Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El software descifrado y los vídeos de YouTube propagan el malware CountLoader y GachiLoader
Identidad

El software descifrado y los vídeos de YouTube propagan el malware CountLoader y GachiLoader

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 19, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Malware CountLoader y GachiLoader

Investigadores de ciberseguridad han revelado detalles de una nueva campaña que utilizó un sitio de distribución de software descifrado como vector de distribución para una nueva versión de un cargador modular sigiloso conocido como CountLoader.

El equipo de Cyderes Howler Cell Threat Intelligence dijo en su análisis que la campaña «utiliza CountLoader como la primera herramienta en un ataque de múltiples etapas para acceder, evadir y distribuir familias de malware adicionales».

CountLoader ha sido documentado previamente tanto por Fortinet como por Silent Push, detallando la capacidad del cargador para impulsar cargas útiles como Cobalt Strike, AdaptixC2, PureHVNC RAT, Amatera Stealer y PureMiner. Este cargador ha sido detectado en estado salvaje desde al menos junio de 2025.

La última cadena de ataques comienza cuando un usuario desprevenido intenta descargar una versión descifrada de software legítimo, como Microsoft Word, y es redirigido a un enlace de MediaFire que aloja un archivo ZIP malicioso. Este archivo contiene un archivo ZIP cifrado y un documento de Microsoft Word con una contraseña para abrir el segundo archivo.

Dentro del archivo ZIP hay un intérprete de Python legítimo renombrado (‘Setup.exe’). Está configurado para ejecutar un comando malicioso que recupera CountLoader 3.2 de un servidor remoto usando ‘mshta.exe’.

seguridad cibernética

Para establecer la persistencia, el malware crea una tarea programada que imita a Google usando el nombre «GoogleTaskSystem136.0.7023.12» y una cadena similar a un identificador. Está configurado para ejecutarse cada 30 minutos durante 10 años llamando a ‘mshta.exe’ en el dominio alternativo.

También verifica si la herramienta de seguridad Falcon de CrowdStrike está instalada en el host consultando la lista de antivirus a través del Instrumental de administración de Windows (WMI). Si se detecta el servicio, el comando de persistencia se ajusta a «cmd.exe /c start /b mshta.exe». De lo contrario, utilice «mshta.exe» para acceder a la URL directamente.

CountLoader está equipado para perfilar hosts comprometidos y recuperar la carga útil de la siguiente etapa. La última versión de este malware agrega la capacidad de propagarse a través de unidades USB extraíbles y ejecutar el malware directamente en la memoria a través de ‘mshta.exe’ o PowerShell. Aquí está la lista completa de funciones compatibles:

Descarga y ejecuta un archivo ejecutable desde la URL especificada Descarga un archivo ZIP desde la URL especificada y ejecuta cualquier módulo basado en Python o archivo EXE presente en él Descarga una DLL desde la URL especificada y la ejecuta a través de ‘rundll32.exe’ Descarga e instala un paquete de instalación MSI Elimina las tareas programadas utilizadas por el cargador Recopila y extrae información extensa del sistema Se propaga a través de medios extraíbles creando un acceso directo malicioso (LNK) que ejecuta el archivo original al inicio junto a su contraparte original oculta Ejecuta malware a través de ‘mshta.exe’ con parámetros C2 Inicia ‘mshta.exe’ directamente en la URL proporcionada Ejecuta la carga útil remota de PowerShell en la memoria

En la cadena de ataque observada por Cyderes, la carga útil final implementada por CountLoader es un ladrón de información conocido como ACR Stealer, que tiene la capacidad de recopilar datos confidenciales de hosts infectados.

«Esta campaña destaca la continua evolución y sofisticación de CountLoader, lo que refuerza la necesidad de una detección proactiva y estrategias de defensa en profundidad», dijo Cyderes. «Su capacidad para ofrecer ACR Stealer a través de un proceso de varios pasos que va desde modificar las bibliotecas de Python hasta descomprimir el código shell en memoria destaca la creciente tendencia de explotación binaria firmada y tácticas de ejecución sin archivos».

YouTube Ghost Network presenta GachiLoader

Esta divulgación se produce después de que Check Point revelara detalles de un nuevo cargador de malware JavaScript altamente ofuscado escrito en Node.js llamado GachiLoader. El malware se distribuye a través de la red YouTube Ghost, una red de cuentas de YouTube comprometidas involucradas en la distribución del malware.

«Una de las variantes de GachiLoader implementa una segunda etapa de malware, Kidkadi, que implementa una nueva técnica para la inyección de ejecutables portátiles (PE)», dijeron los investigadores de seguridad Sven Rath y Jaromír Hořejší. «Esta técnica carga una DLL legítima y explota el manejo de excepciones de vectores para reemplazarla con una carga útil maliciosa sobre la marcha».

Como parte de la campaña se reportaron hasta 100 videos de YouTube, con aproximadamente 220.000 visitas. Estos videos se cargaron desde 39 cuentas comprometidas, y el primer video data del 22 de diciembre de 2024. Desde entonces, Google eliminó la mayoría de estos videos.

seguridad cibernética

En al menos un caso, GachiLoader sirvió como conducto para el malware de robo de información Rhadamanthys. Al igual que otros cargadores, GachiLoader se utiliza para implementar cargas útiles adicionales en máquinas infectadas, mientras ejecuta una serie de comprobaciones antianálisis para pasar desapercibido.

También verifique si se está ejecutando con privilegios de administrador ejecutando el comando «net session». Si la ejecución falla, intenta iniciarse con privilegios de administrador, lo que activa un mensaje de Control de cuentas de usuario (UAC). Como se describió en el caso CountLoader, es más probable que el malware se distribuya a través de instaladores falsos de software popular, lo que hace más probable que las víctimas permitan que continúe.

En la fase final, el malware intenta eliminar ‘SecHealthUI.exe’, un proceso asociado con Microsoft Defender, y configura las exclusiones de Defender para evitar que las soluciones de seguridad marquen cargas maliciosas almacenadas en carpetas específicas (C:\Users\, C:\ProgramData\, C:\Windows\).

Luego, GachiLoader recupera la carga útil final directamente desde la URL remota o utiliza otro cargador llamado ‘kidkadi.node’ para cargar el malware principal explotando el manejo de excepciones de vectores.

«Los atacantes detrás de GachiLoader están familiarizados con las partes internas de Windows y han ideado nuevas variaciones de técnicas conocidas», dijo Check Point. «Esto pone de relieve la necesidad de que los investigadores de seguridad se mantengan actualizados sobre técnicas de malware como la inyección de PE y busquen activamente nuevas formas para que los autores de malware intenten evadir la detección».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleHackeo, robo y destrucción: las peores violaciones de datos de 2025
Next Article Known utiliza IA de voz para admitir citas más directas
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.