas
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.