Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El mundo lanza una herramienta para verificar a los humanos detrás de los agentes de compras con IA

El ransomware LeakNet utiliza ClickFix e implementa Deno In-Memory Loader a través de sitios pirateados

El CERN detecta una nueva partícula en el Gran Colisionador de Hadrones

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El ransomware LeakNet utiliza ClickFix e implementa Deno In-Memory Loader a través de sitios pirateados
Identidad

El ransomware LeakNet utiliza ClickFix e implementa Deno In-Memory Loader a través de sitios pirateados

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 17, 2026No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

ransomware

La campaña de ransomware conocida como LeakNet empleó tácticas de ingeniería social ClickFix entregadas a través de sitios web comprometidos como método de acceso inicial.

El uso de ClickFix, que permite engañar a los usuarios para que ejecuten manualmente comandos maliciosos para solucionar errores inexistentes, supone un alejamiento de los métodos tradicionales para obtener acceso inicial, como el robo de credenciales obtenidas de un intermediario de acceso inicial (IAB), dijo ReliaQuest en un informe técnico publicado hoy.

El segundo aspecto clave de estos ataques es el uso de un cargador de comando y control (C2) por etapas construido sobre el tiempo de ejecución de JavaScript de Deno para ejecutar la carga maliciosa directamente en la memoria.

«La clave aquí es que ambos vectores de entrada conducen a la misma secuencia post-explotación repetible cada vez», dijo la firma de ciberseguridad. «Esto les da a los defensores la capacidad de ser específicos: independientemente de cómo ingrese LeakNet, es un comportamiento conocido que puede detectarse y detenerse en cada etapa del ransomware, mucho antes de que se implemente».

LeakNet surgió por primera vez en noviembre de 2024, autodenominándose un “vigilante digital” y posicionando sus actividades como centradas en la libertad y la transparencia en Internet. Según los datos recogidos por Dragos, el grupo también apunta a las asociaciones industriales.

Usar ClickFix para comprometer a las víctimas proporciona varios beneficios. Lo más importante es que reduce la dependencia de proveedores externos, reduce el costo de adquisición por víctima y elimina el cuello de botella operativo que supone esperar a que lleguen al mercado cuentas valiosas.

Estos ataques utilizan sitios legítimos pero comprometidos para proporcionar una verificación de validación CAPTCHA falsa que indica a los usuarios que copien y peguen el comando «msiexec.exe» en un cuadro de diálogo Ejecutar de Windows. Los ataques no se limitan a ninguna industria en particular, sino que abarcan una amplia red para infectar a tantas víctimas como sea posible.

Este desarrollo se produce a medida que más actores de amenazas adoptan el manual de estrategias de ClickFix. Este manual explota flujos de trabajo cotidianos y confiables para atraer a los usuarios a ejecutar comandos maliciosos a través de herramientas legítimas de Windows de una manera aparentemente rutinaria y segura.

«La adopción de ClickFix por parte de LeakNet representa la primera expansión documentada de las capacidades de acceso temprano del grupo, así como un cambio estratégico significativo», dijo ReliaQuest.

«Al alejarse de IAB, LeakNet elimina las dependencias que naturalmente limitan su operación rápida y generalizada. Además, debido a que ClickFix se entrega a través de un sitio web legítimo (pero comprometido), no presenta las mismas señales obvias en la capa de red que la infraestructura propiedad del atacante».

Además de utilizar ClickFix para iniciar la cadena de ataque, a LeakNet se le atribuye el uso de un cargador basado en Deno para ejecutar JavaScript codificado en Base64 directamente en la memoria para minimizar la evidencia en el disco y evitar la detección. Esta carga útil está diseñada para tomar huellas dactilares de un sistema comprometido, conectarse a un servidor externo para recuperar la siguiente etapa del malware y entrar en un ciclo de sondeo que recupera y ejecuta repetidamente código adicional a través de Deno.

Por otra parte, ReliaQuest anunció que también observó intentos de intrusión en los que los actores de amenazas utilizaron phishing basado en Microsoft Teams para diseñar socialmente a los usuarios para que lanzaran cadenas de carga útil, generando en última instancia cargadores similares basados ​​en Deno. Aunque se desconoce la causa de esta actividad, el uso de un enfoque BYOR (Bring Your Own Runtime) indica una expansión del vector de acceso inicial de LeakNet o que otros actores de amenazas han adoptado esta técnica.

Las actividades posteriores a la infracción de LeakNet siguen una metodología consistente. Es decir, comienza utilizando la descarga de DLL para iniciar una DLL maliciosa entregada a través del cargador, seguido del movimiento lateral, la filtración de datos y el cifrado mediante PsExec.

«LeakNet ejecuta cmd.exe /c klist, un comando integrado de Windows que muestra las credenciales de autenticación activas en un sistema comprometido. Esto permite a los atacantes actuar más rápido y con mayor cautela al saber qué cuentas y servicios ya son accesibles sin requerir nuevas credenciales», dijo ReliaQuest.

«Para la puesta en escena y la exfiltración, LeakNet utiliza depósitos S3 y aprovecha la apariencia del tráfico regular en la nube para reducir la huella de descubrimiento».

El desarrollo se produce después de que Google revelara que Qilin (también conocido como Agenda), Akira (también conocido como RedBike), Cl0p, Play, SafePay, INC Ransom, Lynx, RansomHub, DragonForce (también conocido como FireFlame y FuryStorm) y Sinobi emergieron como las 10 principales marcas de ransomware con más víctimas reportadas en sitios de violación de datos.

“En un tercio de los incidentes, la primera ruta de acceso fue una explotación conocida o sospechada de una vulnerabilidad, principalmente en una VPN o firewall común”, dijo Google Threat Intelligence Group (GTIG), y agregó que el 77% de las intrusiones de ransomware analizadas involucraron presuntos robos de datos, en comparación con el 57% en 2024.

«A pesar de la continua perturbación causada por el conflicto y la perturbación del adversario, los atacantes de ransomware siguen muy motivados y el ecosistema de extorsión muestra una resistencia continua. Sin embargo, varios indicadores sugieren que la rentabilidad general de estas actividades está disminuyendo, y que al menos algunos actores de amenazas están alejando sus cálculos de objetivos de las grandes empresas y centrándose en cambio en ataques de gran volumen contra organizaciones pequeñas».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl CERN detecta una nueva partícula en el Gran Colisionador de Hadrones
Next Article El mundo lanza una herramienta para verificar a los humanos detrás de los agentes de compras con IA
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La IA está en todas partes, pero los CISO todavía la protegen con las habilidades y herramientas del pasado, según un estudio

marzo 17, 2026

Konni introdujo EndRAT mediante phishing y utilizó KakaoTalk para difundir malware

marzo 17, 2026

CISA informa que la vulnerabilidad Wing FTP que filtra las rutas del servidor está siendo explotada activamente

marzo 17, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

El mundo lanza una herramienta para verificar a los humanos detrás de los agentes de compras con IA

El ransomware LeakNet utiliza ClickFix e implementa Deno In-Memory Loader a través de sitios pirateados

El CERN detecta una nueva partícula en el Gran Colisionador de Hadrones

La IA está en todas partes, pero los CISO todavía la protegen con las habilidades y herramientas del pasado, según un estudio

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.