Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El malware VENON basado en Rust se dirige a 33 bancos brasileños con una superposición de robo de credenciales

Hive0163 utiliza malware Slopoly asistido por IA para acceso persistente en ataques de ransomware

Alexa+ ahora tiene una nueva opción de personalidad «Solo para adultos» que te permite decir malas palabras pero se mantiene fuera del contenido NSFW

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El malware VENON basado en Rust se dirige a 33 bancos brasileños con una superposición de robo de credenciales
Identidad

El malware VENON basado en Rust se dirige a 33 bancos brasileños con una superposición de robo de credenciales

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 12, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan12 de marzo de 2026Malware/Cibercrimen

Malware VENON basado en óxido

Investigadores de ciberseguridad han revelado detalles de un nuevo malware bancario escrito en Rust que se dirige a usuarios de Brasil. Esto es significativamente diferente de otras familias de malware conocidas basadas en Delphi asociadas con el ecosistema de cibercrimen latinoamericano.

El malware está diseñado para infectar sistemas Windows y fue descubierto por primera vez el mes pasado, con el nombre en código VENON por la empresa brasileña de ciberseguridad ZenoX.

Lo notable de VENON es que su comportamiento es consistente con los troyanos bancarios existentes dirigidos a esta región, incluidos Grandoreiro, Mekotio y Coyote, especialmente con respecto a características como lógica de superposición bancaria, monitoreo activo de ventanas y mecanismos de secuestro de accesos directos (LNK).

Este malware no pertenece a ningún grupo o campaña previamente documentado. Sin embargo, se descubrió que una versión anterior del artefacto que data de enero de 2026 exponía la ruta completa desde el entorno de desarrollo del autor del malware. La ruta hace referencia repetidamente al nombre de usuario de la máquina Windows «byst4» (por ejemplo, «C:\Users\byst4\…»).

«La estructura del código de Rust muestra patrones que sugieren que los desarrolladores familiarizados con la funcionalidad de los troyanos bancarios latinoamericanos existentes utilizaron IA generativa para reescribir y ampliar estas funcionalidades en Rust. Este es un lenguaje que requiere una experiencia técnica significativa para usarlo en el nivel avanzado observado», dijo ZenoX.

VENON se distribuye a través de sofisticadas cadenas de infección que utilizan la descarga de archivos DLL para iniciar archivos DLL maliciosos. Se sospecha que la campaña utiliza tácticas de ingeniería social como ClickFix para engañar a los usuarios para que descarguen un archivo ZIP que contiene la carga útil mediante un script de PowerShell.

Una vez que se ejecuta la DLL, realiza nueve técnicas de evasión que incluyen comprobaciones anti-sandbox, llamadas indirectas al sistema, omisión de ETW y omisión de AMSI antes de iniciar acciones maliciosas. También accede a la URL de Google Cloud Storage para recuperar la configuración, instalar tareas programadas y establecer una conexión WebSocket con el servidor de comando y control (C2).

La DLL también extrae dos bloques de Visual Basic Script que implementan un mecanismo de secuestro de accesos directos destinado únicamente a la aplicación bancaria Itaú. Este componente funciona reemplazando los accesos directos legítimos del sistema con versiones modificadas que redirigen a las víctimas a páginas web bajo el control del atacante.

El ataque también admite un procedimiento de desinstalación que revierte los cambios, lo que sugiere que los operadores pueden controlar las operaciones de forma remota y revertir los atajos para cubrir sus huellas.

En general, este malware bancario está equipado para apuntar a 33 instituciones financieras y plataformas de activos digitales mediante el monitoreo de títulos de ventanas y dominios de navegador activos, opera solo cuando se abre la aplicación o el sitio web objetivo y facilita el robo de credenciales al proporcionar una superposición falsa.

La divulgación se produce en medio de una campaña en la que actores de amenazas explotaron la popularidad de WhatsApp en Brasil para distribuir un gusano llamado SORVEPOTEL a través de la versión web de escritorio de la plataforma de mensajería. Este ataque se basa en la explotación de chats previamente autenticados para entregar señuelos maliciosos directamente a las víctimas, lo que en última instancia conduce a la implementación de malware bancario como Maverick, Casbaneiro y Astaroth.

«Un solo mensaje de WhatsApp entregado a través de una sesión secuestrada de SORVEPOTEL fue suficiente para atraer a la víctima a una cadena de varios pasos que finalmente resultó en que el implante de Astaroth se ejecutara completamente en la memoria», dijo Blackpoint Cyber ​​​​.

«La combinación de herramientas de automatización local, controladores de navegador no supervisados ​​y un tiempo de ejecución grabable por el usuario creó un entorno inusualmente permisivo que permitió que tanto el gusano como la carga útil final se establecieran con una fricción mínima».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleHive0163 utiliza malware Slopoly asistido por IA para acceso persistente en ataques de ransomware
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Hive0163 utiliza malware Slopoly asistido por IA para acceso persistente en ataques de ransomware

marzo 12, 2026

How to Scale Phishing Detection in Your SOC: 3 Steps for CISOs

marzo 12, 2026

OAuth Trap, EDR Killer, Signal Phishing, Zombie ZIP, AI Platform Hack & More

marzo 12, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

El malware VENON basado en Rust se dirige a 33 bancos brasileños con una superposición de robo de credenciales

Hive0163 utiliza malware Slopoly asistido por IA para acceso persistente en ataques de ransomware

Alexa+ ahora tiene una nueva opción de personalidad «Solo para adultos» que te permite decir malas palabras pero se mantiene fuera del contenido NSFW

Wonderful recauda 150 millones de dólares en la Serie B con una valoración de 2.000 millones de dólares

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.