Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El correo electrónico de reserva falso redirige al personal del hotel a una página BSoD falsa que entrega DCRat
Identidad

El correo electrónico de reserva falso redirige al personal del hotel a una página BSoD falsa que entrega DCRat

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 6, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

6 de enero de 2026Ravi LakshmananMalware/Seguridad de terminales

Fuente: Securónica

Investigadores de ciberseguridad han revelado detalles de una nueva campaña llamada PHALT#BLYX que aprovecha señuelos estilo ClickFix para mostrar falsas correcciones de errores de pantalla azul de la muerte (BSoD) en ataques dirigidos a empresas hoteleras europeas.

Según la firma de ciberseguridad Securonix, el objetivo final de la campaña de varias etapas es entregar un troyano de acceso remoto conocido como DCRat. Esta actividad fue detectada a finales de diciembre de 2025.

«Durante el acceso inicial, los atacantes utilizan el atractivo de una cancelación de reserva falsa de Booking.com para engañar a las víctimas para que ejecuten un comando PowerShell malicioso que silenciosamente busca y ejecuta código remoto», dijeron los investigadores Shikha Sangwan, Akshay Gaikwad y Aaron Beardslee.

seguridad cibernética

La cadena de ataque comienza con un correo electrónico de phishing que se hace pasar por Booking.com e incluye un enlace a un sitio web falso (como «low-house(.)com»). Este mensaje alerta al destinatario de la cancelación inesperada de la reserva y le solicita que haga clic en un enlace para confirmar la cancelación.

Las víctimas son redirigidas a un sitio web que se hace pasar por Booking.com y ofrece una página CAPTCHA falsa que las redirige a una página BSoD falsa con «instrucciones de recuperación» para abrir un cuadro de diálogo Ejecutar de Windows, pegar el comando y presionar Enter. En realidad, esto ejecuta el comando de PowerShell que finalmente implementa DCRat.

Específicamente, implica un proceso de varios pasos que comienza cuando el cuentagotas de PowerShell descarga el archivo de proyecto MSBuild («v.proj») desde «2fa-bns(.)com». Este archivo se ejecuta usando «MSBuild.exe» para ejecutar una carga útil integrada que es responsable de configurar las exclusiones de Microsoft Defender Antivirus para evitar la detección, establece la persistencia en el host en la carpeta de inicio e inicia el malware RAT después de descargarlo desde la misma ubicación que MSBuild. proyecto.

También puede desactivar completamente el programa de seguridad si se encuentra ejecutándose con privilegios de administrador. Sin privilegios elevados, el malware entra en un bucle que activa un mensaje de Control de cuentas de usuario (UAC) de Windows tres veces cada dos segundos, con la esperanza de que la víctima conceda los permisos necesarios por pura frustración.

Paralelamente, el código PowerShell abre una página administrativa legítima de Booking.com en el navegador predeterminado como mecanismo de distracción y toma medidas para dar a la víctima la impresión de que la acción es legítima.

DCRat, también conocido como Dark Crystal RAT, es un troyano .NET listo para usar que puede recopilar información confidencial y ampliar la funcionalidad a través de una arquitectura basada en complementos. Tiene la capacidad de conectarse a servidores externos, crear perfiles de sistemas infectados y escuchar comandos de los servidores, lo que permite a los atacantes registrar pulsaciones de teclas, ejecutar comandos arbitrarios y entregar cargas útiles adicionales, de forma muy parecida a un minero de criptomonedas.

seguridad cibernética

Esta campaña es un ejemplo de cómo los atacantes pueden aprovechar las técnicas Living Off-The-Land (LotL), como explotar archivos binarios de sistemas confiables como ‘MSBuild.exe’, para llevar sus ataques a la siguiente etapa, establecer un punto de apoyo más profundo y mantener la persistencia dentro de los hosts comprometidos.

«Los correos electrónicos de phishing contienen específicamente detalles de tarifas de habitaciones en euros, lo que sugiere que esta campaña está dirigida activamente a organizaciones en Europa», dijo Securonics. «El uso del ruso dentro del archivo MSBuild ‘v.proj’ asocia esta actividad con actores de amenazas rusos que utilizan DCRat».

«El uso de archivos de proyecto MSBuild personalizados para la ejecución de proxy y la manipulación activa de las exclusiones de Windows Defender demuestra una profunda comprensión de los mecanismos modernos de protección de endpoints».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleUn gran avance en la eliminación de PFAS
Next Article El timbre Ring de Amazon viene con alarma contra incendios, tienda de aplicaciones y nuevos sensores
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.