Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Semanas después del ataque a la cadena de suministro de KICS, TeamPCP compromete el complemento AST de Checkmarx Jenkins

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

«Es demasiado pronto para hablar de una IPO», dice el director financiero entrante de Redwood Materials

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El instalador troyanizado de ESET elimina la puerta trasera Kalambur en un ataque de phishing en Ucrania
Identidad

El instalador troyanizado de ESET elimina la puerta trasera Kalambur en un ataque de phishing en Ucrania

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 6, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

6 de noviembre de 2025Ravi LakshmananMalware/vulnerabilidades

Se observó un grupo de actividad de amenazas previamente desconocido que se hacía pasar por la empresa eslovaca de ciberseguridad ESET como parte de una campaña de phishing dirigida a empresas ucranianas.

La campaña, detectada en mayo de 2025, está siendo rastreada por organizaciones de seguridad con el nombre de InedibleOchotense y se describe como afiliada a Rusia.

«InedibleOchotense envió correos electrónicos de phishing y mensajes de texto de Signal que contienen enlaces a instaladores troyanizados de ESET a múltiples organizaciones ucranianas», dijo ESET en su Informe de actividad de APT Q2 2025 – Q3 2025, compartido con The Hacker News.

Se considera que InedibleOchotense se superpone tácticamente con una campaña que involucra el despliegue de una puerta trasera llamada BACKORDER documentada por EclecticIQ y registrada por CERT-UA como UAC-0212, que se describe como un subgrupo dentro del grupo de piratería Sandworm (también conocido como APT44).

Servicio de retención DFIR

El mensaje de correo electrónico está escrito en ucraniano, pero la primera línea usa ruso, lo que probablemente indica un error tipográfico o de traducción, dijo ESET. Un correo electrónico que supuestamente proviene de ESET afirma que su equipo de monitoreo ha detectado un proceso sospechoso asociado con la dirección de correo electrónico y que su computadora puede estar en riesgo.

Esta actividad intenta aprovechar la popularidad del software ESET en el país y la reputación de su marca para engañar a los destinatarios para que instalen instaladores maliciosos alojados en dominios como esetsmart(.)com, esetscanner(.)com y esetremover(.)com.

Este instalador está diseñado para ofrecer el ESET AV Remover legítimo y una variante de puerta trasera de C# llamada Kalambur (también conocida como SUMBUR) que utiliza la red de anonimato Tor para comando y control. También puede eliminar OpenSSH y habilitar el acceso remoto a través del Protocolo de escritorio remoto (RDP) en el puerto 3389.

Vale la pena señalar que en un informe publicado el mes pasado, CERT-UA atribuyó una campaña casi idéntica a otro subgrupo dentro de Sandworm, UAC-0125.

Ataque de gusano de arena en Ucrania

Según ESET, Sandworm ha continuado su campaña destructiva en Ucrania, lanzando dos malware de limpieza rastreados como ZEROLOT y Sting dirigidos a universidades anónimas en abril de 2025, seguidos de múltiples variantes de malware de borrado de datos dirigidas a los sectores gubernamental, energético, logístico y de cereales.

«Durante este período, observamos y confirmamos que el grupo UAC-0099 realizó operaciones de acceso iniciales y posteriormente envió objetivos verificados a Sandworm para actividades de seguimiento», dijo la compañía. «Estos devastadores ataques de Sandworm son un recordatorio de que Wiper sigue siendo una herramienta frecuente de los actores de amenazas alineados con Rusia en Ucrania».

RomCom explota WinRAR 0-Day en ataques

Otro actor de amenazas ruso notable activo durante este período fue RomCom (también conocido como Storm-0978, Tropical Scorpius, UNC2596 o Void Rabisu). RomCom lanzó una campaña de phishing a mediados de julio de 2025 que aprovechó la vulnerabilidad WinRAR (CVE-2025-8088, puntuación CVSS: 8,8) como parte de un ataque dirigido a finanzas, fabricación, defensa y organizaciones. Empresa de logística en Europa y Canadá.

kit de construcción CIS

«Los intentos exitosos de explotación generaron varias puertas traseras utilizadas por el grupo RomCom, en particular variantes de SnipBot (también conocido como SingleCamper o RomCom RAT 5.0), RustyClaw y el agente Mythic», dijo ESET.

En un perfil detallado del RomCom a finales de septiembre de 2025, AttackIQ caracterizó al grupo de piratas informáticos como si estuviera siguiendo de cerca los acontecimientos geopolíticos en torno a la guerra de Ucrania y utilizándolos para llevar a cabo actividades de recolección de credenciales y robo de datos que probablemente respaldaran los objetivos rusos.

«RomCom se desarrolló originalmente como un malware básico para delitos electrónicos, diseñado para facilitar el despliegue y la persistencia de cargas útiles maliciosas, y permitió su integración en destacadas operaciones de ransomware centradas en la extorsión», dijo el investigador de seguridad Francis Gibernau. «RomCom ha pasado de ser un producto puramente lucrativo a una utilidad pública utilizada para administrar un Estado-nación».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCisco advierte sobre nuevos ataques a firewall que explotan CVE-2025-20333 y CVE-2025-20362
Next Article Peloton retira del mercado 833.000 bicicletas tras informes de lesiones
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Semanas después del ataque a la cadena de suministro de KICS, TeamPCP compromete el complemento AST de Checkmarx Jenkins

mayo 11, 2026

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

mayo 11, 2026

Los piratas informáticos utilizan la IA para desarrollar el primer bypass 2FA de día cero conocido para explotación a gran escala

mayo 11, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Semanas después del ataque a la cadena de suministro de KICS, TeamPCP compromete el complemento AST de Checkmarx Jenkins

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

«Es demasiado pronto para hablar de una IPO», dice el director financiero entrante de Redwood Materials

Los piratas informáticos utilizan la IA para desarrollar el primer bypass 2FA de día cero conocido para explotación a gran escala

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.